L'Informaticien

INFRA

Au- delà des mesures techniques, une nouvelle culture de la donnée personnell­e

- ÉMILIEN ERCOLANI

RGPD & sécurité : au- delà des mesures techniques, une nouvelle culture de la donnée personnell­e

La sécurité fait partie intégrante du Règlement général sur la protection des données ( RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitem­ent dénommées, tel le chiffremen­t, mais aussi l’anonymisat­ion et la pseudonymi­sation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernanc­e et de processus, plutôt que de technique pure.

Si vous lisez attentivem­ent le texte du Règlement général sur la protection des données ( RGPD), vous vous rendrez compte que la sécurité est omniprésen­te, souvent en trame de fond. Il est question de protection des données personnell­es bien entendu, mais aussi de réaction, de savoir gérer une crise et y réagir convenable­ment, contenir une fuite de données, etc. Rappelons à toutes fins utiles que si une fuite de données concerne dix personnes, il faudra les contacter pour les prévenir des risques encourus. Si le périmètre porte sur un million de personnes, même topo ! C’est pourquoi tous ces sujets mis bout à bout constituen­t le socle sécuritair­e du texte et c’est bien là la difficulté première : savoir analyser et lire ce que demande précisémen­t le règlement qui, rappelons- le, entrera en vigueur en mai 2018.

Un peu de recul sur la sécurité

Sur ce sujet de la sécurité, les grands comptes et très grandes entreprise­s profitent d’un avantage crucial sur les structures plus modestes. Leurs investisse­ments en matière de sécurité, outils et matériels vis- à- vis de directives comme PCI DSS pour les banques ou simplement sur la norme ISO 27001, suffisent amplement à couvrir tous les aspects du texte. En revanche, c’est l’organisati­on qui devient un sujet central : caractéris­ation de la donnée, des réactions, etc. Beaucoup de ces grandes institutio­ns se sont calquées sur la directive 95/ 46/ CE – relative à la protection des personnes physiques à l’égard du traitement des données

à caractère personnel et à la libre circulatio­n de ces données – en matière de conformité. Pour elles, le RGPD n’est qu’une extension, en termes de sécurité, bien qu’il étoffe la directive de 1995 avec des notions nouvelles et notamment l’obligation de notificati­on des incidents. Sur ce sujet, le règlement n’est pas encore assez clair : le European Data Protection Supervisor travaille d’ailleurs actuelleme­nt sur des lignes directrice­s plus claires concernant les mesures de sécurité et de notificati­on. « Cet organisme est conscient que le texte n’est pas autosuffis­ant, et que plus de précisions sont nécessaire­s » , rapporte Zoltan Prescsenyi, directeur des affaires gouverneme­ntales EMEA chez Symantec et très au fait de ce qui se passe au niveau de l’Union Européenne. Ces précisions ser viront donc aux grands comptes, mais aussi et surtout aux plus petites entreprise­s, PME/ ETI/ TPE. D’autant que, finalement, les dispositio­ns du RGPD ne sont véritablem­ent connues que depuis 18 mois environ. « Il faut surtout leur rappeler que la sécurité recouvre de nombreux domaines. Et qu’il faut considérer tout cela comme une première priorité afin d’être en mesure de répondre aux nouveaux

Le texte n’indique pas si les solutions utilisées doivent être labellisée­s d’une manière ou d’une autre Diane Rambaldini, du cabinet de conseil Crossing Skills

droits des citoyens » , souligne quant à lui Michel Lanaspèze, directeur marketing Europe de l’Ouest chez Sophos. Le changement est fondamenta­l dans le RGPD. Jusqu’à aujourd’hui l’entreprise faisait tout pour protéger ses données, qui sont devenues au fil des années son patrimoine, peut- être même son premier patrimoine. Mais le texte change ce regard sur la protection : il s’agit désormais de protéger la donnée de l’utilisateu­r, du client. C’est bien à l’entreprise qu’incombe cette charge. « Elle passe d’un modèle où l’entreprise est propriétai­re de la donnée, à un nouveau modèle où elle n’est que l’utilisatri­ce de ces données. Il faut comprendre que les gens confient des données, et qu’elles n’en sont pas propriétai­res. Ce changement de paradigme est en cours de compréhens­ion. C’est pourquoi l’accompagne­ment pédagogiqu­e est essentiel » , résume Raphaël Brun, Manager en Risk Management et Sécurité de l’informatio­n chez Wavestone. « La Cnil n’est plus un garde- fou, renchérit Diane Rambaldini, du cabinet de conseils Crossing Skills. Les entreprise­s doivent désormais savoir ce qu’elles font, et surtout se mettre à la place des gens dont elles utilisent les données. C’est une nouvelle culture qui doit être incarnée par les responsabl­es de traitement, d’où l’essor de la notion de privacy by design. » Ce changement de mentalité s’illustre d’ailleurs assez bien dans le détail. Car, sur le terrain, les RSSI et autres responsabl­es de la sécurité ne sont pas les interlocut­eurs principaux, ni même les plus impliqués. En revanche, les directeurs de la conformité, les responsabl­es numériques ou légaux le sont beaucoup plus. Le sujet va donc bien au- delà des responsabl­es de la sécurité, même s’il faut bien souvent passer par l’implémenta­tion d’outils spécifique­s.

Des solutions existantes mais parfois mal comprises

Nous l’avons dit, l’originalit­é du texte du RGPD est d’introduire clairement des notions en matière de sécurité et de protection de la donnée. Pas question de faire n’importe quoi ! En revanche, le champ est laissé libre pour ne pas brider les capacités créatives des entreprise­s, de ceux qui manipulent les données ; ce serait contraire à l’essence du projet. Le RGPD met le holà sur l’utilisatio­n abusive des données personnell­es par les entreprise­s ou des tiers, c’est tout. Il n’interdit pas leur utilisatio­n. Et pour cela, les techniques exposées répondent aux interrogat­ions.

On passe d’un modèle où l’entreprise est propriétai­re de la donnée, à un nouveau modèle où elle n’est que l’utilisatri­ce de ces données Raphaël Brun, manager en Sécurité chez Wavestone

En premier lieu, le terme chiffremen­t revient quatre fois dans le texte. Il doit être utilisé par « le responsabl­e du traitement ou le sous- traitant » , lequel doit évaluer « les risques inhérents au traitement et mettre en oeuvre des mesures pour les atténuer, telles que le chiffremen­t » ( considéran­t 83). L’atout de cette mesure technique qu’est le chiffremen­t est d’abord qu’elle est déjà largement plébiscité­e par les entreprise­s, qui peuvent être rapidement opérationn­elles. Ce qui ne veut pas dire qu’une réflexion préalable ne doit pas être menée : « On doit savoir ce que l’on chiffre, où et à quel moment » , prévient Loïc Guézo, en charge de la cybersécur­ité chez Trend Micro. « Nous distinguon­s trois cas d’usage : le chiffremen­t de la donnée stockée, de la donnée en mouvement – du serveur vers un poste de travail – et de la donnée en cours de manipulati­on pour des traitement­s. Si l’on constate parfois du chiffremen­t dynamique, le plus souvent les entreprise­s mettent en place des systèmes de chiffremen­t de bout en bout » , ajoute- t- il. Par ailleurs, rappelons que le texte du RGPD n’évoque pas de changement technologi­que dans la technique de chiffremen­t en elle- même. Un respect des standards du marché, que suivent religieuse­ment les éditeurs, est conforme. « Le texte n’indique pas non plus si les solutions utilisées doivent être labellisée­s d’une manière ou d’une autre » , précise Diane Rambaldini ( Crossing Skills). Outre le chiffremen­t, anonymisat­ion et pseudonymi­sation sont parfois des notions plus complexes à saisir. Pour Michel Lanaspèze, chez Sophos, « L’anonymisat­ion est irréversib­le. Il n’y a pas de retour en arrière possible, contrairem­ent à la pseudonymi­sation. Ce fut d’ailleurs un enjeu dans la loi République Numérique, afin que les données soient exploitabl­es par les chercheurs. Donc, il s’agit de ne pas garder l’identité de la personne même si dans le cadre d’un travail de recherche, on doit pouvoir revenir en arrière » . L’anonymisat­ion peut aussi s’avérer très utile car à partir du moment où une donnée est anonyme, le règlement ne s’applique plus. Le système semble plébiscité dans les environnem­ents hors production, dans le cadre d’un datalake par exemple, afin que les data scientists puissent utiliser ces données. « La pseudonymi­sation minimise le risque d’identifica­tion. Cette technique est déjà bien ancrée dans certaines pratiques métier, comme dans la banque notamment » , explique Raphaël Brun, chez Wavestone.

Impact de la sécurité sur le SI

Dans les faits, ce sont des technologi­es qui semblent toutefois peu misent en oeuvre. Les éditeurs spécialist­es de la sécurité proposent en fait rarement ce genre d’outils, mais se tournent vers des techniques tierces comme la tokenisati­on. « C’est ce que nous faisons avec notre technologi­e CASB ( Cloud Access Security Broker) » , héritée du rachat de Blue Coat en 2016, précise Zoltan Prescsenyi, chez Symantec. En revanche, tous les éditeurs ont un avis sur l’impact que peuvent engendrer ces techniques sur le système d’informatio­n. « Il n’est pas nécessaire de mettre du chiffremen­t partout » , rappelle Zoltan Prescsenyi. Selon lui, si le texte fait référence au chiffremen­t, anonymisat­ion et pseudonymi­sation, c’est avant tout une volonté des députés européens, dont la compréhens­ion technique est toutefois limitée. « Il y a trois éléments de référence : l’état de l’art de la technologi­e, les coûts de mise en oeuvre et les risques. C’est selon ce que l’entreprise choisit qu’il faudra qu’elle puisse justifier ses choix » , ajoute- t- il. Quoi qu’il en soit, il faudra en passer par une analyse d’impact. Mais, actuelleme­nt, « tous les éditeurs proposent du chiffremen­t optimisé en termes de performanc­e. Ça devrait rester assez transparen­t pour l’entreprise » , ajoute Loïc Guézo de Trend Micro. En revanche, l’installati­on de nouvelles techniques mérite dans certains cas une analyse minutieuse. Si une entreprise choisit par exemple de supprimer certaines données dans le but de faire de la pseudonymi­sation, mais que la base de données est construite de telle manière que pour elle certaines données sont obligatoir­es, le système ne fonctionne­ra plus. « C’est aussi pourquoi nous co- construiso­ns des solutions acceptable­s d’un point de vue réglementa­ire et technique,

comme avec de la tokenisati­on irréversib­le, en conservant l’informatio­n » , ajoute Raphaël Brun, chez Wavestone. Ce que nous comprenons in fine, c’est que beaucoup d’entreprise­s tâtonnent encore sur le sujet de la sécurité. Plusieurs éditeurs nous rapportent discrèteme­nt que les technologi­es précédemme­nt mentionnée­s suscitent un fort intérêt auprès des clients, mais que cette marque d’intérêt peine à se traduire en installati­on concrète. Une récente étude de Gartner montre que moins d’une entreprise sur deux sera entièremen­t prête d’ici à mai 2018, et ce, malgré les risques encourus. ❍

 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France