Minute RGPD : Comment appliquer le Privacy by Design

Minute RGPD : Comment appliquer le Privacy by Design
Minute RGPD

Le concept de Privacy by Design est consacré à l’article 25 du RGPD et peut être interprété comme « Confidentialité programmée ». Cependant, ce principe ne date pas d’aujourd’hui. Il a été formulé pour la première fois dans les années 1990 par Ann Cavoukian, Commissaire à l’information et à la protection de la vie privée de l’Ontario, au Canada.


En termes concrets, la « confidentialité programmée » vise à garantir la protection des données dès le début de la mise en œuvre d’un projet impliquant le traitement de données personnelles. Cela signifie que la protection des données doit être intégrée dès la conception d’un service ou d’un produit, et ce par défaut.

Dans notre Minute RGPD, nous mettons en scène un entrepreneur souhaitant développer un logiciel de gestion du temps. Qui permettra à tout employeur de suivre le temps de travail de ses salariés et d’organiser leur planning.


Comment mettre en place le Privacy by Design ?

  1. Premièrement, assurez-vous que les champs à renseigner soient adaptés à l’objectif du logiciel. Renseigner le numéro de sécurité sociale dans ce logiciel ne semble pas ici adapté. Evitez également les champs libres ! Préférez des cases à cocher ou des menus déroulants.
  2. Ensuite, permettez un paramétrage et une gestion efficace des habilitations. Il n’est pas nécessaire que tous les salariés puissent voir le temps de travail de tout le monde.
  3. Puis, intégrer par défaut un système de purge automatique adapté aux durées de conservation des données personnelles.  
  4. Surtout, assurez l’exercice de chaque droit prévu par le RGPD et intégrer un espace spécifique pour informer les personnes des modalités de traitement de leurs données.
  5. Et enfin, mettez en œuvre des mesures de sécurité par défaut telles que la traçabilité des accès, un mécanisme de limitation des tentatives d’accès à un compte, des règles de mot de passe fort, etc.


Dans tous les cas, il faut que les paramètres les plus protecteurs soient sélectionnés par défaut.


Envie d’en savoir plus sur le sujet ?

Vous pouvez vous former à ce sujet et devenir un expert du Privacy by design en cliquant ici

Partager l'article

Articles similaires

Sous-traitance : la certification n’est pas suffisante
Minute RGPD Vidéo

Sous-traitance : la certification n’est pas suffisante

« Le prestataire est certifié ISO 27001, on est couverts. » C’est une phrase que l’on entend dans presque toutes les réunions de gouvernance IT. La certification rassure, on coche la case, et le dossier est classé. Jusqu’au jour où l’incident survient.
Lire la suite
Sous-traitant qui sous-traite : le piège de la « cascade »
Minute RGPD Vidéo

Sous-traitant qui sous-traite : le piège de la « cascade »

Vous avez validé un prestataire. Tout est signé. Le projet avance. Et puis, un jour, vous découvrez que vos données ne transitent pas uniquement par ce partenaire soigneusement sélectionné, elles passent aussi par un hébergeur, un outil de support, une solution d'analytics, une infogérance... autant d'acteurs que personne n'a vraiment regardés.
Lire la suite