Voici quelques exemples de mesures concrètes qui soutiennent le principe de la limitation du stockage :
- Au moment de la conception d’une activité de traitement donnée, une mesure organisationnelle consiste à vérifier si des données personnelles directement identifiantesdoivent être collectées pour réaliser les finalités fixées.
- La pseudonymisation et l’anonymisation des données entre les étapes du traitement sont des mesures techniques primordiales. Elles nécessitent de vérifier si les finalités restantes après l’achèvement de l’étape de traitement nécessitent toujours le même degré d’identification des personnes concernées.
- Lorsqu’il est prévu de délivrer des identifiants d’authentification aux personnes concernées, une mesure organisationnelle consiste à vérifier s’il est suffisant de délivrer des identifiants pseudonymes. Par exemple, l’attribution d’un mot de passe aléatoire à usage unique pendant la collecte des données peut suffire à justifier ultérieurement le droit de retirer le consentement.
- Concevoir un site web de manière à ce qu’il s’abstienne d’installer des cookies en dehors des zones nécessitant une authentification permet d’éviter un moyen d’identifier les personnes concernées d’une session à l’autre et peut être considéré comme une mesure de soutien à la limitation du stockage (voir “Configuration des cookies et rédaction d’une politique en matière de cookies”). Concrètement, cela peut se faire via une configuration appropriée de l’application web (comme un système de gestion de contenu et ses plugins) ou du serveur web.
- Le fait d’exploiter un service basé sur l’internet de manière à permettre aux utilisateurs de se connecter via un réseau superposé anonyme tel que TOR[1] évite d’identifier les personnes concernées par leur adresse IP (réseau) et constitue donc une mesure en faveur de la limitation du stockage.
- Equiper un dispositif utilisateur compatible Wi-Fi d’une randomisation d’adresse MAC[2] de manière à empêcher la personne concernée de diffuser des identifiants uniques.
- Voir par exemple, https://en.wikipedia.org/wiki/Tor_(anonymity_network) (dernière visite le 18/5/2020). ↑
- Voir, par exemple, https://en.wikipedia.org/wiki/MAC_spoofing#MAC_Address_Randomization_in_WiFi (dernier accès le 18/5/2020). ↑