Données personnelles

Digitalisation et liberté, faut-il choisir ?

Je suis tombé récemment sur un article où un intervenant, expert du digital, président d’une société internationale avec plus de 900 collaborateurs dans le monde (mais je ne citerais pas son nom) déclarait que « l’anxiété que l’on met autour des technologies de digitalisation et dématérialisation n’est pas justifiée » ! Etant présent sur terre au moment des révélations d’Edward Snowden (ce qui ne doit pas être le cas de cet intervenant qui semble avoir un très gros égo lui permettant d’être assez souvent en orbite !), j’ai trouvé cela assez fort comme certitude de la part d’un expert en digitalisation.

Me concernant, je n’ai que des doutes sur ce sujet là où cet expert semble avoir que des certitudes !

Pour justifier le fait que la dématérialisation et la digitalisation de nos sociétés n’ont aucun impact sur nos vies privées, cet expert nous rassure en indiquant que l’utilisation de nos données privées n’exerce pas de pression sociale plus forte ou moins forte que la pression sociale qui s’exerçait jadis dans nos villages. SIC! Moi qui suis né dans un village à la fin des années 1960 avant l’avènement de l’informatique, je peux vous dire qu’il n’y a jamais eu aucune divulgation sur ma vie privée et donc strictement aucune pression. Sur la place du village, personne n’était informé et n’avait accès à mon « histoire » et à ce que j’avais fait, vu, échangé, ni avec qui, avec quoi, comment… Aucun de mes recruteurs par la suite, n’a pu retrouver depuis son téléphone, son ordinateur, ou devrais-je dire, depuis son minitel, traces de mes origines, de mes relations, de mes exploits de jeunesse, de mes croyances.

Dans cet article, cet expert, enfonce le clou sur le concept de vie privée, qui pour lui, est revenu à la mode il n’y a pas si longtemps que ça. Pour lui toujours, c’est un sujet que l’on aime mettre sur la place publique, mais il ne préoccupe pas les gens le matin quand ils se réveillent.

C’est bien pourquoi il faut dédier ce 28 janvier à la protection des données.

En effet, force est de constater que tout va bien dans le meilleur des mondes pour les leaders du digital !

C’est bien triste ce peu de cas que l’on fait de nos données personnelles au niveau de ces grands groupes du digital.

Le 28 janvier – Une journée dédiée à la protection des données

En 2020, nos données à caractère personnel sont un peu partout, stockées en masse et font l’objet de traitements dans tous les secteurs : domaines publics, secteur de la santé, transaction financière, utilisation de services, lors de nos déplacements ou lors de toutes activités sur internet.

Et en 2020, les particuliers ne sont pas conscients des risques liés à la protection de leurs données à caractère personnel.

Il est donc très utile, au vu du pouvoir pris par les GAFAM, et au vu des discours très peu professionnels de certain expert leader dans le digital, de consacrer une journée sur la protection des données pour communiquer et sensibiliser sur le sujet.

Pour rappel, quelques conseils concernant vos données digitales

Je me permets donc, en cette journée consacrée à la protection des données, de vous faire quelques rappels

Ne communiquez pas n’importe quelle information sans vous demander pourquoi

Dès que l’on vous demande en ligne des informations personnelles, demandez-vous pourquoi ces renseignements sont nécessaires, quel usage va en être fait, et par qui ? N’oubliez pas qu’aujourd’hui, les capacités de l’informatique vont permettre de conserver à vie ces informations.

Renseignez-vous sur l’entreprise qui est derrière la demande de données personnelles

Aujourd’hui, tout site Web qui collecte des données doit vous donner sa politique de gestion de vos informations.

Agissez et soyez maître de vos données personnelles

Si vous avez un doute sur l’usage de vos données personnelles au niveau d’une organisation, prenez contact avec eux. En général, cette organisation sera attentive à votre préoccupation et vous fera un retour. Vous pouvez également faire du préventif, en refusant d’être contacté, en refusant les cookies, en retirant votre mail des nombreuses listes de diffusion…

Protégez certaines de vos données sensibles

Ayez une version floutée de votre passeport ou de votre carte nationale d’identité pour pouvoir la transmettre sans détournement d’usage. Rappelez-vous que le responsable d’un traitement de données personnelles ne peut collecter que les données d’identification qui sont pertinentes pour ce qu’il a l’intention d’en faire. Il doit également signaler quelles données il collectera et l’usage qu’il en fera. Rappelez-vous que Les copies de la carte d’identité étant par essence sensibles, puisque pouvant servir à des usurpations d’identité, ne doivent pas être conservées, sauf en cas de nécessité particulière qu’il faut alors justifier. Pour information, les banques font exceptions à cette règle de conservation de votre document d’identité. Dans le cadre de la lutte contre le blanchiment d’argent, les banques ont obligation de prendre une copie de votre carte d’identité.

Protégez vos équipements contenant vos données personnelles

La protection de vos équipements numérique par un mot de passe fiable ou une identification biométrique est un minimum. Idéalement, le contenu sensible se trouvant sur ces derniers devrait être chiffré.

Protégez vos identifiant et mot de passe

Votre identité en tant qu’individu revêt désormais une dimension digitale et connectée (pseudo, identifiant, adresse mail, profil, avatar, etc.). Si vous souhaitez protéger votre identité, vous devez choisir des mots de passe difficile à deviner (au moins huit caractères en utilisant des lettres, des chiffres et des symboles) et différent pour chaque site Web, compte ou appareil. Protégez votre moyen de conservation de ces différents mots de passe.

Protégez vos échanges

Si vous devez transmettre à un tiers des données personnelles, pensez à privilégier des modes d’échanges sécurisés. Pour cela, vérifiez, si c’est une activité en ligne, que le site est crypté (site Web en HTTPS et validité du certificat associé), si c’est via messagerie instantanée, privilégiez une messagerie cryptée de bout en bout comme Signal, plutôt que celles détenues par Facebook (Messenger, WatsApp, Instagram sont donc à éviter) et évitez la pièce jointe par mail non protégée.

Modifiez les paramètres de confidentialité par défaut

Il est souvent possible de modifier les paramètres de confidentialité. Pensez à les modifier, par exemple, la géolocalisation, la visibilité de vos informations personnelles sur les réseaux sociaux.

Pensez à supprimer les informations personnelles

Avant de vendre, de recycler ou de vous désabonner, assurez-vous d’effacer vos données personnelles. Si vous avez affaire à une organisation, demandez-leur quand et comment seront détruites les données qui vous concernent.

Renseignez-vous auprès des instances pour connaître vos droits

Si vous êtes européen, renseignez-vous sur vos nouveaux droits liés au RGPD, si vous êtes français, renseignez-vous auprès de la CNIL.

 
Planning Kanban

Ceux d’entre vous qui ont suivi des formations que j’ai pu animer, savent que j’accorde plus d’importance au pragmatisme qu’à l’absolutisme lorsqu’il s’agit de pratiques, d’outils et de techniques de management ou de pilotage de projets. Choisir le bon outil pour le bon travail devrait être un principe directeur suivi par toutes les équipes de projet.

Plus facile à dire qu’à faire !

C’est d’autant plus difficile lorsque les normes de votre entreprise imposent un ensemble d’outils fixes, mais c’est encore plus difficile lorsqu’une entreprise subit une transformation fondamentale de ses pratiques management et d’organisation.

C’est ce que l’on rencontre actuellement avec l’approche Agile. On adopte actuellement un nouveau cadre de prestation de services en informatique avec l’agilité. Il est donc tentant d’adopter les nouveaux outils d’organisation et de planification tout en qualifiant d’obsolètes ceux de l’approche des méthodologies précédentes.

Cependant, si nous faisons l’effort de bien comprendre le contexte dans lequel l’utilisation des anciens outils de planification ont encore de la valeur, nous devrions encore leur trouver un usage.

Un bon exemple en est l’utilisation des diagrammes de Gantt par des équipes qui suivent un cycle de livraison agile.

Bien que les diagrammes de Gantt existent depuis le début des années 1900, ils représentent encore une grande valeur. Bien évidemment, ces diagrammes de Gantt ont été remplacés par des outils tels que les Kanban et les courbes Burndown. Ces deux outils de planification et de suivi fournissent un moyen visuel et collaboratif d’évaluer les progrès vers la réalisation d’une version ou d’un sprint. Cependant, soyons réaliste, il est rare, de trouver des projets pour lesquels une représentation traditionnelle d’un calendrier de projet ne fournirait pas également certains avantages supplémentaires.

Il faut accorder de l’important à la représentation du planning du projet au moyen d’un diagramme de Gantt dans les cas suivants :

  • Dépendances importantes et complexes entre la production de plusieurs équipes ;
  • Le résultat du projet est fortement contraint par la réglementation ;
  • Une partie des activités liées au projet n’est pas réalisée par l’équipe de développement organisée en méthode Agile…

Les équipes agiles peuvent continuer à utiliser leurs outils (tableau Kanban, courbes Burndown…), mais les outils de planification traditionnels peuvent être utilisés pour suivre d’autres travaux et tâches qui ne sont pas saisis dans le backlog mais qui doivent encore être réalisés pour la réussite du projet.

S’il est nécessaire d’avoir un calendrier de projet global, les sprints des équipes agiles peuvent être présentés comme une série de tâches récapitulatives à durée fixe sans qu’il soit nécessaire de les décomposer à un niveau inférieur dans le Gantt. En examinant les courbes d’avancement des sprints, ou les Kanban, il est alors possible d’ajuster la durée des tâches récapitulative du Gantt pour refléter les dates exactes d’achèvement.

Il ne faut pas oublier que bien souvent, les diagrammes de Gantt sont des outils pertinents en gestion de projet, pour aider les différentes parties prenantes aux projets, à comprendre et à surveiller les progrès réalisés par rapport aux estimations.

En résumé, les tableaux de tâches (Kanban) sont d’excellents outils de collaboration, d’implication, car ils sont visuels et n’importe qui peut les mettre à jour. Les diagrammes de Gantt sont d’excellents outils pour considérer le projet dans son ensemble, et mettre en évidence les dépendances, en tenant compte des activités de toutes les parties prenantes liées aux projets.

Il n’y a donc pas de solution miracle, même avec l’approche Agile. Les deux types d’outils de planification doivent bien souvent cohabiter.

Vous avez aimé cet article ? Alors partagez-le avec vos relations en cliquant sur les boutons ci-dessous :

[sgmb id= »1″]

 
Copie ou original

Dans le cadre d’un projet de dématérialisation, comment établir une copie fiable d’un original papier au format numérique ?

Comment procéder, et cette copie numérique, suffit-elle pour détruire l’original papier ?

J’ai entendu dire que l’on pouvait désormais obtenir et conserver une copie fiable numérique depuis un original papier ! Donc, nous serions désormais en mesure, légalement parlant, de supprimer l’original papier et de ne garder que cette copie numérique dématérialisée. C’est bien vrai ça ?

Texte de loi

Commençons par le commencement, c’est-à-dire, définir ce qu’est une copie dite fiable aux yeux de la loi

Quels sont les textes de loi en vigueur ?

L’ordonnance n°2016-131 du 10 février 2016, portant réforme du droit des contrats, du régime général et de la preuve des obligations, remplace l’article 1348 du Code Civil par un nouvel article 1379.

L’article 1379 du Code Civil présume fiable jusqu’à preuve du contraire toute copie résultant d’une reproduction à l’identique de la forme et du contenu d’un acte, dont l’intégrité est garantie dans le temps. Mais ce décret n’est pas explicitement applicable en Nouvelle-Calédonie.

Le décret n° 2016-1673 du 5 décembre 2016 relatif à la fiabilité des copies est pris pour l’application de l’article 1379 du Code civil.

Très bien, concrètement, comment respecter les exigences de ces textes de loi ?

Soyons concrets, il est donc stipulé que nous pouvons réaliser des copies FIABLES numériques qui ont donc une valeur légale. Oui, mais comment respecter et mettre en œuvre ces textes de loi ? Quelles exigences ma solution de numérisation, de GED pour produire mes copies fiables et pour conserver ces documents numériques doivent-elles respecter ?

Les points à observer avec votre solution de numérisation et de GED

  • Le procédé de copie doit produire des informations contextuelles sur la réalisation de la copie (art. 2) ;
  • La qualité du procédé de copie doit être testée et contrôlée (art. 2) ;
  • L’intégrité de la copie doit être garantie par une empreinte électronique (art. 3).
  • Cette garantie est présumée acquise lorsque l’empreinte résulte soit : d’un horodatage qualifié, d’un cachet électronique qualifié, d’une signature électronique qualifiée au sens du règlement eIDAS du 23 juillet 2014
  • La copie est conservée dans des conditions garantissant l’absence d’altération (art. 4) ;
  • Les journaux de réalisation des opérations ci-dessus sont conservés aussi longtemps que la copie dans des conditions garantissant leur intégrité (art. 5) ;
  • Les systèmes nécessaires à la réalisation des opérations ci-dessus sont l’objet de mesures de sécurité (art. 6) ;
  • Les systèmes nécessaires à la réalisation des opérations ci-dessus sont décrits dans une documentation conservée aussi longtemps que la copie (art. 7).

Copie fiableMais dans la vraie vie, que se passe-t-il si je me retrouve face à un juge avec ma copie numérique ?

Imaginons que vous avez mis en œuvre et respecté ces exigences pour créer une copie fiable d’un original papier. Tant que ce document n’est pas remis en cause, tout va bien. Mais que se passe-t-il le jour où l’on remet en cause la validité de cette copie numérique ?

Mettons-nous à la place d’un juge. Il doit vérifier et obtenir confirmation de la validité de la copie numérique pour pouvoir l’accepter et l’instruire. Que va faire le juge ? En général, il va se référer aux textes de loi, et éventuellement, se faire aider par un expert. Ils vont donc se référer à l’état de l’art en matière de dématérialisation à valeur probante. Ils vont donc bien souvent se référer au cadre normatif en vigueur.

Ces cadres normatifs en vigueur à respecter pour la création de la copie fiable numérique et pour sa conservation sont les normes NFZ42-013 et ISO 14641. La jurisprudence confirme l’atout d’être conforme aux spécifications de la norme NF Z 42-013.

Il est également possible d’anticiper cette situation, et se préconstituer la preuve du respect des prescriptions techniques ou organisationnelles de ces normes en obtenant la certification NF 461 de votre solution de numérisation et de GED. On parlera dans ce cas d’un SAE (Système d’Archivage Electronique) certifié marque NF 461.

MSI.nc vous propose de vous accompagner sur ces sujets pour aller vers une simplification de vos processus métiers avec moins de papier !

 

Vous avez aimé cet article ? Alors partagez-le avec vos relations en cliquant sur les boutons ci-dessous :

[sgmb id= »1″]