Qu’est-ce que l’Ingénierie de la confidentialité?

Qu’est-ce que l’Ingénierie de la confidentialité?

Introduction
L’ingénierie de la protection de la vie privée, en tant que discipline ou domaine d’enquête et d’innovation distinct, peut être définie comme l’utilisation de principes et de processus d’ingénierie pour intégrer des contrôles et des mesures dans des processus, des systèmes, des composants et des produits qui permettent le traitement autorisé, équitable et légitime des informations personnelles. Un responsable de la protection de la vie privée la définit comme “l’inclusion et la mise en œuvre d’exigences en matière de protection de la vie privée dans le cadre de l’ingénierie des systèmes.”

Dans le livre que j’ai écrit avec ma fille, Michelle Finneran Dennedy, nous définissons une Méthodologie d’ingénierie de la confidentialité qui inclut des cas d’utilisation, des techniques Agiles et la modélisation des données et UML. Définissons la confidentialité.

Confidentialité
Il existe de nombreuses définitions de la vie privée. Une définition simple est que la protection de la vie privée peut être considérée comme le traitement autorisé, équitable et légitime des renseignements personnels. Le traitement autorisé des renseignements personnels ne se produit que lorsque la personne ou l’organisation est authentifiée, et le traitement est autorisé dans la mesure où la personne agissant dispose des privilèges appropriés pour ce traitement. Les critères d ‘” équité  » peuvent être élaborés à l’aide de lois, de règlements et de politiques de protection de la vie privée d’entreprise, fondés en partie sur des cadres de protection de la vie privée tels que les Principes de traitement équitable de l’information (FIPP), les Principes de protection de la vie privée généralement acceptés (GAPP), la protection de la vie privée dès la conception (PbD) et d’autres cadres de protection de la vie privée. Nous discuterons ci-dessous de certaines exigences en matière de confidentialité élaborées à partir de ces cadres.

Le traitement des informations personnelles comprend, mais sans s’y limiter, la collecte, le stockage, l’utilisation, le partage, l’organisation, l’affichage, l’enregistrement, l’alignement, la combinaison, la divulgation par transmission, la copie, la consultation, l’effacement, la destruction, la modification des informations personnellement identifiables et toutes les données qui y sont liées.

Renseignements Personnels
Les informations personnelles (IP) sont l’actif protégé par les règles, processus et technologies de confidentialité. Traditionnellement, les renseignements personnels ont été définis comme des renseignements qui identifient directement ou, en combinaison avec d’autres données, permettent d’identifier une personne (c.-à-d., les exemples de base sont le nom, l’adresse, le numéro de téléphone, l’identifiant national ou fiscal d’une personne) ou toute information autrement anonyme qui, lorsqu’elle est combinée, ne peut être qu’une seule personne. En grande partie en raison de l’explosion d’Internet, de l’informatique mobile et de la technologie des télécommunications, la définition des renseignements personnels évolue pour inclure des identificateurs uniques d’appareils et de réseaux tels que l’identificateur universellement unique (UUID) et les adresses IP. La Federal Trade Commission (FTC) a effectivement redéfini PI pour inclure certains types de ce qui était autrefois considéré comme des données de machine telles que l’identifiant de l’appareil et les adresses IP lorsqu’elle a déclaré dans son rapport 2010, Protéger la vie privée des consommateurs à une époque de changement rapide, que:

“the le cadre proposé ne se limite pas à ceux qui recueillent des renseignements personnels identifiables (“PII”). Elle s’applique plutôt aux entités commerciales qui collectent des données pouvant être raisonnablement liées à un consommateur, un ordinateur ou un autre appareil spécifique.2

Gouvernance des Données
La gouvernance des données, comme la plupart d’entre vous le savent, est un programme stratégique “descendant” de gestion des données dans lequel la direction d’une organisation communique la valeur fondamentale, y compris la confidentialité, de la qualité et de l’intégrité des données aux parties prenantes. Il comprend l’élaboration et l’application de normes et de procédures. Cela nécessite une compréhension approfondie des données confiées à l’organisation, de la valeur et de l’utilisation des données, des parties prenantes en amont et en aval, des systèmes et des processus pour toutes les décisions et la résolution des problèmes. Pour être efficace, la gouvernance des données nécessite une intendance des données et des intendants des données. De plus, pour être efficace, cela nécessite le parrainage et le soutien de la direction. L’intendance n’est pas la propriété. Un intendant est un gardien responsable de la gestion de quelque chose qui appartient à quelqu’un d’autre. La gestion des données est la gestion des informations pour le compte des « propriétaires » des données. Le délégué à la protection des données est en fait “les pieds sur terre” pour s’assurer que les normes de gouvernance et de confidentialité les plus récentes sont respectées et évoluent au besoin.

Un programme de gouvernance des données efficace exige que:

Les données sont créées, enregistrées et distribuées conformément aux normes.
Un processus établi de collecte de métadonnées décrit clairement les exigences et les caractéristiques des données à conserver.
Il doit y avoir une adhésion à toutes les normes de définition des données basée sur des mesures
Il y aura un système de rétroaction / notification pour identifier les insuffisances dans les données
Il doit y avoir un processus d’assurance de la qualité des données qui surveille l’intégrité de l’information au sein du système.
Il existe une structure de gestion des données qui comprend la gérance des données, un panneau de gouvernance des données et une couche exécutive.
Il existe deux rôles de gestionnaire de données: les Gestionnaires de la collecte de données et les Gestionnaires de l’utilisation des données.

Gouvernance des Données et Confidentialité
Les Responsables de la collecte des données, les Responsables de l’utilisation des données, les Architectes / Modélisateurs / Concepteurs de données et les Développeurs de systèmes travailleront avec l’équipe de confidentialité de l’entreprise, y compris l’Ingénieur en confidentialité, pour ajouter des métadonnées de règles de confidentialité à chaque attribut de données axé sur la confidentialité. Nous discuterons des exigences de confidentialité ci-dessous. Ils seront également chargés de déterminer les exigences en matière de gouvernance des données, notamment:

Conformité aux Normes de Données
Utilisation de la Documentation des Métadonnées
Assurance qualité axée sur les métriques
Structure de Gestion Des Données
Les responsables de la collecte des données sont également chargés de déterminer le besoin de cryptage et d’évaluer la sensibilité à la confidentialité de chaque attribut de données. Les responsables de la collecte détermineront si chacun est un:

Attribut de non-confidentialité
Attribut PI potentiel
Attribut PI
Attribut PI sensible
Attribut PI sérieux
Les Responsables de l’utilisation des données évaluent:

Exigences en matière d’expérience utilisateur
Qualité de l’Écran et des Rapports
Filtrer et Signaler le Contenu de l’Entreprise
Présentation d’écran et de Rapport / Esthétique
Conception d’Écrans et de Rapports
Les responsables de l’utilisation des données, en collaboration avec l’équipe de la protection de la vie privée et les ingénieurs de la protection de la vie privée, examineront également tous les extrants pour certifier si les exigences en matière de protection de la vie privée ont été satisfaites.

Exigences en Matière de Confidentialité
Les gestionnaires de données, les architectes de données, les administrateurs de données et les modélisateurs de données doivent examiner et utiliser les exigences de confidentialité suivantes tout au long du cycle de vie du système.

Ce qui suit fournit certaines exigences de confidentialité à prendre en compte:

Objectif: Collecter et traiter à des fins pertinentes pour les services fournis. Les IP ne doivent pas être collectées ou utilisées à des fins qui diffèrent matériellement de l’objectif initial pour lequel les données ont été fournies.
Avis: Les créateurs, les propriétaires et les fiduciaires du système doivent expliquer aux utilisateurs comment leurs renseignements personnels seront utilisés, recueillis, protégés, conservés, gardés exacts, consultés, corrigés ou autrement traités avant tout traitement.
Choix/ consentement: Les personnes concernées doivent consentir à la collecte et à l’utilisation de leurs informations personnelles.
Transfert: Les données ne doivent pas être transférées à des tiers pour leur propre usage sans l’autorisation de la personne concernée.
Accès, Rectification, Suppression: Les personnes concernées doivent disposer d’un moyen d’accès aux informations personnelles qui ont été collectées à leur sujet. Ils ont également le droit de supprimer ou de modifier des données fausses ou inexactes.
Sécurité: Utilisez des mesures techniques, logiques et administratives appropriées pour garantir uniquement l’accès et l’utilisation autorisés des données.
Minimisation: Collecter et traiter le minimum de données nécessaires pour atteindre les objectifs légitimes identifiés. Le principe de minimisation est étroitement lié à l’exigence de limitation des finalités dans laquelle seules les informations personnelles nécessaires sont collectées et traitées pour atteindre un objectif légitime.
Proportionnalité: La collecte de données doit être légitimement proportionnelle au besoin, à l’objectif et à la sensibilité des données. Cette exigence peut être résumée en une étape supplémentaire pour relier ces données à la qualité et à la valeur.
Conservation: Conserver les données uniquement si cela est nécessaire.
Agir de façon responsable: Mettre en place un programme de protection de la vie privée.
S’organiser pour une Gouvernance des Données Axée sur la Confidentialité
Dans notre livre, nous avons 2 chapitres concernant les aspects organisationnels de la gestion de la confidentialité et de l’ingénierie de la confidentialité. Dans cette section, nous discuterons de l’alignement de la structure de gestion de la confidentialité avec la structure de gouvernance des données. Un exemple de structure de gouvernance des données, basée sur une structure que nous avons aidé quelques-uns de nos clients à établir, est illustré dans le graphique ci-dessous.

La structure est dirigée par un comité directeur, composé de cadres supérieurs de domaines clés de l’organisation, qui définit l’orientation et la stratégie de la gouvernance des données. Le chef de la protection de la vie privée devrait être membre de ce comité. Le comité directeur résout les problèmes majeurs et autorise les solutions-même si ces décisions ont une incidence sur la structure organisationnelle ou les coûts et les échéanciers du projet.

Le niveau suivant de la structure de gouvernance des données se compose de gouverneurs de données et de gestionnaires de gouvernance, qui définissent les exigences globales de gouvernance des données en fonction de la stratégie définie par le comité de pilotage. L’équipe de protection de la vie privée et le ou les ingénieurs en protection de la vie privée soutiennent les gouverneurs.

En dessous de ce niveau se trouvent les gestionnaires de données et les architectes de données responsables des activités quotidiennes de gouvernance opérationnelle des données requises pour des projets spécifiques. Ils s’assurent que la façon dont l’information est utilisée dans ces projets est alignée sur la stratégie globale établie par le comité directeur. La fonction de protection de la vie privée est représentée à chaque niveau de cette structure, soit directement par l’un des délégués du DPCP, soit en s’assurant que la personne qui remplit chaque rôle a une connaissance adéquate de la stratégie et des principes de protection de la vie privée.

Les étapes clés requises pour créer cette structure de gouvernance comprennent:

Obtenez un parrainage exécutif.
Définir la gouvernance des données et les politiques de confidentialité.
Sélectionnez Gouverneurs de données.
Identifier les gestionnaires de données – Les tâches clés de gestion des données effectuées par les gestionnaires de données comprennent:
Création de définitions standard pour les données.
Établir l’autorité de créer, lire, mettre à jour et supprimer des données.
Assurer une utilisation cohérente et appropriée des données, y compris les règles de confidentialité.
Fournir une expertise en la matière pour aider à résoudre les problèmes de données et de confidentialité.
Conclusion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.