5 minute read

4.19 Intégration d’une approche «Privacy-by-Design» dans les registres sociaux

(Cavoukian, 2011), qui exige des contrôles complémentaires à chaque étape du cycle de vie. L’approche PbD peut être appliquée aux registres sociaux et aux systèmes d’identification fondamentaux, afin d’offrir des conseils précieux pour répondre aux exigences fixées par le RGPD (voir encadré 4.19). Bien qu’elle concerne bon nombre des éléments examinés, l’approche PbD adopte une vision plus large, dépassant le cadre juridique et les principes ou lignes directrices régissant le traitement des données pour aborder la conception et la mise en œuvre du système, avec un regard particulier sur la manière dont les individus sont engagés.

Dispositions institutionnelles

Les dispositions institutionnelles pour l’accueil, l’enregistrement et l’évaluation des besoins et des conditions de vie impliquent une variété d’acteurs. Il peut s’agir d’acteurs locaux, d’organismes publics centraux et d’agences partenaires. Selon les populations cibles concernées, l’accueil et l’enregistrement nécessitent une interface directe avec le client. L’évaluation des besoins et des conditions de vie est également souvent effectuée au niveau local — en particulier les évaluations des travailleurs sociaux. En ce qui concerne les évaluations

Encadré 4.19 Intégration d’une approche «Privacy-by-Design» dans les registres sociaux

L’approche privacy-by-design (PbD) offre des conseils précieux pour répondre aux besoins en matière de protection et de confidentialité des données, définis par le Règlement général sur la protection des données (RGPD) de l’Union européenne, à savoir :

n Développer des systèmes proactifs et non réactifs, qui adoptent une approche préventive et non corrective. n Faire de la protection de la vie privée un

paramètre par défaut, plutôt que d’exiger une action volontaire.

§ La spécification des objectifs : Les fins auxquelles les renseignements personnels sont recueillis, utilisés, conservés et divulgués doivent être communiquées à la personne concernée avant ou au moment de la collecte des renseignements. Les objectifs spécifiés doivent être clairs, limités et pertinents par rapport aux circonstances. § Les limites de la collecte : La collecte d’informations personnelles doit être équitable, légale et limitée à ce qui est nécessaire pour les objectifs spécifiés. § La minimisation des données : La collecte d’informations permettant d’identifier une personne doit être limitée au strict minimum. La conception des programmes, des technologies de l’information et des communications ainsi que des systèmes doit commencer par des interactions et des transactions non identifiables, par défaut. Dans la mesure du possible, la possibilité d’identifier l’observabilité du système et la capacité de mettre en lien des informations personnelles doivent être réduites au minimum. § La limitation de l’utilisation, de la conservation et de la divulgation : L’utilisation, la conservation et la divulgation des renseignements personnels seront limitées aux fins pertinentes présentées à une personne, et pour lesquelles, elle a donné son consentement, sauf si la loi en dispose autrement. Les renseignements personnels ne seront conservés qu’aussi longtemps que nécessaire pour remplir les objectifs énoncés, puis ils seront détruits de façon sécurisée. n Intégrer le respect de la vie privée dans la conception technique dès le départ, plutôt que par une mise à jour n Concevoir le respect de la vie privée dans une optique de somme positive («gagnant-gagnant»), et non comme une somme nulle («ou bien ou bien»). n Développer la sécurité de bout en bout en vue de la protection des données durant leur cycle de vie complet § Sécurité : Les entités doivent assumer la responsabilité de la sécurité des informations personnelles (généralement en fonction de leur degré de sensibilité) tout au long de leur cycle de vie, conformément aux normes élaborées par les organismes de normalisation reconnus.

suite

Encadré 4.19 (suite)

§ Normes de sécurité appliquées : Les entités doivent garantir la confidentialité, l’intégrité et la disponibilité des données personnelles tout au long de leur cycle de vie, notamment par des méthodes de destruction sécurisée, un cryptage approprié et des méthodes de contrôle d’accès et de journalisation rigoureuses. § Renforcement de la visibilité et de la transparence et maintien de systèmes ouverts et responsables § Responsabilité : La collecte d’informations personnelles entraîne un devoir de diligence pour leur protection. La responsabilité de toutes les politiques et procédures relatives à la protection de la vie privée doit être documentée et communiquée, le cas échéant, et confiée à une personne déterminée. Lors du transfert d’informations personnelles à des tiers, une protection équivalente de la vie privée doit être assurée par des moyens contractuels ou autres. § Ouverture et transparence : La transparence est la clé de la responsabilité. Les informations sur les politiques et pratiques relatives à la gestion des informations personnelles doivent être facilement accessibles aux personnes. § Conformité : Des mécanismes de gestion des réclamations doivent être mis en place et des

informations doivent être communiquées aux individus à leur sujet, y compris sur la manière d’accéder au niveau suivant de réclamations/ plaintes. Les mesures nécessaires pour contrôler, évaluer et vérifier le respect des politiques et procédures de protection de la vie privée doivent être prises. § Maintien d’un système centré sur l’utilisateur, en veillant à respecter la confidentialité des données de l’utilisateur. § Consentement : Le consentement libre et spécifique de la personne est requis pour la collecte, l’utilisation ou la divulgation de renseignements personnels, sauf si la loi en dispose autrement.

Plus la sensibilité des données est grande, plus la qualité du consentement requis est claire et spécifique. Le consentement doit pouvoir être retiré à une date ultérieure. § Exactitude : Les informations personnelles doivent être aussi précises, complètes et à jour que nécessaire pour atteindre les objectifs spécifiés. § Accès : Les personnes doivent pouvoir accéder à leurs données personnelles et être informées de leurs usages et divulgations. Elles doivent pouvoir également vérifier si les informations sont correctes et complètes et au besoin pouvoir les rectifier ou compléter.

Source : Adapté de «Privacy by Design» (Cavoukian, 2011).

socio-économiques, cependant, les systèmes d’information centraux peuvent automatiser l’agrégation des mesures de revenu et de consommation. Les dispositions institutionnelles relatives à l’admission et à l’enregistrement dépendent largement du fait que l’interaction avec le client se fasse en personne ou en ligne, et que cette admission et cet enregistrement se fassent à la demande ou soient impulsés par les gestionnaires de programmes.

Avec les approches à la demande, l’interaction avec le client repose généralement sur les acteurs institutionnels locaux. Pour les prestations et les services sociaux, les points d’entrée locaux sont, dans certains pays, des bureaux décentralisés du ministère de tutelle. Par exemple, les agences de services sociaux (SSA) régionales et locales de Géorgie servent de guichets uniques/ centres de services où les gens peuvent déposer une demande commune pour de nombreux services et prestations. Dans d’autres pays, les bureaux locaux sont gérés par les municipalités, comme au Brésil, où les personnes peuvent faire une demande, passer un entretien et être enregistrées dans le registre social (Cadastro Único). À partir de ce registre, elles seront évaluées et considérées comme éligibles pour de nombreux programmes sociaux. Les rôles et les responsabilités des personnels des bureaux municipaux sont étroitement

This article is from: