Privacy-by-design, security-by-design, quand la compliance découle du code
Face à la montée des menaces en matière de cybersécurité, le législateur intègre de plus en plus de contraintes dans la conception même des produits. Une façon de réduire, en amont, la surface d'attaque. Décryptage des principales obligations.
PublicitéNous vivons dans une société où le nombre d'objets connectés explose - 1,8 milliard en Europe, selon une étude de 2022 [1] réalisée par l'ADEME (Agence de la transition écologique) et l'ARCEP (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse) - alors que les risques cyber se démultiplient. Depuis 2015, le coût annuel mondial de la cybercriminalité aurait doublé, jusqu'à atteindre 5 500 milliards d'euros en 2020 [2] !
Comme il est établi que les failles de sécurité seraient dues, le plus souvent, à un défaut de conception dès l'origine plutôt qu'aux suites d'une attaque informatique [2], le « by design » s'est progressivement imposée comme le moyen de « penser la conformité » en amont de la conception d'un objet ou d'un système connecté et, ensuite, tout au long de son cycle de vie.
RGPD : protéger les données personnelles dès la conception
Le concept « by-design » désigne un principe de « conformité dès la conception » qui se décline en deux notions relatives, d'une part, à la vie privée et, d'autre part, à la sécurité.
Le plus souvent, il se traduit en obligations contraignantes.
Le RGPD consacre ainsi un article spécifique à ce qu'on appelle le « privacy-by-design » (RGPD, art. 25, §1). Afin de protéger efficacement la « privacy » (la vie privée), le texte européen prévoit une liste non exhaustive de mesures techniques et organisationnelles contraignantes pour protéger les données personnelles, dès la conception du traitement (RGPD, art. 32). Au chapitre des mesures d'ordre technique, on peut citer la pseudonymisation et le chiffrement des données, le principe de minimisation qui limite la quantité de données collectées au regard de la finalité du traitement et la mise en place de procédures de contrôle permettant d'évaluer la sécurité du traitement, tel que les tests d'intrusion pour identifier les éventuelles failles de sécurité.
Les mesures organisationnelles doivent également permettre de restreindre, au sein même de la structure de l'entreprise ou de l'institution, l'accès aux données ainsi qu'aux résultats obtenus par leur recoupement, de former le personnel aux enjeux de protection des données personnelles ou encore d'associer le délégué à la protection des données le plus en amont possible, à la conception d'un projet. Par ailleurs, le responsable de traitement a l'obligation de mener des études d'impact sur la vie privée (Privacy Impact Assessment) afin de cartographier les risques (RGPD, art. 35). Autant d'obligations pour l'entreprise dont le non-respect expose à de lourdes amendes pouvant s'élever à 10 millions d'euros ou 2% du chiffre d'affaires annuel mondial de l'entreprise [3] !
PublicitéDSA : veiller à l'information du consommateur
Plus récemment, le Digital Service Act, entré en vigueur le 25 août 2023, contraint « les fournisseurs des plateformes en ligne permettant aux consommateurs de conclure des contrats à distance avec des professionnels » à veiller « à ce que leur interface en ligne soit conçue et organisée d'une manière permettant aux professionnels de respecter leurs obligations en matière d'informations précontractuelles, de conformité et d'informations sur la sécurité des produits qui leur incombent en vertu du droit applicable de l'Union. » (DSA, art. 31).
Parfois, le concept de « by design » s'inscrit dans une simple démarche de certification non contraignante, le « security-by-design ». Il en est ainsi du Cyber Security Act de 2019 qui incite les fournisseurs de TIC à garantir [4] la sécurité des produits dès le stade de la conception et à la prendre en charge tout au long du cycle de vie du produit (Cyber Security Act, art. 56). Il devrait néanmoins se généraliser car il fait l'objet d'une proposition de règlement européen, le « cyber résilience act », visant à imposer des règles essentielles relatives à la conception du produit numérique afin de garantir sa cybersécurité [5].
Le by-default complémentaire du by-design
En marge du by-design, un autre concept, le « by-default », s'est développé. Dans une première déclinaison dite « privacy-by-default », l'opérateur a l'obligation de garantir que, par défaut, seules les données à caractère personnel qui sont nécessaires au regard de chaque finalité spécifique du traitement sont traitées (RGPD, art 25§2). Le législateur européen a, ici, voulu imposer le plus haut degré de protection, lequel est mis en place par défaut. C'est dans cet objectif que l'utilisateur est seul à pouvoir autoriser de nouveaux traitements (par exemple, en téléchargeant une application sur son smartphone, c'est à l'utilisateur d'autoriser l'accès ou non à l'appareil photo).
Dans une déclinaison « security-by-default », le Cyber Security Act invite les concepteurs à configurer leurs produits, services et processus « de manière à assurer un niveau de sécurité plus élevé » (Cyber Security Act, considérant 13). Ainsi, le premier utilisateur reçoit une configuration par défaut avec les paramétrages les plus sûrs possibles, sans avoir à procéder à une quelconque manipulation. Une fois mis à la disposition de l'utilisateur, l'objet ou le système connecté doit être configuré de telle sorte qu'il soit, par défaut, résistant aux techniques d'exploitation les plus répandues, et ce, sans frais supplémentaires.
Autant de règles qui ont vocation à garantir la conformité... à condition de bien maîtriser le dispositif !
[1] https://medias.vie-publique.fr/data_storage_s3/rapport/pdf/283889.pdf, citant Ademe et Arcep (2022), Évaluation de l'impact environnemental du numérique en France et analyse prospective, janvier.
[2] Source : Dalloz, Larcier, Le Data Protection Officer
[3] Plus spécifiquement, l'amende peut s'élever jusqu'à 20 millions d'euros ou 4 % du chiffre d'affaires annuel mondial en cas de non-respect des principes fondamentaux du RGPD, des droits des personnes, des dispositions sur les transferts ou de non-respect d'une injonction d'une autorité. (RGPD art 83 °5)
[4] Cyber Security Act, art 56. 3 : « La Commission évalue régulièrement l'efficacité et l'utilisation des systèmes européens de certification de cybersécurité adoptés et détermine si un système européen spécifique de certification de cybersécurité doit être rendu obligatoire par le droit pertinent de l'Union afin de garantir un niveau adéquat de cybersécurité des produits TIC »
[5] Voir considérant 5 du « cyber resilience act »
Article rédigé par
Christiane Féral-Schuhl, cofondatrice du cabinet FÉRAL
Christiane Féral-Schuhl est avocate associée du cabinet FÉRAL. Depuis plus de 35 ans, elle exerce dans le secteur du droit du numérique, des données personnelles et de la propriété intellectuelle. Elle est également inscrite sur la liste des médiateurs auprès de différents organismes (OMPI, CMAP, Equanim) ainsi que sur la liste des médiateurs de la Cour d'Appel de Paris et du Barreau du Québec (en matière civile, commerciale et travail). Elle a été nommée seconde vice-présidente du Conseil national de la Médiation (2023-2026).
Elle a publié plusieurs ouvrages et de nombreux articles dans ses domaines d'expertise. Dont, tout récemment, « Adélaïde, lorsque l'intelligence artificielle casse les codes » (1ère BD Dalloz, 16 mai 2024) avec l'illustratrice Tiphaine Mary, également avocate.
Elle a présidé le Conseil National des Barreaux (2018-2020) et le Barreau de Paris (2012- 2013). Elle a également co-présidé avec le député Christian Paul la Commission parlementaire sur le droit et les libertés à l'âge du numérique et a siégé au Haut Conseil à l'égalité entre les femmes et les hommes (2013-2015) et au Conseil Supérieur des tribunaux administratifs et des cours d'appel administratives (CSTA CAA -2015-2017).
Suivez l'auteur sur Linked In, Twitter
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire