id
stringlengths 29
29
| text
stringlengths 14
114k
|
---|---|
CNIL/CNILTEXT000034985111.xml | La Commission nationale de l’informatique et des libertés,
Saisie par le Centre de gestion de la Fonction Publique Territoriale de la Gironde, le 23 août 2016, d’une demande de délivrance de label concernant sa procédure de gouvernance Informatique et Libertés ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 11-3° c) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la CNIL, notamment ses articles 32 et suivants ;
vu la délibération n° 2014-500 du 11 décembre 2014 portant adoption d’un référentiel pour la délivrance de labels en matière de gouvernance Informatique et Libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre Linden, commissaire, membre du Comité de labellisation et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L’article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL « délivre un label à des produits ou à des procédures tendant à la protection des personnes à l’égard du traitement des données à caractère personnel ».
La Commission reconnaît que la procédure de gouvernance Informatique et Libertés présentée est conforme au référentiel auquel il se rapporte, conformément à l’article 37 de son règlement intérieur.
En cas d’absence de plus d’un mois du correspondant Informatique et Libertés, le titulaire du label s’assure au préalable de la désignation en interne d’une personne destinée à remplacer temporairement le CIL dans ses missions, notamment au regard des exigences du référentiel Gouvernance.
En cas de départ du CIL (démission, décharge…), le titulaire du label prévoit qu’un nouveau CIL succède à l’ancien dans un délai maximum d’un mois et s’assure que le nouveau CIL satisfait, dans ce délai, à l’ensemble des critères qui le concernent dans le référentiel Gouvernance (formation, positionnement, statut, missions…). Pour rappel, l’article 54 du décret du 20 octobre 2005 modifié prévoit que lorsque le correspondant est démissionnaire ou déchargé de ses fonctions, le responsable de traitement en informe la CNIL.
De la délivrance du label CNIL « gouvernance Informatique et Libertés » pour la procédure de gouvernance des données à caractère personnel au sein du Centre de Gestion de la Fonction Publique Territoriale de la Gironde.
Ce label est délivré pour une durée de trois ans conformément à l’article 39 du règlement intérieur de la Commission.
L’utilisation de la marque LABEL CNIL est soumise au respect du règlement d’usage de la marque collective.
Par ailleurs, l’organisme s’engage à fournir à la CNIL un bilan d’activité au terme de la première année.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034535402.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de l’intérieur d’une demande d’avis concernant un projet d’arrêté fixant les modalités de l’envoi du passeport par courrier sécurisé et autorisant la création d’un télé-service permettant à l’usager d’attester de la réception de son passeport ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code des relations entre le public et l’administration ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment le II-4° de son article 27 ;
Vu l’ordonnance n° 2005-1516 du 8 décembre 2005 modifiée relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1726 du 30 décembre 2005 modifié relatif aux passeports ;
Vu le décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives ;
Sur la proposition de M. Jean-François CARREZ, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Émet l’avis suivant :
La Commission nationale de l’informatique et des libertés a été saisie pour avis d’un projet d’arrêté fixant les modalités de l’envoi du passeport par courrier sécurisé et autorisant la création d’un télé-service permettant à l’usager d’attester de la réception de son passeport.
Ce projet vise à mettre en œuvre la possibilité, offerte aux Français établis hors de France, de recevoir leur passeport par la voie postale. A cette fin, il met à leur disposition un télé-service permettant de s’authentifier et d’attester de la réception du passeport.
Il relève dès lors des dispositions de l’article 27-II-4° de la loi du 6 janvier 1978 modifiée et doit être autorisé par un arrêté ministériel pris après avis motivé et publié de la Commission.
Sur les finalités du traitement :
L’article 10 du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports a été modifié par le décret n° 2015-701 du 19 juin 2015, pour permettre aux Français établis hors de France de recevoir, à leur demande et à leurs frais, leur passeport par courrier.
Le projet d’arrêté définit les modalités d’acheminement et de réception d’un tel envoi postal et crée, dans ce cadre, un télé-service qui doit permettre, aux termes de son article 5 :
1° à l’usager de s’authentifier, de déclarer la réception ou l’absence de réception de son passeport et de joindre à sa déclaration l’image numérisée de l’attestation de remise signée et le cas échéant des pièces supplémentaires justifiant la restitution ou l’absence de restitution de l’ancien titre ;
2° aux agents des services centraux ou déconcentrés du ministère des affaires étrangères de récupérer les informations issues de cette déclaration et de les valider en vue de la poursuite et de la clôture de l’instruction du dossier de demande de passeport
Les données collectées lors de la déclaration de la réception ou de la non-réception du passeport par le demandeur sont communiquées au système d’information TES, utilisé pour l’établissement des passeports.
L’envoi postal du passeport aux Français résidant à l’étranger n’est autorisé que dans un nombre limité d’Etats, dont la liste est annexée au projet d’arrêté.
Le traitement doit ainsi simplifier et sécuriser la délivrance du passeport aux demandeurs inscrits au registre des Français de l’étranger et souhaitant bénéficier de la possibilité de l’envoi postal de leur titre.
Dès lors, la Commission considère que les finalités du traitement sont déterminées, explicites et légitimes, conformément à l’article 6-2° de la loi du 6 janvier 1978 modifiée.
Elle relève toutefois que le choix, par les usagers, de l’envoi de leur passeport par courrier sécurisé entrainera l’obligation d’utiliser le télé-service et, par conséquent, la nécessité de disposer du matériel de numérisation nécessaire à la transmission de justificatifs et le respect d’un calendrier strict, dont la méconnaissance est sanctionnée par l’invalidation du nouveau passeport.
Sur ce point, elle prend acte de l’engagement du ministère de l’intérieur d’élaborer des supports de communication, remis aux usagers lors du recueil de leur demande de passeport et disponibles en ligne, attirant leur attention sur les conséquences du choix de l’envoi par courrier sécurisé, et notamment sur le risque d’invalidation de leur passeport en cas de non-respect des obligations auxquelles ils acceptent de se soumettre en bénéficiant de ce service.
Sur les données traitées :
L’article 6 du projet d’arrêté prévoit que les données à caractère personnel et informations enregistrées sont :
le numéro du nouveau passeport ;
le numéro de demande de passeport ;
le code de connexion de l’usager au télé-service délivré par l’administration ;
l’adresse électronique indiquée par l’usager lors du recueil de la demande ;
le numéro de suivi du courrier sécurisé, nom du transporteur et adresse du site web de suivi ;
le numéro de l’ancien passeport à renvoyer ;
la date de la déclaration ;
les motifs de refus de réception du passeport par l’usager ;
le motif de l’absence de réception du passeport, le cas échéant ;
l’image numérisée de l’attestation de remise datée et signée ;
l’image numérisée du justificatif de l’absence de renvoi du précédent passeport (visa en cours ; déclaration de perte ou de vol) ;
l’adresse IP du terminal au moyen duquel la déclaration a été effectuée.
Interrogé sur les motifs justifiant la collecte de l’adresse IP, le ministère de l’intérieur a indiqué qu’elle permettrait uniquement d’identifier les problèmes techniques (navigateur ne se connectant pas correctement, par exemple) et de sécurité inhérents à la nature de ce système d’information (attaque à partir d’une même adresse IP, par exemple).
En outre, contrairement aux autres données collectées, cette adresse ne sera pas communiquée au système d’information TES.
Dans ces conditions, les données enregistrées sont limitées aux informations nécessaires à la mise en œuvre de la procédure de l’envoi du passeport par courrier sécurisé, ce qui répond aux exigences prévues à l’article 6-3° de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que les données non pertinentes, que les usagers pourraient transmettre par le biais du télé-service, devront être détruites de manière définitive et sécurisée.
Sur la durée de conservation des données :
L’article 8 du projet d’arrêté prévoit que les données ne peuvent être conservées dans le télé-service au-delà de quatre mois à compter de la date d’envoi sécurisé du passeport à l’usager.
Cette durée correspond à la somme du délai de quarante jours dont disposent les usagers pour transmettre l’attestation de remise du passeport, conformément à l’article 3 du projet d’arrêté, et du délai de quatre-vingt jours pendant lequel des échanges entre le consulat et l’usager peuvent encore intervenir pour finaliser la déclaration de réception et clôturer le dossier de demande de passeport.
Il ne concerne donc que les demandes de passeport pour lesquelles il n’a pas été possible de procéder à la validation de la déclaration effectuée par l’usager dans le délai de quarante jours.
En revanche, en cas de validation de la déclaration effectuée, qu’il s’agisse d’une déclaration de bonne remise, de refus ou de non réception, un système de purge automatique est prévu pour assurer la destruction des données dans un délai maximum de trente jours.
Dans ces conditions, la Commission considère que les durées de conservation prévues sont adaptées aux finalités pour lesquelles les données sont collectées et traitées, conformément à l’article 6-5° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires des données :
L’article 7 du projet d’arrêté prévoit que seuls peuvent accéder aux données et informations enregistrées dans le traitement les agents des services centraux ou déconcentrés du ministère des affaires étrangères chargés de la délivrance des passeports.
Ils doivent être individuellement désignés et dûment habilités par l’ambassadeur ou le consul et ne peuvent accéder aux données et informations que pour les besoins exclusifs de l’accomplissement de leurs missions.
La Commission estime dès lors que l’accès de ces agents aux données est justifié au regard des finalités du traitement.
Sur les droits des personnes :
La Commission relève que le projet d’arrêté n’exclut pas l’exercice des droits d’opposition et d’information.
S’agissant du droit d’information, elle rappelle que l’usager doit recevoir l’ensemble des éléments d’information mentionnés à l’article 32-I de la loi du 6 janvier 1978 modifiée.
En outre, conformément à l’article 5
du décret n° 2010-112 du 2 février 2010 pris pour l'application des articles 9, 10 et 12 de l'ordonnance n° 2005-1516 du 8 décembre 2005 susvisée, les usagers du télé-service doivent pouvoir accéder à l’attestation garantissant que le traitement est conforme au référentiel général de sécurité (RGS).
S’agissant des droits d’accès et de rectification prévus aux articles 39 et 40 de la loi du 6 janvier 1978 susvisée, l’article 9 du projet d’arrêté prévoit qu’ils s’exercent auprès de l’Agence nationale des titres sécurisés, par voie postale et en justifiant de son identité,
à l’exclusion des opérations qui peuvent être réalisées directement par le demandeur dans le télé-service pour saisir ou modifier les données à caractère personnel et informations enregistrées
La Commission considère à cet égard que la mise en œuvre de tout télé-service doit avoir pour corollaire la possibilité pour les usagers d’exercer leurs droits d’accès et de rectification par voie dématérialisée.
Sur les mesures de sécurité et la traçabilité des opérations
Le dispositif étant un télé-service de l'administration, la Commission rappelle que le responsable de traitement doit attester de sa conformité au RGS. Elle prend acte que le télé-service sera prochainement soumis à la commission d’homologation et rappelle que l’obtention de cette attestation constitue un préalable obligatoire à sa mise en œuvre.
S’agissant des modalités d’accès au télé-service, la Commission relève que chaque usager dispose d'un identifiant qui lui est propre. Un code secret, diffusé sur un autre canal de communication, permet de garantir l’authentification de l’usager et des mesures sont prises afin de limiter les tentatives d'accès frauduleux.
En outre, les échanges de données sont réalisés via des canaux de communication chiffrés et assurant l’authentification de la source et de la destination. L’accès aux données est sécurisé au moyen du protocole HTTPS. La Commission recommande d’utiliser la version de TLS la plus à jour possible.
La Commission estime par ailleurs appropriées la journalisation des opérations de consultation, création, modification et suppression du traitement et les mesures de cloisonnement et de compartimentation du réseau sur lequel repose le traitement.
Enfin, un logiciel antivirus est installé et régulièrement mis à jour sur tous les postes prenant part au traitement et une analyse des pièces jointes justificatives fournies par l’usager est réalisée afin d’assurer la sécurité du traitement.
Dans ces conditions, la Commission estime que les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que l’obligation résultant de l’article 34 susmentionné nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034302877.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère des affaires sociales et de la santé d'une demande d'avis concernant un projet de décret relatif à l'utilisation du numéro d'inscription au répertoire national d'identification des personnes physiques comme identifiant de santé ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1110-12 et L. 1111-8-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Après avoir entendu Mme Valérie PEUGEOT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La Commission a été saisie par le ministère des affaires sociales et de la santé (ci-après le ministère ) d'une demande d'avis sur un projet de décret en Conseil d'Etat relatif à l'utilisation du numéro d'inscription au répertoire national d'identification des personnes physiques ou NIR comme identifiant de santé (ci-après le projet ).
Ce projet est pris en application du I de l'article L. 1111-8-1du code de la santé publique (ci-après CSP ) tel que modifié par l'article 193 de la loi n° 2016-41 de modernisation de notre système de santé du 26 janvier 2016, étant entendu que le II de l'article L. 1111- 8-1 du CSP prévoit que la Commission sera saisie pour avis d'un arrêté encadrant le traitement de l'identifiant de santé à des fins de recherche dans le domaine de la santé.
A titre liminaire, la Commission souhaite attirer l'attention du Gouvernement sur les principales observations suivantes.
En premier lieu, la Commission rappelle que dès 2013 elle s'était montrée ouverte à l'utilisation du NIR comme identifiant dans la sphère de la santé, à la condition que es garanties strictes soient mises en place pour en circonscrire l'utilisation à cette seule finalité.
La Commission est en effet régulièrement sollicitée en vue d'utiliser le NIR comme identifiant administratif de référence. Compte tenu du risque d'interconnexion généralisée du fait d'une utilisation plus grande de ce numéro signifiant, elle considère que l'extension de son utilisation comme identifiant, au-delà des cas déjà admis, doit être cantonnée à la sphère sanitaire et médico-sociale, à l'exclusion de toute autre utilisation.
A cet égard, elle avait appelé l'attention du Gouvernement, dans son avis du 18 septembre 2014 relatif au projet de loi de modernisation de notre système de santé, sur la nécessité de mener une évaluation de l'unicité du NIR et de la possibilité d'en cantonner l'usage à la sphère médico-sociale à l'exclusion de toute nouvelle utilisation, notamment de tout traitement massif de cette donnée en dehors de ces domaines.
La Commission regrette que l'évaluation précitée n'ait porté que sur l'unicité et la stabilité du NIR sans approfondir les risques sur la vie privée, au regard des utilisations déjà admises dans d'autres secteurs.
Elle relève néanmoins que le projet de décret limite strictement les organismes et les finalités de l'utilisation de l'identifiant national de santé (ci-après INS ), ce qui participe au cantonnement du NIR comme identifiant et constitue une garantie importante.
En deuxième lieu, la Commission rappelle l'importance des mesures de sécurité effectives devant encadrer la mise en œuvre du NIR comme INS, compte tenu des risques sur la vie privée et de l'élargissement substantiel du nombre d'organismes et de personnes amenées à traiter du NIR dans ce contexte. A cet égard, elle considère que le référentiel technique encadrant les modalités d'utilisation de l'INS devra prévoir des mesures de sécurité et être publié avant la mise en œuvre effective de l'utilisation du NIR comme INS par les organismes de santé.
En troisième lieu, la Commission relève qu'un téléservice sera mis à la disposition des professionnels du secteur sanitaire et médico-social (soit environ 2 millions de personnes) permettant potentiellement l'accès au NIR et à l'identité de l'ensemble de la population. Elle rappelle qu'elle devra être saisie de la création de ce traitement et sera particulièrement vigilante sur les modalités d'accès par les professionnels, les mesures de sécurité et les risques que pourrait faire peser un tel téléservice sur la vie privée.
Sur le projet d'article R. 1111-8-1 :
Le premier alinéa de cet article énonce que l'identifiant de santé visé à l'article L. 1111- 8-1du CSP est le NIR ou le numéro identifiant d'attente ( NIA ) quand les personnes sont en instance d'attribution d'un NIR.
Le second alinéa précise qu'aucun autre identifiant ne peut être utilisé, sauf lorsque le NIR ou le NIA sont inconnus, afin que leur absence ne soit pas un obstacle à la prise en charge. Ce même alinéa prévoit toutefois que les données ainsi traitées doivent être référencées à l'aide de l'identifiant de santé dès que possible.
La Commission attire l'attention du ministère sur les risques inhérents au basculement vers le NIR comme donnée de référencement. Elle considère que le référentiel prévu au projet d'article R. 1111-8-7 devra prévoir des mesures en conséquence afin de fiabiliser les conditions de cette bascule.
Sur le projet d'article R. 1111-8-2 :
Ce projet d'article vise à délimiter le champ d'application de la prise en charge sanitaire et médico-sociale en caractérisant les personnes dont les données peuvent être référencées grâce à l'identifiant de santé. Il s'agit de toute personne bénéficiant ou ayant vocation à bénéficier d'un acte de prévention, diagnostique, thérapeutique, de compensation du handicap, de soulagement de la douleur ou de prévention de perte d'autonomie, ou d'actions nécessaires à la coordination de plusieurs de ces actes .
Cette définition n'appelle pas d'observations de la part de la Commission.
Par ailleurs, la Commission rappelle que l'article L. 1111-8-1 du CSP prévoit que le décret précise les modalités d'utilisation de l'INS afin d'en empêcher l'utilisation à des fins autres que sanitaires et médico-sociales .
A cet égard, la Commission relève qu'il limite strictement la finalité de l'INS et les organismes pouvant y avoir accès, garanties qui participent au cantonnement de l'utilisation du NIR aux fins sanitaires et médico-sociales.
Le projet de décret soumis à la Commission a uniquement pour objet d'encadrer l'utilisation du NIR comme INS dans le secteur sanitaire et médico-social. En effet, l'article R. 1111-8-2 précise que l'attribution du NIR comme INS se fait sans préjudice (…) des dispositions relatives à des autorisations particulières d'utilisation à d'autres fins du numéro d'inscription au Répertoire national d'identification des personnes physiques .
La Commission appelle l'attention du ministère sur l'ambiguïté de cette formulation qui laisse supposer qu'à l'avenir de nouvelles exceptions demeurent envisageables.
La Commission rappelle l'importance que l'utilisation du NIR, en tant qu'identifiant, soit cantonnée à la sphère sanitaire et médico-sociale et sera particulièrement vigilante à ce qu'aucun élargissement de cet usage n'intervienne à l'avenir.
Sur le projet d'article R. 1111-8-3 :
Ce projet d'article vise à délimiter le champ d'application de la prise en charge sanitaire et rnédico-sociale en caractérisant les professionnels habilités à traiter le NIR comme identifiant de santé. Il s'agit des structures et professionnels visés par les dispositions du code de la santé publique relatives à l'échange et au partage d'informations (articles L. 1110-4 et L. 1110-12).
La Commission prend acte de cette définition et évalue le nombre de professionnels ainsi habilités à traiter le NIR à environ 2 millions.
Par ailleurs, ce même projet d'article prévoit que l'opération de référencement des données à l'aide du NIR est mise en œuvre dans le respect des exigences de la loi Informatique et Libertés.
S'agissant des formalités préalables, la Commission rappelle que l'article L. 1111-8-1 du CSP prévoit que Les dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés prescrivant une procédure particulière d'autorisation à raison de l'utilisation du numéro d'inscription au répertoire national d'identification des personnes physiques dans un traitement de données à caractère personnel ne sont pas applicables aux traitements qui utilisent ce numéro exclusivement dans les conditions prévues au présent I.
Le ministère a précisé dans le cadre de l'instruction de la demande d'avis qu'il entendait exonérer l'opération de référencement de toute formalité auprès de la CNIL.
La Commission souscrit pleinement à cet objectif de simplification. En effet, l'accomplissement d'une formalité préalable serait non seulement une contrainte supplémentaire pour les responsables de traitements mais surtout dénuée d'efficacité dans la mesure où la CNIL pourrait difficilement analyser chacune des milliers de déclarations qui ne manqueraient pas de lui être soumises (tous les fichiers du secteur sanitaire et médico-social étant potentiellement touchés).
Elle prend acte de ce que le projet de décret précisera que seules les opérations de référencement feront l'objet d'une dispense de formalités préalables, les traitements de données à caractère personnel, ayant une finalité médicale ou de suivi social et médico-social, y compris la gestion administrative des personnes prises en charge, resteront soumis aux formalités prévues par la loi Informatique et Libertés.
Sur le projet d'article R. 1111-8-4 :
Ce projet d'article vise à délimiter le champ d'application de la prise en charge sanitaire et médico-sociale en caractérisant les finalités des traitements de données à caractère personnel sous-jacents. Il s'agit des traitements ayant une finalité médicale et de suivi social et médico-social, y compris les fonctions support nécessaires pour assurer la gestion administrative des personnes prises en charge .
Le ministère n'opère donc pas de distinction entre le dossier médical au sens propre et le dossier administratif du patient qui ont vocation à reposer sur le NIR comme identifiant tant que la finalité poursuivie est la prise en charge du patient.
Dans le cadre des échanges avec les services de la Commission, le ministère a précisé que cette disposition avait vocation à couvrir l'ensemble des traitements accessoires à la gestion administrative, telle que la prise des rendez-vous.
La Commission souligne que le recours à l'identifiant de santé dans ces conditions ne doit pas avoir pour conséquence de remettre en cause la politique d'habilitation des accès aux données administratives, d'une part, et aux données de santé, d'autre part, au sein des organismes concernés.
Elle souligne que cette disposition, combinée aux autres critères de définition de la prise en charge sanitaire et médico-sociale (en fonction des personnes dont les données peuvent être référencées grâce au NIR - article R. 1111-8-2 - et en fonction des professionnels habilités à traiter le NIR comme identifiant - article R. 1111-8-3), a pour conséquence d'empêcher tout autre organisme de traiter l'identifiant de santé, en particulier les organismes d'assurance maladie complémentaire.
La Commission prend acte de l'engagement du ministère de compléter le projet avec une disposition relative à l'interdiction de traiter l'identifiant de santé par des personnes physiques ou morales n'intervenant pas dans la prise en charge sanitaire ou le suivi social et médico-social, afin de lever toute ambiguïté sur ce point.
Sur le projet d'article R. 1111-8-5 :
Le projet d'article R. 1111-8-5 prévoit que le droit d'opposition ne s'applique pas au traitement de données permettant le référencement à l'aide du NIR.
La Commission estime que l'utilisation du terme permettant est ambiguë et qu'en l'espèce il semble que le ministère ait entendu exclure le droit d'opposition concernant le traitement du NIR en tant qu'il permet le référencement.
La Commission rappelle que cette exclusion ne concerne que l'opération de référencement et non pas l'ensemble du traitement des données à des fins de prise en charge. En effet, le patient reste libre d'exercer le droit d'opposition au traitement de ses données, pour motifs légitimes, qui lui est ouvert par l'article 38 de la loi Informatique et Libertés et peut toujours bénéficier de l'anonymat de sa prise en charge quand il le demande. De même, l'information des patients relative au traitement de leurs données à caractère personnel doit être assurée dans les conditions prévues par l'article 32 de la loi Informatique et Libertés, ainsi que l'exercice des droits d'accès et de rectification prévus par les articles 39 et 40 de la même loi.
L'exclusion du droit d'opposition prévue par le projet n'a pour conséquence que de référencer obligatoirement les données avec le NIR, quand le traitement de ces dernières est légitime.
Dans la continuité de ses observations relatives aux formalités préalables, la Commission estime que le projet pourrait être utilement complété en distinguant les droits attachés à l'opération de référencement de ceux relatifs au traitement de prise en charge sanitaire et médico-sociale.
Elle prend acte de l'engagement du ministère de compléter le projet sur ce point.
Sur le projet d'article R. 1111-8-6 :
La Commission relève que le projet d'article R. 1111-8-6 prévoit la mise à disposition des établissements et professionnels participant à la prise en charge de patients, d'un téléservice de recherche du NIR, opéré par la Caisse nationale de l'assurance maladie des travailleurs salariés.
Elle observe que ce projet d'article est susceptible de permettre l'accès à des données à caractère personnel concernant l'ensemble de la population française et des personnes résidant sur le territoire. Elle relève que les risques d'interconnexions et de détournements de finalités pourraient en conséquence se voir multipliés du fait d'un tel service.
Elle relève en outre que le nombre d'usagers du téléservice est particulièrement élevé. Dès lors, la Commission s'interroge sur la nécessité de ce service, au regard du risque qu'il fait peser sur les personnes.
La Commission considère en outre qu'un tel téléservice devrait être accompagné de mesures de sécurité suffisamment fortes pour éviter que le NIR ne soit diffusé plus que nécessaire. Dans ce sens, elle prend acte de l'engagement du ministère de limiter le téléservice à l'accès au NIR d'un individu donné sans permettre d'accéder de façon massive au RNIPP ou au SNGI et de répliquer ces bases. Seules des requêtes individu par individu seront possibles.
Néanmoins, la Commission considère que le projet d'article devrait prévoir des mesures techniques et juridiques pour que l'accès à ce téléservice demeure exceptionnel. Elle considère à cet effet que l'accès au téléservice devrait se limiter à un nombre restreint de professionnels.
En tout état de cause, la Commission estime que le recours au téléservice ne devrait être autorisé que pour des finalités bien déterminées, répondant à des impératifs justifiés, par exemple nécessité d'obtenir le NIR d'un ayant droit tant que cette information est absente de la carte vitale, personne ne disposant pas de carte vitale et identito-vigilance.
Enfin, elle prend acte de l'engagement du ministère d'encadrer ce téléservice par un texte réglementaire qui sera soumis à la Commission.
A cet effet, la Commission demande qu'une étude des risques du traitement et notamment son impact sur la vie privée soit réalisée à l'appui de cet encadrement réglementaire, ainsi qu'un descriptif de l'architecture technique retenue et des mesures de sécurité mises en œuvre ou prévues, notamment au regard des réserves formulées. Elle rappelle que la conformité du téléservice au Référentiel général de sécurité (RGS) sera nécessaire.
Sur le projet d'article R. 1111-8-7 :
La Commission prend acte qu'un référentiel adopté sur le fondement de l'article L. 1110-4-1du CSP visera à accompagner les acteurs de terrain pour fiabiliser les usages du NIR en tant qu'identifiant de santé. Elle observe cependant que le projet d'article ne prévoit pas que ce référentiel intègre des règles spécifiques concernant la sécurité des dispositifs techniques amenés à traiter le NIR et demande que le projet d'article soit modifié en ce sens.
La Commission rappelle que l'ouverture de l'accès au NIR à la sphère sanitaire et médico-sociale ne doit pas affaiblir le haut niveau de sécurité qui doit entourer ce traitement particulièrement sensible.
A cet égard, elle considère que le référentiel technique encadrant les modalités d'utilisation de l'INS devra prévoir des mesures de sécurité et être publié avant la mise en œuvre effective de l'utilisation du NIR comme INS par les organismes de santé. Il appartient en effet aux organismes de santé d'assurer la sécurité de ces données, par nature sensibles, afin de se prémunir de toute atteinte à leur intégrité et à leur confidentialité.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034300931.xml | La Commission nationale de l’informatique et des libertés ;
Saisie par le centre hospitalier régional universitaire de Tours d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’un dossier médical informatisé et partagé dans le cadre d’un réseau périnatal ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 6321-1, L. 1110-4, L. 1111-8 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement ;
Formule les observations suivantes :
Sur le responsable du traitement
Le centre hospitalier régional universitaire (CHRU) de Tours est la structure juridique promotrice du réseau. A ce titre, il héberge le réseau, en assure la gestion administrative et financière. Adhèrent au réseau grandir en région Centre les professionnels de santé de la région Centre-Val de Loire, acteurs de la prise en charge des enfants nés prématurés.
Sur la finalité
Le traitement poursuit les finalités suivantes :
- délivrer aux femmes et aux nouveau-nés l’accès à des soins appropriés ainsi qu’une prise en charge optimale en facilitant les interrelations entre les acteurs de santé, organisant les procédures de transfert vers les lieux de soins les plus adaptés dans un esprit d’optimisation et d’harmonisation des pratiques ;
- améliorer la sécurité et la qualité de la prise en charge, la coordination et la continuité du parcours de santé des enfants prématurés ou atteints d’une pathologie néonatale, de la sortie de néonatologie jusqu’à l’âge de 7 ans, dans le cadre du réseau régional de périnatalité ;
- permettre, par la mise en place d’un dossier médical partagé, une mise en commun d’informations médicales entre l’ensemble des acteurs qui prennent en charge ces enfants en région Centre-Val de Loire.
La Commission considère les finalités poursuivies comme déterminées, légitimes et explicites au sens de l’article 6 de la loi du 6 janvier 1978 modifiée.
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés, comme en l’espèce, par l’intérêt public.
Sur les données traitées
Concernant les patients, les données traitées et échangées sont les suivantes :
- données d’identification : nom, prénom, sexe, date de naissance, pays de naissance, commune de naissance, adresse ;
- données médicales nécessaires à la prise en charge : résumé de l’histoire néo-natale (exploration neurologique, dépistage auditif, corticoïdes ante natals, prématurité provoquée, intervention chirurgicale…), données relatives à la naissance (lieu de naissance, terme, poids, taille…) ;
- données relatives aux consultations prévues dans le cadre du suivi des enfants ; données relatives aux consultations prévues hors parcours de soin (consultation de psychomotricien, orthoptiste…).
Concernant les parents des patients, les données traitées et échangées sont les suivantes :
- données d’identification : nom, prénom, date de naissance, adresse, téléphone, adresse e-mail de la mère et du père ;
- données sociales : situation professionnelle, situation de famille (nombre d’enfants vivant au foyer, modification de la structure familiale depuis la naissance, mode de garde envisagé à l’issue du congé de maternité, conditions de logement), situation économique (ressources du foyer, allocations).
Concernant les professionnels de santé ou du secteur médico-social et paramédical chargés du suivi des patients, les données traitées et échangées sont les suivantes :
- données d’identification : nom, prénom, coordonnées professionnelles et spécialité, établissement d’exercice, réseau de santé d’appartenance, numéro de répertoire partagé des professionnels de santé (RPPS) ou automatisation des listes (ADELI) si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS).
La Commission considère que ces données sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Sur les destinataires
Les destinataires des données sont :
- les professionnels de santé libéraux et exerçant en établissement de santé publics ou privés ou au sein d’organismes institutionnels ou associations à compétence sanitaire ou médico-sociale, qui intègrent la périnatalité dans leur domaine d’attribution (médecins généralistes, gynécologues-obstétriciens, pédiatres, néonatologistes, échographistes, anesthésistes, sages-femmes, infirmières puéricultrices, orthophonistes, pharmaciens, psychomotriciens, kinésithérapeutes…) , adhérant au réseau, dûment habilités, intervenant dans la prise en charge des patients dans la limite de leurs attributions respectives et la stricte mesure nécessaire à la prise en charge ;
- les acteurs sociaux et médico-sociaux dûment habilités, intervenant dans la prise en charge des patients dans la limite de leurs attributions respectives et la stricte mesure nécessaire à la prise en charge ;
- l’équipe de coordination sous la responsabilité du médecin coordinateur ;
- le médecin de l’hébergeur, le cas échéant, a accès aux données de santé afin d’exercer ses missions, notamment afin de répondre aux demandes de droit d’accès des patients.
Sur les droits des personnes
Le dossier produit à l’appui de la demande prévoit que :
- les patients concernés, et le cas échéant leurs représentants légaux, sont informés des modalités de mise en œuvre du traitement ainsi que des droits qui leur sont reconnus et des modalités d’exercice de ceux-ci, par la remise d’un bulletin d’adhésion sous format papier, rédigé notamment pour assurer le respect des dispositions de l’article 32 de la loi ;
- le consentement des représentants légaux à la création d’un dossier médical partagé et à l’hébergement de ses données sera recueilli par un professionnel de santé en contact avec eux sous la forme d’un formulaire de recueil du consentement au format papier ;
- les droits d’accès et de rectification s’exercent auprès du médecin pilote du réseau, ou sur demande écrite auprès de la coordination du réseau.
La Commission estime que ces modalités d’information et d’exercice des droits n’appellent pas d’observation.
Sur les mesures de sécurité
Au sein du réseau, le coordinateur médical est responsable de la gestion des comptes utilisateurs et de l’affectation des profils de droits.
Les professionnels de santé accèdent aux dossiers médicaux des patients qu’ils prennent en charge. Les professionnels de santé exerçant dans un établissement disposent d’un accès aux dossiers des patients pris en charge par cet établissement.
Les accès des professionnels de santé sont soumis à une authentification de type identifiant-mot de passe respectant les recommandations de la Commission et complétée par un système de clé d’authentification unique, enregistrée sur le poste de l’utilisateur.
La Commission rappelle que conformément aux dispositions de l’article L. 1110-4 du code de la santé publique, les accès aux données de santé doivent s’opérer par l’utilisation d’une CPS ou d’un dispositif équivalent agréé par l’organisme chargé d’émettre la CPS (l’Agence des systèmes d’information partagés de santé, l’ASIP Santé) et demande au responsable de traitement de s’y conformer avant la mise en œuvre du traitement.
L’application assure la traçabilité des accès et des actions (authentification des utilisateurs, actions effectuées sur les données et formulaires du dossier).
L’application met en œuvre des procédés de chiffrement du transport des données (protocole HTTPS).
Un chiffrement est effectué dans toutes les transactions entre le navigateur et l’hébergeur au travers du lien SSL. La Commission recommande d’utiliser la version de TLS la plus à jour possible.
Le système d’information du réseau est hébergé par auprès d’un prestataire qui satisfait aux conditions d’agrément telles que définies en application de l’article L. 1111-8 du code de la santé publique, pour le service considéré.
La Commission rappelle que l’exigence de sécurité, prévue à l’article 34 de la loi, nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur la durée de conservation des données
Le dossier produit à l’appui de la demande prévoit que les données seront conservées jusqu’au terme de la prise en charge du patient.
La Commission estime que cette durée de conservation est pertinente au regard de la finalité poursuivie par le traitement. Elle rappelle qu’à l’issue de cette période, les données devront être archivées conformément à la réglementation en vigueur.
Autorise, conformément à la présente délibération, le centre hospitalier régional universitaire de Tours à mettre en œuvre le traitement susmentionné.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034300881.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le groupement de coopération sanitaire pour le développement des systèmes d’information de santé partagés en Ile-de-France d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre du programme Territoire de soins numérique en Ile-de-France, intitulé le numérique au service de la santé en métropole du Grand Paris (TERR-eSANTE) ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. Alexandre LINDEN, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
En décembre 2013, le Commissariat général aux investissements d’avenir a lancé un appel à projet Territoire de soins numérique (TSN) auprès des vingt-six Agences régionales de santé (ARS) afin de moderniser le système de soins en expérimentant, dans certaines zones pilotes, des services et des technologies innovants en matière d’e-santé.
Le programme TERR-eSANTE, porté par l’ARS d’Ile-de-France et le groupement de coopération sanitaire pour le développement des systèmes d’information de santé partagés en Ile-de-France (GCS D-SISIF), responsable du traitement de données à caractère personnel, a obtenu un financement afin de faire émerger un territoire de soins numérique en Ile-de-France pour conjuguer l’amélioration de la santé de la population du Grand Paris et le développement de l’économie numérique.
Sur la finalité du traitement :
Le traitement envisagé a pour finalité la mise en œuvre du programme TERR-eSANTE grâce à une plateforme de services, à destination des professionnels de santé et des patients. Chacune de ces catégories d’utilisateurs accèdera aux services suivants, dans la version correspondant à son profil (professionnel de santé / patient) :
un dossier de coordination patient, dossier médical partagé entre les professionnels de santé membres de l’équipe de soins et le patient ;
un service d’accès aux résultats d’examen (laboratoires d’analyses et imagerie médicale) ;
un service d’e-prescription (prescription, dispensation et administration du médicament) ;
un service de gestion des rendez-vous (prise de rendez-vous en ligne) ;
un service de préadmission en cas d’hospitalisation ;
un service de paiement en ligne ;
une offre de formation en ligne, à destination des professionnels de santé.
La Commission rappelle que la présente autorisation ne porte que sur le traitement lié à la plateforme pour laquelle le GCS D-SISIF est responsable de traitement. Les professionnels utilisateurs demeurent responsables des traitements de données à caractère personnel qu’ils réalisent et de l’accomplissement des formalités préalables spécifiques auprès d’elle.
Sous cette réserve, la Commission considère que la finalité poursuivie est déterminée, légitime et explicite, conformément aux dispositions de l’article 6-2° de la loi du 6 janvier 1978 modifiée.
Sur les données à caractère personnel :
Les données dont le traitement est envisagé concernent les patients, les représentants et les aidants désignés par le patient, ainsi que les professionnels de santé. Il s’agit plus précisément des données suivantes :
Données des patients :
données d’identification : nom, prénom, adresse, sexe, date et lieu de naissance, coordonnées (postales, électroniques, téléphoniques), photographie, numéro d’inscription au répertoire national d'identification des personnes physiques (NIR), INS-C ;
vie personnelle : habitudes de vie ;
données de connexion : identifiants des terminaux, identifiant de connexion, informations d’horodatage, identification des actions ;
données de santé : pathologie, affections, antécédents familiaux, données relatives aux soins.
Données des représentants :
données d’identification : nom, prénom, date et lieu de naissance, sexe, coordonnées (postales, électroniques, téléphoniques) ;
type de relation avec la personne concernée ;
données de connexion : identifiants des terminaux, identifiant de connexion, informations d’horodatage, identification des actions.
Données des aidants :
données d’identification : nom, prénom, coordonnées (postales, électroniques, téléphoniques) ;
relation avec la personne concernée (conjoint, aidant, famille, tuteur, personne de confiance).
Données des professionnels :
données d’identification : nom, prénom, spécialité, coordonnées (postales, électroniques, téléphoniques) ;
données de connexion : identifiants des terminaux, identifiant de connexion, informations d’horodatage, identification des actions.
La Commission relève que l’article L. 1111-8-1 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé permet l’utilisation du NIR comme identifiant de santé des personnes pour leur prise en charge à des fins sanitaires et médico-sociales, dans les conditions prévues à l'article L. 1110-4 du même code. Les modalités d’utilisation de cet identifiant seront précisées par décret en Conseil d’Etat pris après avis de la Commission.
La Commission demande que le NIR ne fasse l’objet d’un traitement comme identifiant des personnes concernées que lorsque les modalités d’utilisation auront été précisées par ce décret.
Sous cette réserve, la Commission considère que les données sont adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur la durée de conservation des données :
Les données reçues depuis les systèmes externes seront conservées durant cinq ans en base active, puis durant cinq ans à compter de la clôture du compte du patient.
Les données d’ordre administratif saisies sur la plateforme seront conservées durant cinq ans à compter de la clôture du compte du patient.
Les données d’ordre médical saisies sur la plateforme seront conservées pendant la durée prévue par les dispositions légales et règlementaires applicables à la conservation des dossiers médicaux.
Le NIR sera conservé durant sept jours, dans le cadre d’une conservation transitoire liée au temps de réponse du service régional de rapprochement d’identités (SRI).
La Commission considère que les durées de conservation prévues sont conformes aux dispositions de l’article 6-5° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires des données :
Les destinataires des données sont :
les professionnels de santé participant à la prise en charge du patient, membres de l’équipe de soins au sens des dispositions de l’article L. 1110-12 du code de la santé publique ;
les représentants désignés par le patient.
La Commission relève qu’une matrice d’habilitation a été établie afin de déterminer les accès aux données en lecture et/ou écriture, selon les catégories de professionnels qui peuvent être habilités, et que chaque destinataire n’est habilité à accéder qu’aux données nécessaires à l'exercice de sa mission.
En outre, le portail gère les accès au dossier du patient en intégrant le consentement du patient, l’appartenance à son équipe de soins et la désignation d’un médecin traitant ou coordinateur de soins. Des accès temporaires en cas d’urgence ( bris de glace de quinze minutes) sont possibles après saisie d’un motif, sauf opposition
Le portail prend également en compte le niveau de confidentialité de chaque document transmis selon le cadre d’interopérabilité des systèmes d’information en santé, afin d’en déterminer l’accessibilité et les possibilités de bris de glace au sein de l’équipe de soins.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l'information et les droits des personnes :
Les patients et les représentants qu’ils désignent sont informés du traitement de données à caractère personnel les concernant au moyen d’un formulaire d’information, dans les conditions générales d’utilisation du service et par des mentions sur le site internet du programme TERR-eSANTE permettant d’accéder à la plateforme. Par ailleurs, les conditions générales d’utilisation du service détaillent les obligations du professionnel de santé en matière d’information du patient, de recueil du consentement et d’exercice des droits prévus par la loi Informatique et Libertés.
Le consentement des patients sera recueilli par le professionnel de santé de manière dématérialisée.
Concernant les aidants, la note d’information précise que le patient est tenu d’informer les personnes pour lesquelles des données à caractère personnel sont renseignées au bénéfice de son compte.
Les professionnels sont informés du traitement de données à caractère personnel les concernant dans les conditions générales d’utilisation du service.
L’existence et les modalités d’exercice des droits d’accès, de rectification et d’opposition, tels que reconnus par la loi Informatique et Libertés, sont explicitées sur les supports d’information précités.
La Commission demande que les personnes concernées soient également informées de leur droit de définir des directives relatives au sort des données à caractère personnel les concernant après leur mort, ainsi que de la durée de conservation des catégories de données traitées, conformément aux dispositions de l’article 32 de la loi Informatique et Libertés.
Sous cette réserve, la Commission estime que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur la sécurité des données et la traçabilité des actions :
Le traitement envisagé s’appuie sur une plateforme d’interopérabilité et d’échanges permettant le partage d’informations à travers les logiciels des professionnels de santé, complétée d’un portail internet pour les professionnels de santé, les patients et le grand public. La plateforme permet également de rendre accessibles des services ou des fonctionnalités hébergés par d’autres applications régionales ou nationales.
Sur les échanges de données :
Les échanges sont réalisés via des canaux de communication isolés, cloisonnés et chiffrés, reposant sur le réseau privé de l’ENRS (Espace numérique régional de santé) et sur des serveurs d’échanges mutuellement authentifiés pour les tiers interopérables. L’accès au portail internet est sécurisé par HTTPS. A cet égard, la Commission recommande d’utiliser le protocole TLS dans une version la plus à jour possible.
Un patient peut demander à récupérer l’ensemble de ses données médicales et administratives. Elles lui seront fournies sur support électronique (par exemple : cédérom, clé USB) ou sur papier. A cet égard, la Commission recommande de vérifier préalablement l’identité du patient demandeur ou de ses ayants droit. Le cas échéant, elle recommande de protéger la confidentialité et l’intégrité des données électroniques en les chiffrant et en envoyant la clé par un canal de communication distinct.
Pour faciliter le règlement des factures, la plateforme peut communiquer avec un système de paiement en ligne (par exemple, TIPI pour les établissements publics) et lui transmettre les références du paiement, mais elle ne traitera en propre aucune donnée bancaire attachée au patient ou à l’établissement bénéficiaire (RIB, numéro de compte, banque, etc.).
Pour la gestion des rendez-vous médicaux, le GCS D-SISIF a pour objectif de fédérer l’ensemble de l’offre de soins du territoire et notamment les professionnels de santé ayant adopté un service de prise de rendez-vous en ligne.
Il travaille actuellement avec les sociétés éditrices de ces services afin de permettre à un patient de prendre facilement rendez-vous depuis le portail TERR-eSANTE tout en alimentant en retour son agenda sur le portail.
Sur l’identification des utilisateurs et des structures et les habilitations :
L’identification des professionnels de santé et des structures interagissant avec les applications et services proposés par la plateforme repose sur un annuaire régional centralisé. Des profils d'habilitation sont mis en œuvre par la plateforme TERR-eSANTE afin de gérer les accès aux données en tant que de besoin.
La création d’un dossier patient dans TERR-eSANTE peut être effectuée par un professionnel de santé, depuis un outil externe (par exemple : un logiciel de gestion de cabinet, un système d’information hospitalier) ou depuis le portail professionnel. Il peut alors renseigner une adresse de messagerie pour le patient ou un représentant du patient afin de l’inviter à confirmer ses principaux traits d’identité et saisir un mot de passe pour créer son accès personnel sur le portail patient.
Un patient ou un représentant a également la possibilité de créer lui-même son accès sur le portail. Il bénéficie alors de certains services comme l’agenda et le paiement en ligne, mais son identité devra être vérifiée par un professionnel de santé afin de créer un dossier patient et permettre les échanges de données.
Dans le cadre du processus d’identito-vigilance régional, les données d’identité du patient alimentent le SRI permettant de rapprocher les identités d’un même patient au sein des différents systèmes et d’échanger des données sur la base de cette identité régionale .
La Commission recommande de fixer une durée d’inactivité au-delà de laquelle un accès patient sera automatiquement suspendu.
Au démarrage du programme TERR-eSANTE, les comptes des professionnels de santé seront initialisés par le chargement d’un fichier validé par le GCS D-SISIF. Dans le cas de professionnels ne disposant pas de carte de professionnel de santé (CPS), le GCS D-SISIF signera un document attestant l’identité du compte utilisateur afin d’autoriser une authentification par mot de passe à usage unique (
one-time password
Par la suite, les demandes de création de comptes seront traitées par l’équipe support TERR-eSANTE qui contactera le professionnel demandeur pour vérifier son identité et sa spécialité en s’appuyant sur les annuaires régionaux. L’équipe support pourra alors créer le compte du professionnel, lui affecter ses habilitations et, après en avoir confirmé le besoin, lui ouvrir la possibilité d’une authentification par OTP.
A cet égard, la Commission recommande que les créations de comptes et les habilitations d’accès soient validées par un référent applicatif nommé par le directeur du GCS D-SISIF.
Une revue des droits d’accès sera effectuée tous les six mois afin de s’assurer qu’un utilisateur est toujours en poste avec un besoin d’accès à la plateforme, en s’appuyant notamment sur les annuaires régionaux. Dans la négative, le compte sera désactivé, de même que les comptes non utilisés depuis plus d’un an. Les habilitations seront également revues tous les six mois pour tenir compte des changements de poste et de fonction des utilisateurs.
Enfin, la liste des profils d’habilitation sera revue tous les six mois pour suivre les évolutions de la plateforme et de la réglementation.
Sur l’authentification des utilisateurs :
La connexion et l’authentification des utilisateurs pour l’ensemble des applications et des services proposés par TERR-eSANTE reposent sur le composant de SSO (
Single Sign On
Les patients et les représentants de patients se connectent à l’aide d’un identifiant et d’un mot de passe, initialisé par l’utilisateur à la première connexion puis renouvelé tous les quatre-vingt-dix jours. Un dispositif limite le nombre de tentatives de connexion.
Au vu de ces mesures de sécurité, la Commission considère que la structure des mots de passe des patients – à savoir huit caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux – est conforme à ses recommandations.
Les professionnels de santé accèdent au traitement après une étape d’authentification forte, à l’aide d’une CPS ou, à défaut, d’un couple identifiant et mot de passe, constitué de huit caractères avec une majuscule, une minuscule et un chiffre (les caractères spéciaux étant acceptés) et complété par un OTP communiqué par courriel ou par SMS.
L’adresse de messagerie électronique et le numéro de téléphone mobile utilisés pour l’OTP sont paramétrés par le professionnel de santé lui-même, après une connexion par CPS, ou par le GCS D-SISIF lors de l’inscription et de la vérification de l’identité du professionnel de santé.
En cas d’indisponibilité du service SSO de l’ENRS, le portail TERR-eSANTE est en mesure d’accepter des connexions directes, authentifiées par CPS uniquement.
Afin de garantir l’authentification forte à deux facteurs, la Commission recommande de sécuriser le paramétrage du canal OTP et du mot de passe, notamment le renouvellement de ce dernier en cas d’oubli, en exigeant la CPS du professionnel ou, à défaut, celle d’un responsable.
En outre, la Commission relève que l’article L. 1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par CPS ou dispositif équivalent agréé par l’ASIP Santé et que l’article L. 1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une CPS ou d’un dispositif équivalent agréé par l’ASIP Santé.
Les échanges de courriels avec les médecins se font au moyen de messageries sécurisées de santé, dans des conditions conformes à l’autorisation unique n° AU-037, adoptée par la Commission le 12 juin 2014, relative à la mise en œuvre par les professionnels et établissements de santé ainsi que par les professionnels du secteur médico-social habilités par une loi, de traitements de données à caractère personnel ayant pour finalité l'échange par voie électronique de données de santé à travers un système de messagerie sécurisée.
Des notifications et alertes peuvent également être envoyées aux patients sous forme de SMS ou de courriels simples.
Les administrateurs techniques se connectent à la plateforme de l’hébergeur au travers d’un tunnel VPN chiffré entre le poste de travail de l’administrateur et la passerelle de sécurité de l’hébergeur. Tout accès implique une authentification forte et un passage au travers d’un bastion d’administration qui assure la traçabilité des actions. Les accès à la plateforme sont octroyés à l’issue du processus d’habilitation de l’hébergeur, et ceux impliquant des données de santé à caractère personnel sont restreints aux médecins de l’hébergeur.
A cet égard, la Commission rappelle que les permissions d’accès d’administration et de maintenance doivent être attribuées pour une durée déterminée, après validation hiérarchique, et supprimées pour tout utilisateur n'étant plus habilité ; une revue globale des habilitations doit être opérée régulièrement.
Sur l’hébergement de la plateforme :
L’hébergement de la plateforme est assuré par l’opérateur de l’ENRS, CEGEDIM, qui est agréé pour l’hébergement de données de santé (HDS), à travers son offre CEGEDIM Cloud Services comportant une fonctionnalité d’accès direct du patient aux applications hébergées.
La plateforme de l’hébergeur CEGEDIM assure pour TERR-eSANTE une haute disponibilité basée sur la répartition de charge et la redondance pour les composants du portail et de la base de données. Le plan de continuité d’activité repose sur la réplication en temps réel des données vers un site de secours distinct
et situé à distance du site principal.
Les données sont sauvegardées quotidiennement sous forme chiffrée, avec une clé de chiffrement propre à la plateforme et séquestrée dans un coffre-fort physique dont l’accès est contrôlé et tracé.
Les sauvegardes ne sont déchiffrées que lors de leur éventuelle restauration. Le plan de reprise d’activité repose sur la transmission quotidienne d’une copie des données de sauvegarde vers un site de secours distinct
et situé à grande distance du site principal
Toutes les données utilisées sur les environnements de développement et de test sont des données fictives, créées par les équipes projet ou bien fondées sur les fichiers de tests issus du Cadre d’Interopérabilité de l’ASIP Santé.
Sur le chiffrement des données :
Les données médicales sont chiffrées afin de restreindre leur accès aux seules personnes autorisées.
A cet égard, et afin d’assurer la confidentialité des données de santé en cas de perte ou de vol d’un support, la Commission recommande que des mesures spécifiques soient mises en œuvre pour assurer la confidentialité des clés de chiffrement.
Sur la traçabilité :
Des traces fonctionnelles sont générées par le portail détaillant les actions des utilisateurs, les patients concernés, les modules applicatifs utilisés et les données accédées. Ces traces sont accessibles pendant six mois, directement sur le portail, pour les utilisateurs habilités et, notamment, le médecin administrateur de la plateforme. Elles sont ensuite archivées pendant dix ans.
A cet égard, la Commission rappelle que différentes durées de conservation peuvent être définies en fonction des typologies de traces, et que la durée de conservation doit être proportionnelle aux finalités poursuivies.
Des traces techniques sont enregistrées, contenant l’ensemble des flux des passerelles inter-réseaux, les rapports des composants de sécurité (pare-feu, sonde de détection d’intrusion, anti-virus, etc.), ainsi que les journaux des applications comprenant les tentatives de connexion et le détail des sites et des comptes accédés par les utilisateurs.
L’intégrité des traces techniques est assurée par leur scellement électronique et leur accès - en lecture seule - est soumis à une autorisation formelle du RSSI de l’hébergeur. Elles sont sauvegardées quotidiennement et conservées pendant soixante jours.
A cet égard, la Commission recommande que la durée de conservation des traces techniques soit portée à six mois afin de permettre l’analyse rétrospective d’un incident de sécurité et, le cas échéant, la fourniture d’éléments de preuve requis dans le cadre d’une procédure.
Enfin, des tests de vulnérabilité et d’intrusion sont menés régulièrement sur les services réseaux et applicatifs.
En complément de ces mesures, la Commission recommande de mettre en œuvre un contrôle automatique des traces, afin de détecter les comportements anormaux et lever des alertes.
Sur l’exploitation des données à des fins de recherche, études et évaluations dans le domaine de la santé :
Un outil de pilotage opérationnel est alimenté par les données de la plateforme afin de permettre le calcul d’indicateurs d’activité (par exemple : nombre de professionnels de santé recrutés, nombre de patients recrutés, nombre de documents consultés, services utilisés, etc.).
Les données sont agrégées par mois et :
pour les professionnels de santé, par profil (médecin, coordinateur, infirmier…), commune d’exercice et type de structure de rattachement ;
pour les patients, par sexe, commune de résidence et tranche d’âge.
Ces indicateurs sont encadrés par les travaux du projet national EVAluation TSN ayant pour objectif l’évaluation des usages et des impacts du programme TSN. Ils sont accessibles au service de pilotage opérationnel du GCS D-SISIF et seront restitués sous forme de tableaux de bord, d’analyses, de simulations et de statistiques simples.
Sur la politique de sécurité :
La politique de sécurité encadrant le traitement s’appuie sur les exigences de l’agrément HDS, la signature d’une charte pour les administrateurs et des conditions générales d’utilisation destinées aux professionnels de santé, à leurs structures d’appartenance et aux patients.
Une analyse des risques du traitement a été opérée et les mesures qui en découlent sont mises en œuvre. A cet égard, la Commission rappelle qu’afin de garantir la sécurité du traitement dans la durée, ces mesures doivent faire l’objet de contrôles et de révisions réguliers au vu des évolutions du traitement, de ses usages et de son environnement.
Dans ces conditions, la Commission autorise le GCS D-SISIF à mettre en œuvre, à titre expérimental et selon les modalités décrites ci-dessus, un traitement de données à caractère personnel ayant pour finalité la mise en œuvre du programme Territoire de soins numérique en Ile-de-France, intitulé le numérique au service de la santé en métropole du Grand Paris (TERR-eSANTE).
Elle demande qu'au terme de l’expérimentation lui soit adressé un bilan des modalités de fonctionnement et d’utilisation de la plateforme. Le bilan devra notamment comporter les éléments suivants :
description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté ;
présentation de la perception des utilisateurs ;
présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
suites envisagées par le responsable de traitement sur la base du bilan effectué (axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent).
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010309.xml | (Demande d’autorisation n° 1836070)
La Commission nationale de l'informatique et des libertés,
Saisie par la crèche Brins d’Etoiles d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la gestion des enfants au sein de la structure.
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme. Laurence Dumont, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La crèche Brins d’Etoiles est une micro-crèche privée (SAS), intégrée dans l’offre d’accueil de la ville d’Oullins.
Sur la finalité
Le traitement permet de poursuivre les finalités suivantes :
Ces statistiques permettront d’avoir une vision globale de l’accueil, et de connaître les besoins des familles présentes sur la commune d’Oullins.
la gestion des enfants au sein de la structure ;
l’élaboration de statistiques annuelles d’accueil de la petite enfance à partir de données individuelles (ces données sont préalablement anonymisées).
L’analyse des informations obtenues permettront également d’établir une cartographie afin de répondre aux besoins des familles via une meilleure connaissance des profils de ces dernières.
La Commission considère les finalités poursuivies comme déterminées, légitimes et explicites.
Sur les données traitées
Les catégories de données concernant les usagers sont relatives à :
Les données relatives au handicap servent, le cas échéant, à mettre en place un protocole d’accueil individualisé avec le médecin de la PMI, afin de permettre d’accueillir les enfants dans des conditions de sécurité optimales.
l’identité (nom, prénom, adresse, date et lieu de naissance des enfants) ;
au lieu de résidence des parents (données statistiques permettant de mesurer le nombre de demande d’accueil en crèche par des personnes extérieures au territoire de la ville d’Oullins) ;
aux informations d’ordre économique et financier (revenus) ;
aux appréciations sur les difficultés sociales des parents (données statistiques permettant à la ville d’Oullins de mesurer la variation du nombre de personnes en situation sociale difficile afin d'apporter des réponses adaptées en termes d'accueil) ;
à la santé (vaccination des enfants, information obligatoire pour l’entrée en collectivité), handicap.
La Commission estime qu’il y a lieu de faire application des dispositions de l’article 25-I-7° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements comportant des appréciations sur les difficultés sociales des personnes.
Le traitement, justifié par l’intérêt public, peut faire apparaître des informations relatives à la santé des personnes. Dès lors, il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements, automatisés ou non, portant sur de telles données.
Ces données apparaissent pertinentes au regard de la finalité poursuivie conformément aux dispositions de l’article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires
Peuvent avoir accès aux données, les personnes et organismes qui, en raison de leurs fonctions et des missions qui leur sont confiées, participent au suivi ou à l’accompagnement des personnes concernées, dans la limite des seuls cas les concernant et des seules informations nécessaires à l'accomplissement de leurs missions. Il s’agit :
La Commission prend acte de ce que seuls des professionnels de santé sont en mesure de renseigner le volet médical du dossier et de déterminer les données liées à la santé des enfants qu’ils estiment nécessaire de communiquer à l’équipe médico-sociale et dans la stricte limite de leurs missions.
du personnel strictement habilité de la crèche ;
de la CAF ;
de la mairie (statistiques préalablement anonymisées) ;
le médecin de la PMI ;
du Conseil départemental (statistiques préalablement anonymisées).
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
Les personnes sont informées conformément à l’article 32 de la loi du 6 janvier 1978, par des mentions légales sur le formulaire de collecte des données, et par des mentions sur le site internet de la crèche.
Les droits d’accès, de rectification et d’opposition s’exercent auprès de la crèche Brins d’Etoiles - 48 rue des Célestins - 69600 Oullins.
Ces modalités d’information et d’exercice des droits des personnes apparaissent satisfaisantes.
Sur les mesures de sécurité
La Commission prend acte de ce que des mesures de protection physique et logique seront mises en œuvre pour préserver la sécurité du traitement et des informations, empêcher toute utilisation détournée ou frauduleuse, notamment par des tiers non autorisés, et préserver l’intégrité des données traitées.
L’authentification des utilisateurs du traitement est assurée par l’utilisation de mots de passe régulièrement renouvelés et constitués d’au moins huit caractères contenant des lettres minuscules et majuscules, des chiffres et des caractères spéciaux.
Les habilitations d’accès au système d’information sont définies en fonction des attributions des utilisateurs. Seules deux personnes sont habilitées à détenir ces données et à avoir accès au traitement.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données sont conservées pendant la période d’accueil de l’enfant au sein de la structure.
A l'expiration de cette période, et sauf dispositions législatives contraires, les données sont détruites de manière sécurisée, ou archivées, conformément aux dispositions de la délibération de la CNIL portant adoption d'une recommandation concernant les modalités d'archivage électronique de données à caractère personnel pour les organismes relevant du secteur privé.
Les justificatifs recueillis, y compris sous format papier, qui n’ont plus d’utilité, soit parce qu’ils sont trop anciens pour justifier de la situation de l’usager, soit parce que le dossier pour lequel ils ont été demandés est constitué, doivent être détruits.
La Commission considère que cette durée de conservation apparaît pertinente au regard de la finalité poursuivie.
Autorise, conformément à la présente délibération, la crèche Brins d’Etoiles à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué.
Marie-France MAZARS
|
CNIL/CNILTEXT000034010308.xml | (demande d’autorisation n° 1910855
La Commission nationale de l'informatique et des libertés,
Saisie par le groupement de coopération sanitaire TESIS E-SANTE REUNION MAYOTTE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre du programme Territoire de soins numérique à la Réunion et à Mayotte, intitulé « Océan Indien Innovation Santé » (OIIS)
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. Alexandre LINDEN, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observatio
Formule les observations suivantes :
En décembre 2013, le Commissariat général aux investissements d’avenir a lancé un appel à projet « Territoires de Soins Numériques » auprès des 26 Agences régionales de santé (ARS) afin de moderniser le système de soins en expérimentant, dans certaines zones pilotes, des services et des technologies innovants en matière d’e-santé.
Le programme OIIS, porté par l’ARS Océan Indien et le GCS TESIS, responsable du traitement de données à caractère personnel, a obtenu un financement afin de faire émerger un territoire de soins numérique à la Réunion et à Mayotte pour les parcours de prise en charge de quatre pathologies chroniques : le diabète, les accidents vasculaires cérébraux, les insuffisances rénales chroniques et les insuffisances cardiaques chroniques.
Sur la finalité du traitement :
Le traitement envisagé a pour finalité la mise en œuvre du programme OIIS grâce à une plateforme de services, comprenant deux portails : l’un pour les professionnels et l’autre pour le public.
Le portail « professionnel » constitue un espace de travail collaboratif sécurisé pour les acteurs du système de santé et médico-social, comprenant :
un espace numérique d’échange et de partage sécurisé ;
une messagerie sécurisée ;
un agenda ;
un annuaire en ligne ;
un espace de coordination.
Ce portail constituerait un complément des outils déjà existants, permettant de regrouper sur un bureau virtuel de nouveaux outils et les outils métiers déjà utilisés par les professionnels.
Concernant le portail « grand public », ce dernier se décompose en deux volets :
un espace public en accès libre, comprenant un espace d’information et de prévention ;
un espace personnel à accès sécurisé permettant à chaque patient de visualiser ses documents de santé, de suivre son parcours de santé, d’accéder à ses données médicales et de se mettre en relation avec l’équipe participant à sa prise en charge.
La plateforme permettra également de réaliser des actes de télémédecine. A ce titre, le GCS TESIS a conclu un contrat pluriannuel d’objectifs et de moyens avec l’ARS Océan indien, pour les années 2014 à 2017, comprenant notamment un volet « Espace numérique régional de Santé ».
L’utilisation des données collectées à des fins de recherche est également envisagée. La Commission rappelle toutefois que l’utilisation des données traitées à des fins de recherche d’une manière générale ne constitue pas une finalité déterminée et que les projets dont la réalisation est envisagée devront faire l’objet de formalités préalables spécifiques auprès d’elle en application des dispositions du chapitre IX de la loi Informatique et Libertés.
Par ailleurs, la Commission rappelle que la présente autorisation ne porte que sur le traitement lié à la plateforme pour laquelle le GCS TESIS est responsable de traitement. Les professionnels utilisateurs demeurent responsables des traitements de données à caractère personnel qu’ils réalisent et de l’accomplissement des formalités préalables spécifiques auprès d’elle.
Sous ces réserves, la Commission considère que la finalité poursuivie est déterminée, légitime et explicite, conformément aux dispositions de l’article 6-2° de la loi du 6 janvier 1978 modifiée.
Sur les données à caractère personnel :
Les données dont le traitement est envisagé concernent les patients, leurs représentants légaux, et les professionnels du secteur de la santé et du secteur médico-social. Il s’agit plus précisément des données suivantes :
Données des patients :
Données d’identification : nom, prénom, adresse, photographie, date et lieu de naissance, coordonnées (postales, électroniques, téléphoniques), numéro d’inscription au répertoire national d'identification des personnes physiques (NIR) ;
Vie personnelle : habitudes de vie, informations utiles à la prise en charge ;
Vie professionnelle (activité : oui/non) ;
Données de connexion : historique des traces ;
Données de santé : pathologie, affections, antécédents familiaux, données relatives aux soins, situations ou comportements à risque ;
Données des aidants et des représentants légaux des patients :
Données d’identification : nom, prénom, coordonnées (postales, électroniques, téléphoniques) ;
Niveau d’intervention auprès de la personne concernée ;
Données des professionnels :
Données d’identification : nom, prénom, spécialité, coordonnées (postales, électroniques, téléphoniques).
S’agissant de l’utilisation du NIR comme donnée d’identification, la Commission relève que l’article L. 1111-8-1 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé permet l’utilisation du NIR comme identifiant de santé des personnes pour leur prise en charge à des fins sanitaires et médico-sociales, dans les conditions prévues à l'article L. 1110-4 du même code. Les modalités d’utilisation de cet identifiant, notamment afin d'en empêcher l'utilisation à des fins autres que sanitaires et médico-sociales, seront précisées par décret en Conseil d’Etat pris après avis de la Commission.
La Commission demande que le NIR ne fasse l’objet d’un traitement comme identifiant des personnes concernées que lorsque les modalités d’utilisation auront été précisées par ce décret.
Sous cette réserve, la Commission considère que les données sont adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur la durée de conservation des données :
Le responsable de traitement envisage que l’ensemble des données à caractère personnel soit conservé pendant la durée prévue par les dispositions légales et règlementaires applicables à la conservation des dossiers médicaux.
Or, la Commission estime souhaitable de moduler la durée de conservation selon les catégories de données dont le traitement est envisagé.
A cet égard, elle considère que la conservation des données nécessaires à l’identification des utilisateurs, patients et professionnels, sur la plateforme pour la même durée que celle prévue pour la conservation des données des dossiers médicaux est excessive. En application des dispositions de l’article 6-5° de la loi Informatique et Libertés, elle demande que ces données soient conservées pour une durée précise, déterminée et en adéquation avec les finalités du traitement.
Sur les destinataires des données :
Les destinataires des données sont :
les professionnels de santé et du secteur médico-social participant à la prise en charge du patient, membres de l’équipe de soins au sens des dispositions de l’article L. 1110-12 du code de la santé publique ;
les chercheurs habilités, pour la réalisation de projets de recherche ayant fait l’objet des formalités préalables nécessaires auprès de la Commission.
La Commission relève qu’une matrice d’habilitation a été établie afin de déterminer les accès aux données en lecture et/ou écriture, selon les catégories de professionnels qui peuvent être habilités, et que chaque destinataire n’est habilité à accéder qu’aux données nécessaires à l'exercice de sa mission.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l'information et les droits des personnes :
Les utilisateurs du portail public sont informés du traitement de données à caractère personnel les concernant au moyen d’un formulaire d’information, dans les conditions générales d’utilisation du service et par des mentions sur le site internet du programme OIIS permettant d’accéder à la plateforme.
Le consentement des personnes sera recueilli au moyen d’un formulaire. Par ailleurs, la charte d’accès et d’usage du système d’information dont la signature par le professionnel est requise préalablement à l’ouverture des accès détaille les modalités d’information et de recueil du consentement des patients pris en charge.
Les professionnels seront sensibilisés au respect des droits des personnes prévus par les dispositions de la loi Informatique et Libertés lors de formations relatives à l’utilisation des services, sur le portail professionnel et dans la charte des partenaires participant au programme OIIS.
Les professionnels sont informés du traitement de données à caractère personnel les concernant dans les conditions générales d’utilisation du service.
L’existence et les modalités d’exercice des droits d’accès, de rectification et d’opposition, tels que reconnus par la loi Informatique et Libertés, sont explicitées sur les supports d’information précités.
La Commission estime que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur la sécurité des données et la traçabilité des actions :
Le portail est un point d’entrée qui donne accès aux applications métiers en effectuant des redirections vers celles-ci.
Sur les échanges de données :
Les échanges sont réalisés via des canaux de communication isolés, compartimentés et chiffrés, reposant essentiellement sur le réseau privé R2S (Réseau d'interconnexion santé social) qui est supervisé. Les terminaux mobiles sont authentifiés par un certificat électronique, la réception d’un mot de passe à usage unique (OTP) ou encore la lecture d’un code bidimensionnel (QR Code) ; la conformité de leur configuration est vérifiée à la connexion. L’accès au portail est sécurisé par HTTPS ; à cet égard, la Commission recommande d’utiliser le protocole TLS, dans une version la plus à jour possible.
Sur l’identification des utilisateurs et des structures et les habilitations :
L’identification des utilisateurs et des structures interagissant avec les applications et services proposés par la plateforme repose sur un annuaire régional centralisé qui assure également la gestion des droits et des habilitations d’accès. Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin.
Le compte d’un patient est créé par le médecin traitant, avec remise du mot de passe en main propre, ou par le patient lui-même, à l’aide d’un formulaire d’auto-inscription sur le portail qui devra être visé par le médecin traitant, par la Plateforme territoriale d’appui (PTA) ou par un point de rencontre OIIS avec présentation d’un document à forte confiance. En complément, la Commission recommande de fixer une durée d’inactivité au-delà de laquelle le compte sera suspendu.
Les professionnels de santé s’inscrivent en ligne sur le portail, soit avec une CPS, soit en saisissant un formulaire qui sera visé par le GCS TESIS après rencontre avec le professionnel et validation des structures d’appartenance. Les habilitations d’accès sont attribuées par un référent applicatif, nommé par le directeur du GCS TESIS, selon les profils déterminés par la profession et l’activité du professionnel de santé. Une revue des permissions d’accès est opérée tous les six mois afin de s’assurer qu’un utilisateur est toujours en poste avec un besoin d’accès à la plateforme. Les comptes non utilisés pendant six mois sont fermés.
Sur l’authentification des utilisateurs :
L’authentification des utilisateurs pour l’ensemble des applications et services est centralisée sur un composant de SSO (Single Sign On) qui assure également la traçabilité des accès. Le SSO emploie des cookies, ce dont l’utilisateur est informé sur la page d’accueil du portail.
Les usagers et les patients se connectent à l’aide d’un identifiant et d’un mot de passe, modifié par l’utilisateur dès la première connexion puis régulièrement renouvelé. Un dispositif limite le nombre de tentatives de connexion et la durée des connexions. Dans ce cadre, la Commission considère que la structure des mots de passe – à savoir huit caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux – est conforme à ses recommandations.
Les professionnels de santé accédant à des applications du portail contenant des données de santé se connectent en authentification forte, à l’aide d’une carte de professionnel de santé (CPS) ou, à défaut, d’un couple identifiant et mot de passe, constitué de huit caractères dont deux numériques et complété par un OTP communiqué par courriel ou par SMS. L’adresse de messagerie électronique et le numéro de téléphone mobile sont intégrés lors de l’inscription et de la vérification de l’identité du professionnel de santé.
A cet égard et afin de garantir l’authentification forte à deux facteurs, la Commission recommande de sécuriser le paramétrage du canal OTP et du mot de passe, notamment le renouvellement de ce dernier en cas d’oubli, en exigeant la CPS du professionnel ou, à défaut, celle de son responsable.
En outre, la Commission relève que le nouvel article L. 1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par CPS ou dispositif équivalent agréé par l’ASIP santé et que le nouvel article L. 1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une CPS ou d’un dispositif équivalent agréé par l’ASIP santé.
Les échanges de courriels avec les médecins se font à travers des messageries sécurisées de santé, dans des conditions conformes à l’autorisation unique n° AU-037, adoptée par la Commission le 12 juin 2014, relative à la mise en œuvre par les professionnels et établissements de santé ainsi que par les professionnels du secteur médico-social habilités par une loi, de traitements de données à caractère personnel ayant pour finalité l'échange par voie électronique de données de santé à travers un système de messagerie sécurisée.
L’outil « Compagnon » intègre une fonctionnalité de messagerie instantanée destinée à l’échange d’observations réalisées par les professionnels de santé en situation de mobilité.
Les administrateurs techniques et les opérateurs de maintenance se connectent à la plateforme au travers d’un bastion d’administration qui assure leur authentification, l’attribution dynamique des droits d’accès, le cloisonnement des flux réseau d’administration et la traçabilité de l’intégralité de leurs actions. En outre, les opérations d’administration ou de maintenance impliquant un accès à des données à caractères personnel requièrent une habilitation par le médecin de l’hébergeur.
A cet égard, la Commission rappelle que les permissions d’accès d’administration et de maintenance doivent être attribuées pour une durée déterminée, après validation hiérarchique, et supprimées pour tout utilisateur n'étant plus habilité ; une revue globale des habilitations doit être opérée régulièrement.
Sur l’hébergement de la plateforme :
L’hébergement de la plateforme est assuré par le GCS TESIS, opérateur de l’ENRS, qui est agréé pour l’hébergement de données de santé (HDS). A cet égard, la Commission relève que l’agrément du GCS TESIS ne couvre pas l’accès aux données par les patients et demande que l’hébergeur se mette en conformité sur ce point.
Le datacentre régional du GCS TESIS dispose de deux salles serveurs, assurant la répartition de charge et la réplication des données en mode actif/actif, autorisant un redémarrage rapide en cas de dysfonctionnement majeur dans l’une des salles. Des sauvegardes sont également effectuées quotidiennement sur des bandes chiffrées et protégées physiquement. En complément de ces mesures, et afin de garantir la pérennité des données, la Commission recommande de mettre en place rapidement le plan de reprise d’activité reposant sur un site de secours distinct et situé à distance du site principal.
Sur le chiffrement des données :
Les données stockées ne sont pas chiffrées et les photographies permettant de personnaliser les profils utilisateurs non plus ; seuls les documents attachés aux dossiers patients, qui sont conservés dans un entrepôt de données dédié, sont convertis en PDF sécurisé dans un fichier archive chiffré.
Afin d’assurer qu’un administrateur accédant aux données ne pourra pas identifier directement un individu et d’assurer la confidentialité des données de santé en cas de perte ou de vol, la Commission recommande que l’ensemble des données soit chiffré et que des mesures spécifiques soient mises en œuvre pour assurer la confidentialité des clés secrètes.
Sur la traçabilité :
Des traces fonctionnelles, relatives aux données médicales sont générées par les applications et conservées avec les données concernées, pendant vingt ans. La Commission estime qu’une telle durée de conservation des traces est excessive pour l’intégralité des traces. Elle rappelle que la durée de conservation doit être déterminée proportionnellement aux finalités poursuivies, et que différentes durées de conservation en fonction des typologies de traces peuvent être définies.
Des traces techniques sont enregistrées sur les serveurs ; elles sont conservées un an, ce qui est conforme aux recommandations de la Commission.
La Commission recommande que des mesures soient mises en œuvre pour assurer l’intégrité des traces (par exemple, conservation en lecture seule sous contrôle d’accès, centralisation sur un système distinct, sauvegarde quotidienne avec calcul d’une empreinte). En outre, elle recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Sur l’exploitation des données à des fins de recherche, études et évaluations dans le domaine de la santé :
Un Infocentre décisionnel est alimenté par les données de la plateforme, préalablement dé-identifiées (seule l’année de naissance et le sexe sont conservés, le lieu de résidence est généralisé à la commune ou à un niveau d’agrégation plus élevé). En complément, l’agrégation de sources externes assurera le cloisonnement des identifiants.
En restitution, les outils d’analyse sont limités afin d’éviter toute corrélation et les exportations mettent en œuvre un composant assurant une pseudonymisation des identifiants, différente pour chaque destinataire. Cette pseudonymisation est réversible pour répondre à des besoins de ré-identification des patients. A cet égard, la Commission recommande de mettre en œuvre des mesures spécifiques pour protéger les secrets de pseudonymisation ainsi que les moyens de ré-identification. Enfin, la Commission relève que ces données ne peuvent, par conséquent, pas être qualifiées d’anonymes.
La mise en place d’un comité de gouvernance du décisionnel est prévue, regroupant les fournisseurs de données, le Correspondant Informatique et Libertés, le médecin de l’hébergeur ainsi que des représentants des utilisateurs et des usagers.
Sur la politique de sécurité :
La politique de sécurité encadrant le traitement s’appuie sur les exigences de l’agrément HDS, sur la PGSSI-S et sur la PSSI du GCS TESIS. Elle est complétée par une charte utilisateur.
Une analyse des risques du traitement a été opérée et les mesures qui en découlent sont mises en œuvre. Une revue trimestrielle s’assure de l’effectivité de l’ensemble des mesures et de leur adéquation.
Dans ces conditions, la Commission autorise le groupement de coopération sanitaire TESIS E-SANTE REUNION MAYOTTE à mettre en œuvre, à titre expérimental et selon les modalités décrites ci-dessus, un traitement de données à caractère personnel ayant pour finalité la mise en œuvre du programme Territoire de soins numérique à la Réunion et à Mayotte, intitulé « Océan Indien Innovation Santé » (OIIS).
Elle demande qu'au terme de l’expérimentation lui soit adressé un bilan des modalités de fonctionnement et d’utilisation de la plateforme. Le bilan devra notamment comporter les éléments suivants :
description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté ;
présentation de la perception des utilisateurs ;
présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
suites envisagées par le responsable de traitement sur la base du bilan effectué (axe d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent).
La Présidente
I. FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010303.xml | (Demande d’autorisation n° 1941291
La Commission nationale de l'informatique et des libertés,
Saisie par le Centre hospitalier universitaire de Toulouse d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’un projet d’aide au développement de la recherche sur la maladie d’Alzheimer ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1110-4-1 et L. 1111-8 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Valérie PEUGEOT, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouverneme
Formule les observations suivantes :
Responsable du traitement
Le Centre hospitalier universitaire (CHU) de Toulouse est un établissement de santé qui comprend un Centre mémoire de ressources et de recherche (CMRR), lieu de consultation spécialisée et de recherche sur les troubles de la mémoire.
Sur la finalité
Le traitement a pour finalité d’aider au développement de la recherche sur Alzheimer par la constitution d’une base de données relatives à des personnes volontaires pour recevoir des propositions de recherche clinique.
Cette base serait commune aux 18 CMRR du « réseau français de recherche Alzheimer » et contiendrait des caractéristiques médicales de personnes volontaires rencontrées en consultation mémoire, en vue de leur possible inclusion dans une recherche clinique.
La base de données ainsi constituée ne serait pas utilisée dans le cadre des soins mais vise à augmenter les capacités de sélection et d’inclusion de personnes dans le cadre de la recherche clinique sur la maladie d’Alzheimer.
La Commission considère la finalité poursuivie comme déterminée, explicite et légitime au sens de l’article 6-2° de la loi du 6 janvier 1978 modifiée (loi « Informatique et Libertés »).
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés par l’intérêt public.
La Commission rappelle que les traitements de données de santé à caractère personnel qui seront mis en œuvre postérieurement à la sélection des patients, à des fins d’études/recherches dans le domaine de la santé, sont des traitements distincts qui doivent faire l’objet de formalités propres au titre du chapitre IX de la loi Informatique et Libertés.
Sur les données traitées
La base de données ne contient pas les noms et prénoms des personnes volontaires. Ces dernières sont identifiées par un numéro (composé de 2 chiffres correspondant au CMRR référent et 4 chiffres correspondant au numéro de sujet) qui permet de remonter à leur identité grâce à une table de correspondance qui est conservée dans le CMRR où elles ont été rencontrées.
Afin de vérifier l’éligibilité des personnes à des projets de recherche, les données suivantes seront traitées :
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
mois et année de naissance,
date de consultation mémoire,
évaluation de la mémoire (diagnostic médical, examens réalisés).
Sur les destinataires
Les accès à l’ensemble des données indirectement identifiants de la base sont limités à l’équipe de coordination du projet au sein du CHU de Toulouse.
Les professionnels dûment habilités dans chacun des CMRR participant au projet ont accès aux données de ce centre uniquement. La correspondance entre l’identité des personnes et leur numéro d’identification dans la base est conservée localement par ces mêmes professionnels.
Sous réserve du consentement des personnes, les données indirectement identifiantes de la base pourront être communiquées à des chercheurs extérieurs au réseau français de recherche Alzheimer, afin qu’ils déterminent eux-mêmes le potentiel d’inclusion des personnes dans des projets de recherche clinique.
La Commission rappelle qu’un tel transfert de données à caractère personnel à destination d'un pays tiers à l'Union européenne et non membre de l'Espace économique européen ne pourra être effectué que dans les conditions prévues par les articles 68 et 69 de la loi Informatique et Libertés.
La Commission demande que les données ainsi transférées ne soient conservées par les chercheurs destinataires que le temps nécessaire pour évaluer le potentiel d’inclusion des personnes.
Sur l’information et le droit d’accès
Le consentement exprès de la personne au traitement de ses données est recueilli préalablement à son inclusion dans la base de données.
A cet effet, le professionnel qui la prend en charge dans le CMRR lui remet un document d’information et de recueil du consentement dans des conditions conformes aux dispositions de l’article 32 de la loi Informatique et Libertés. En particulier, les droits qui lui sont reconnus par la loi précitée et les modalités d’exercice de ceux-ci sont rappelés.
Le consentement porte également sur la transmission des données à des chercheurs extérieurs, au sein et en dehors de l’Union européenne, afin de recevoir des propositions de recherche clinique.
La personne a la possibilité de demander la suppression de ses données à tout moment, sans conséquence sur la qualité des soins qui lui sont dispensés, et en est clairement informé sur le support d’information précité.
En outre, le document d’information rappelle que l’inscription dans la base de données n’implique pas d’obligation de participer à un projet de recherche.
La Commission estime que ces modalités d’information et d’exercice des droits sont suffisantes.
Sur les mesures de sécurité
Les données sont conservées chez un hébergeur agréé par la ministre de la santé pour héberger des données de santé, dans les conditions prévues par l’article L. 1111-8 du code de la santé publique.
La gestion des habilitations d’accès aux données de chaque CMRR sont définies par les responsables de ce CMRR pour les personnels placés sous leur autorité.
La Commission rappelle que l’échange et le partage des données doivent s’opérer dans des conditions conformes aux dispositions des articles L. 1110-4 et L. 1110-4-1 du code de la santé publique.
Sous réserve des observations précédentes, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi Informatique et Libertés.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données traitées sont conservées en base active jusque cinq ans après la dernière consultation mémoire.
A l’issue de cette période, les données seront archivées pendant une durée de cinq ans et pourront être conservées, sous une forme anonymisée, à des fins statistiques.
La Commission estime que de telles durées de conservation des données n’excèdent pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées, conformément aux dispositions de l’article 6-5° de la loi Informatique et Libertés.
Autorise, conformément à la présente délibération, le Centre hospitalier universitaire de Toulouse à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010302.xml | (Demande d’autorisation n° 1982761
La Commission nationale de l'informatique et des libertés,
Saisie par AMUNDI TENUE DE COMPTES d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouverneme
Formule les observations suivantes :
Responsable du traitement
AMUNDI TENUE DE COMPTES, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à AMUNDI TENUE DE COMPTES, en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez AMUNDI TENUE DE COMPTES sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez AMUNDI TENUE DE COMPTES sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées de chez AMUNDI TENUE DE COMPTES en charge de la gestion des comptes,
les personnes habilitées de la société de services et d’ingénierie informatique (CGI France) en charge du traitement de recherche des titulaires de comptes décédés par la consultation du fichier RNIPP.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service Conformité AMUNDI TENUE DE COMPTES est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 13-15 avenue de la Gare Immeuble le Vercors- 26 956 Valence Cedex 09.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, AMUNDI TENUE DE COMPTES à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010300.xml | (Demande d’autorisation n° 1982429
La Commission nationale de l'informatique et des libertés,
Saisie par CREDIT DU NORD d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouverneme
Formule les observations suivantes :
Responsable du traitement
Le CREDIT DU NORD, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre au CREDIT DU NORD en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert au CREDIT DU NORD sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert au CREDIT DU NORD sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées du CREDIT DU NORD en charge de la gestion des comptes,
les personnes habilitées de la société de services et d’ingénierie informatique (CGI France) en charge du traitement de recherche des titulaires de comptes décédés par la consultation du fichier RNIPP,
les personnes habilitées des sociétés SG et S2E en charge de la prestation technique de la tenue de comptes conservateurs.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service de la direction du patrimoine et de la gestion d’actifs du CREDIT DU NORD est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 32, rue du champ de tir - 44308 NANTES CEDEX 3.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, le CREDIT DU NORD à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010301.xml | (Demande d’autorisation n°1932496)
La Commission nationale de l’informatique et des libertés,
Saisie par l’association IFREMMONT d’une demande d’autorisation relative à la mise en place d’un outil permettant la réalisation d’actes de télémédecine entre professionnels de santé ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu le code civil, notamment son article 16-3 ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1111-8, L. 6316-1et R. 6316-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée, notamment les articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifié ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Sur le responsable du traitement
L’Institut de formation et de recherche en médecine de montagne (« IFREMMONT »). Il s’agit d’une association de loi 1901.
Sur les finalités
L’outil de télémédecine envisagé permet, en application de l’article R. 6316-1 du code de la santé publique, la mise en œuvre d'un service de téléconsultation de médecine de montagne et de services associés.
L'IFREMMONT, pôle européen en médecine de montagne, est à l'origine de la conception de la Plateforme visant à rendre accessible, à distance et dans les meilleurs délais, une expertise en médecine de montagne afin d'améliorer le pronostic des gelures et de diminuer la mortalité des œdèmes pulmonaires et d’améliorer Ia prévention. L'urgence potentielle de certaines pathologies de montagne rend en effet problématique le délai de réponse.
Les actes de télémédecine et de conseils médicaux délivrés via la plateforme, sont fournis par la société d'exercice libéral ALTIDOC composes de médecins.
La Plateforme de télémédecine est accessible à tout internaute, après création d'un compte, notamment en vue de lui permettre de solliciter, à distance et de manière sécurisée, des médecins de la Plateforme pour un service de téléconsultation de médecine de montagne et aux médecins intervenant dans le cadre de la Plateforme.
L'intervention des médecins dans le cadre de la Plateforme est encadrée par un contrat de télémédecine conclu avec la société ALTIDOC.
L'IFREMMONT a conclu avec l'Agence régionale de santé Rhône Alpes un contrat de télémédecine, sur le fondement des articles L. 6316-1 CSP et R. 6316-1 à R 6316-11 du code de la santé publique (CSP), en date du 10 Novembre 2015.
Les finalités poursuivies par le traitement sont déterminées, explicites et légitimes.
La Commission considère qu’il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à la procédure d’autorisation de la Commission les traitements de données de santé qui sont justifiés, comme en l’espèce, par un intérêt de santé publique.
Sur les données traitées
Concernant les patients, les données traitées et échangées sont :
Le cas échéant, concernant les personnes accompagnant les patients, les données traitées et échangées sont les données d’identification (nom, prénom, sexe) ainsi que leur qualité (titulaire(s) de l’autorité parentale, tuteur, personne de confiance au sens de l’article L. 1111-6 du CSP).
les données d’identification (nom, prénom, sexe, date et lieu de naissance, adresse, photographie) ;
les données de vie personnelle et professionnelle (habitudes de vie, situation familiale, situation familiale) ;
les données de santé nécessaires à l’acte de télémédecine effectué (histoire de la maladie et antécédents, données relatives aux soins, examens d’imagerie médicale et données associées à ceux-ci, prescriptions) ;
les données de connexion ;
les données de facturation.
les données d’identification (nom, prénom, adresse, spécialité, numéro de téléphone, adresse électronique). Si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS), son numéro de répertoire partagé des professionnels de santé sera enregistré ;
les données (nom, prénom, spécialité) qui concernent le personnel aidant non-professionnel de santé qui accompagne les professionnels de santé dans la réalisation de l’acte de télémédecine ;
les traces des actions effectuées sur les dossiers.
Concernant les professionnels de santé, les données traitées et échangées sont les suivantes :
La Commission considère que les données sont adéquates, pertinentes et non excessives au regard de la finalité du traitement.
les données d’identification (nom, prénom, sexe, date et lieu de naissance, adresse, photographie) ;
les données de vie personnelle et professionnelle (habitudes de vie, situation familiale, situation familiale) ;
les données de santé nécessaires à l’acte de télémédecine effectué (histoire de la maladie et antécédents, données relatives aux soins, examens d’imagerie médicale et données associées à ceux-ci, prescriptions) ;
les données de connexion ;
les données de facturation.
les données d’identification (nom, prénom, adresse, spécialité, numéro de téléphone, adresse électronique). Si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS), son numéro de répertoire partagé des professionnels de santé sera enregistré ;
les données (nom, prénom, spécialité) qui concernent le personnel aidant non-professionnel de santé qui accompagne les professionnels de santé dans la réalisation de l’acte de télémédecine ;
les traces des actions effectuées sur les dossiers.
Sur les destinataires
Les destinataires sont :
L’utilisation de l’outil de télémédecine est subordonnée à la signature d’une convention par laquelle les professionnels de santé s’engagent à respecter les modalités de mise en œuvre du service précisées dans la charte du dispositif télémédecine, notamment l’information et le recueil du consentement du patient ou de son représentant légal, le cas échéant. Les professionnels de santé sont informés que l’utilisation du service ne dégage pas le médecin qui procède à l’acte de télémédecine de sa responsabilité en matière de diagnostic ou de traitement.
le personnel habilité au sein de l’IFREMMONT, d’ALTIDOC et de SANTA ASSISTANCE (société chargée de la conception et du développement de la plateforme), uniquement à des fins de gestion technique ou administrative ;
les professionnels de santé authentifiés et habilités, dans la limite de leurs attributions respectives et dans la stricte mesure nécessaire à la prise en charge de leurs patients ;
le personnel paramédical, placé sous la responsabilité du professionnel de santé, authentifié et habilité dans la limite de ses attributions et dans la stricte mesure nécessaire à la réalisation de l’acte de télémédecine.
Sur l’information et le droit d’accès
Le médecin qui est en contact avec le patient lui transmet une note d’information. Dans le cas où celui-ci serait mineur, une note d’information spécifique lui sera transmise, au cours de la consultation. Le « télédossier» ne sera créé qu’après vérification du recueil du consentement du patient par l’équipe de soins le prenant en charge.
A chaque présentation d’un patient à un acte de télémédecine, son consentement ou celui de la personne l’accompagnant (titulaire de l’autorité parentale, représentant légal ou personne de confiance), pour la réalisation de cet acte, sera recueilli par le professionnel de santé en contact avec lui après nouvelle remise de la note d’information sous format papier, comportant les mentions exigées à l’article 32 de la loi du 6 janvier 1978 modifiée.
Ce consentement sera recueilli, sous forme « dématérialisée », par une case à cocher, par le professionnel de santé en contact avec le patient, qui permet l’ouverture du « télédossier ».
En cas d’urgence vitale ne permettant pas le recueil du consentement, le professionnel de santé donne les soins qui s’imposent compte tenu de l’état du patient, conformément aux dispositions de l’article 16-3 du code civil. Le motif justifiant l’impossibilité de recueillir son consentement à l’acte de télémédecine rendu nécessaire par son état de santé sera précisé au sein d’un champ spécifiquement prévu (champ intitulé « non recueilli avec motifs »).
Les droits d’accès, de rectification et d’opposition s’exercent auprès de l’association IFREMMONT ou auprès du médecin de l’hébergeur de données de santé agréé choisi. En cas d’archivage des données, ces droits s’exercent auprès du médecin de l’hébergeur.
Sur les mesures de sécurité
Les habilitations d’accès au système d’information sont définies en fonction des attributions des intervenants.
Le contrôle des accès aux dossiers des patients se fait par CPS ou par identifiant et un mot de passe couplé à un certificat électronique. Le mot de passe est composé de huit caractères comprenant au moins une majuscule, une minuscule, un chiffre et un caractère spécial. Il doit être modifié par l’utilisateur dès sa première connexion, puis tous les six mois.
La Commission considère que le maintien d’un système d’authentification par login et mot de passe (ne présentant pas un niveau de sécurité équivalent à la CPS) alors même qu’un système d’authentification par CPS est mis en place apparaît de nature à affaiblir la sécurité du système d’information dans la mesure où les garanties qui s’attachent à l’utilisation d’une CPS s’en trouvent amoindries.
Elle rappelle, en outre, que l’authentification des professionnels de santé par login et mot de passe n’était admise qu’à titre provisoire pendant un délai maximum de trois ans à compter de la publication du décret du 15 mai 2007 relatif à la confidentialité des informations médicales.
Ce texte impose ensuite une authentification forte des professionnels de santé par l’utilisation d’une CPS pour toute transmission ou tout accès aux données de santé. La Commission souhaite que les professionnels de santé concernés par ce dispositif s’y conforment.
Les comptes utilisateurs sont créés soit par l’utilisateur lui-même sur le site internet (pour le compte patient) par une personne habilitée de la société ALTIDOC (pour le compte médecin). Seuls l’administrateur et l’utilisateur ont connaissance des identifiants, seul l’utilisateur peut ensuite modifier son mot de passe depuis l’application et en respectant les recommandations de la Commission.
Les accès à l’application font l’objet d’une journalisation répertoriant l’identité du dossier, l’action, l’auteur et l’horodatage.
Le transport des données est sécurisé par l’utilisation d’un réseau privé virtuel ainsi que par l’utilisation de liens dédiés sécurisés ou de protocoles réseau sécurisés (notamment HTTPS).
Enfin, la Commission rappelle qu’une procédure doit être mise en œuvre afin de résoudre les incidents, tels qu’une violation de données à caractère personnel, dans les meilleurs délais.
Sous réserve des précédentes observations, les autres mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Le dossier constitué à l’occasion de la réalisation de l’acte de télémédecine et les données de connexion afférentes sont conservées pendant la période contractuelle. A l’issue de ce délai, le patient et le professionnel de santé sont invités à sauvegarder les données dans le dossier personnel dédié (patient) et dans le système d’information du professionnel de santé.
Le responsable de traitement doit s’assurer que le traitement est opéré dans des conditions conformes aux dispositions législatives et règlementaires applicables, notamment celles des articles L. 1111-8 et R. 6316-10 du CSP relatifs à l’hébergement des données de santé.
Autorise, conformément à la présente délibération, l’association IFREMMONT à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010305.xml | (Demande d’autorisation n° 1917978
La Commission nationale de l'informatique et des libertés,
Saisie par le Conseil départemental de la Charente Maritime d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la gestion des demandes et des renouvellements des agréments des accueillants familiaux pour personnes âgées et handicapées et le contrôle et suivi médico-social des personnes accueillies
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu les articles R441-1 et L441-1 et suivants du Code de l’action sociale et des familles ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Laurence DUMONT, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement.
Formule les observations suivantes :
Responsable du traitement
Le Conseil départemental de la Charente Maritime
Sur la finalité
Le traitement automatisé de données a pour finalités :
La Commission considère les finalités poursuivies comme déterminées, explicites et légitimes.
la gestion des demandes et des renouvellements des agréments des accueillants familiaux (évaluation des conditions matérielles et des aptitudes du candidat) ;
le contrôle des accueillants familiaux agréés (conditions matérielles, morales et sanitaires) ;
le suivi social et médico-social des personnes accueillies ;
la gestion du pré-contentieux.
Sur les données traitées
A titre liminaire, la Commission rappelle que des données à caractère personnel ne peuvent être collectées que si elles sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Les catégories de données collectées auprès des candidats à l’agrément des accueillants familiaux et des accueillants familiaux agréés sont relatives :
Les données collectées auprès des personnes accueillies lors des contrôles réalisés sont relatives :
à l’identification des personnes (nom, prénom, adresse, date et lieu de naissance, copie de la carte d’identité des personnes majeures vivant au domicile et livret de famille) ;
à la vie personnelle (situation familiale, habitudes de vie, copie du permis de conduire pour le remboursement des frais de déplacement de l’accueillant à des formations organisées par le département, caractéristiques du logement d’accueil, attestation d’assurance responsabilité civile concernant le logement) ;
aux données bancaires pour les personnes agréées (RIB pour le remboursement des frais de déplacement) ;
à la vie professionnelle (situation professionnelle, scolarité, formation, expérience(s) antérieure(s)) ;
aux informations d’ordre économique et financier (revenus, situation financière) ;
aux infractions et condamnations (extrait du casier judiciaire en application des dispositions de l’article 421-3 du code de l’action sociale et des familles) ;
aux appréciations sur les difficultés sociales (en application de l’article L441-1 du code de l’action sociale et des familles) ;
à l’état de santé (certificat médical attestant que l’état de santé du demandeur n’est pas incompatible avec l’accueil des personnes âgées ou des personnes adultes handicapées).
à l’identification (nom, prénom, adresse, date et lieu de naissance) ;
à la vie personnelle (habitudes de vie, situation familiale) ;
à la vie professionnelle (expériences professionnelles antérieures) ;
aux informations d’ordre économique et financier (situation financière, revenus) ;
aux appréciations sur les difficultés sociales ;
aux conditions matérielles de l’accueil ;
à l’état de santé (pathologie, affection, données relatives aux soins, situation ou comportements à risques, besoins en équipement).
Pour éviter l’enregistrement de commentaires inappropriés, et garantir que les données contenues dans ces zones de commentaires soient pertinentes, adéquates et non excessives au regard de la finalité du traitement, la Commission recommande que la mention suivante apparaisse dans les champs libres à remplir par les agents : « Seules doivent être saisies les informations susceptibles d’être pertinentes au regard du contexte. Elles ne doivent pas comporter d’appréciation subjective, ni faire apparaître, directement ou indirectement l’appartenance ou la non-appartenance, vraie ou supposée, à une ethnie, une nation, une prétendue race ou une religion déterminée, les opinions politiques ou philosophiques, les appartenances syndicales ou les mœurs de la personne concernée, ou être relatives à la santé ou à la vie sexuelle de celle-ci ».
à l’identification des personnes (nom, prénom, adresse, date et lieu de naissance, copie de la carte d’identité des personnes majeures vivant au domicile et livret de famille) ;
à la vie personnelle (situation familiale, habitudes de vie, copie du permis de conduire pour le remboursement des frais de déplacement de l’accueillant à des formations organisées par le département, caractéristiques du logement d’accueil, attestation d’assurance responsabilité civile concernant le logement) ;
aux données bancaires pour les personnes agréées (RIB pour le remboursement des frais de déplacement) ;
à la vie professionnelle (situation professionnelle, scolarité, formation, expérience(s) antérieure(s)) ;
aux informations d’ordre économique et financier (revenus, situation financière) ;
aux infractions et condamnations (extrait du casier judiciaire en application des dispositions de l’article 421-3 du code de l’action sociale et des familles) ;
aux appréciations sur les difficultés sociales (en application de l’article L441-1 du code de l’action sociale et des familles) ;
à l’état de santé (certificat médical attestant que l’état de santé du demandeur n’est pas incompatible avec l’accueil des personnes âgées ou des personnes adultes handicapées).
à l’identification (nom, prénom, adresse, date et lieu de naissance) ;
à la vie personnelle (habitudes de vie, situation familiale) ;
à la vie professionnelle (expériences professionnelles antérieures) ;
aux informations d’ordre économique et financier (situation financière, revenus) ;
aux appréciations sur les difficultés sociales ;
aux conditions matérielles de l’accueil ;
à l’état de santé (pathologie, affection, données relatives aux soins, situation ou comportements à risques, besoins en équipement).
Cependant, les opinions religieuses peuvent être recueillies sous réserve d’être collectées auprès des personnes concernées ou de leurs représentants légaux, après le recueil d’un consentement exprès et d’être strictement nécessaires à une prise en charge adaptée et respectueuse des convictions des personnes concernées.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard des finalités poursuivies, conformément aux dispositions de l’article 6-3° de la loi du 6 janvier 1978 modifiée, dès lors qu’elles s’avèrent nécessaires et proportionnées dans le cadre du présent traitement.
Compte tenu de la nature des données collectées, la Commission considère qu’il y a lieu de faire application des dispositions des articles 9-1° et 25-I-3° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements comportant des données relatives aux infractions.
En outre, dans la mesure où le traitement peut comporter des appréciations sur les difficultés sociales des personnes, il y a également lieu de faire application des dispositions de l’article 25-I-7° de la loi du 6 janvier 1978 modifiée.
Enfin, il convient de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée qui soumettent à autorisation les traitements, automatisés ou non, justifiés par l’intérêt public portant sur des données relatives à la santé.
Sur les destinataires
Peuvent avoir accès aux données, les personnes et organismes qui, en raison de leurs fonctions et des missions qui leur sont confiées, participent au suivi et à l’accompagnement des personnes concernées, dans la limite des seuls cas les concernant et des seules informations nécessaires à l’accomplissement de leurs missions. Il s’agit :
La Commission considère que ces destinataires ont un intérêt légitime à connaître ces données.
Des personnes des services départementaux habilités à traiter les dossiers ;
Pour les personnes handicapées, les organismes conventionnés avec le département ;
Les organismes de formation pour les données d’identification des personnes agréées
La liste des accueillants familiaux avec leurs accords transmis aux particuliers ou organismes cherchant une place en famille d’accueil familial.
Sur l’information et le droit d’accès
Les personnes sont informées conformément à l’article 32 de la loi du 6 janvier 1978 par des mentions figurant sur le questionnaire de collecte, sur le site internet du Conseil départemental et par voie d’affichage.
Les droits d’accès et de rectification s’exercent auprès du Président du Conseil départemental de la Charente Maritime.
La Commission considère ces modalités d’information et d’exercice des droits des personnes comme suffisantes.
Elle rappelle néanmoins que l’information délivrée aux personnes doit être adaptée à leur état.
Sur les mesures de sécurité
Pour les données saisies, l’authentification des utilisateurs du traitement est assurée par l’utilisation de mots de passe régulièrement renouvelés et constitués d’au moins huit caractères contenant des lettres minuscules et majuscules, des chiffres et des caractères spéciaux. Les habilitations d’accès au système d’information sont définies en fonction des missions strictes des utilisateurs.
La Commission prend acte que les données sont conservées sous format papier et numérique.
Des dispositifs de sécurité sont mis en place pour sécuriser les locaux (vidéosurveillance et badges d’accès, accueil physique filtrant et armoire sécurisée).
Les mesures de sécurité mises en œuvre n’appellent pas d’observation de la part de la Commission.
Sur les autres caractéristiques du traitement
Les données sont conservées :
A l’issue de ces durées de conservation, les données sont purgées après échantillonnage versé aux archives départementales.
pour les candidats à l’agrément pendant toute la durée de la procédure de l’agrément. En cas de refus, d’abrogation ou de non renouvellement, cette durée est étendue à 3 ans.
pour les accueillants familiaux pendant toute la durée de l’agrément et pendant une durée complémentaire de six ans en archivage intermédiaire.
Pour les données liées à la formation obligatoire des accueillants familiaux pendant toute la durée de la formation et pendant une durée complémentaire de dix ans en archivage intermédiaire.
pour les personnes accueillies pendant toute la durée de la période d’accueil et pendant une durée complémentaire de dix ans en archivage intermédiaire.
A l’issue de cette durée de conservation, les données seront détruites.
pour les candidats à l’agrément pendant toute la durée de la procédure de l’agrément. En cas de refus, d’abrogation ou de non renouvellement, cette durée est étendue à 3 ans.
pour les accueillants familiaux pendant toute la durée de l’agrément et pendant une durée complémentaire de six ans en archivage intermédiaire.
Pour les données liées à la formation obligatoire des accueillants familiaux pendant toute la durée de la formation et pendant une durée complémentaire de dix ans en archivage intermédiaire.
pour les personnes accueillies pendant toute la durée de la période d’accueil et pendant une durée complémentaire de dix ans en archivage intermédiaire.
Ces durées de conservation n’appellent pas d’observation de la part de la Commission.
La présente délibération abroge la délibération n° 2016-298 du 29 septembre 2016.
Autorise, conformément à la présente délibération, le Conseil départemental de la Charente Maritime à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010304.xml | (demande d’autorisation n°16027486)
La Commission nationale de l’informatique et des libertés,
Saisie par le Haut Conseil du Commissariat aux Comptes (H3C) d’une demande d’autorisation concernant le transfert à son homologue américain, le Public Company Accounting Oversight Board (PCAOB), de données à caractère personnel contenues dans des informations et/ou des documents d’audit relatifs aux contrôleurs légaux des comptes qui relèvent de leur double supervision, ou collectées à l’occasion de contrôles conjoints dans une période se terminant au 31 juillet 2019 ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2006/43/CE du Parlement européen et du Conseil du 17 mai 2006 concernant les contrôles légaux des comptes annuels et des comptes consolidés ;
Vu l’ordonnance n°2016-315 du 17 mars 2016 transposant la directive 2006/43/CE ;
Vu le règlement européen n°537/2014 du 16 avril 2014 relatif aux exigences spécifiques applicables au contrôle légal des comptes des entités d’intérêt public ;
Vu le code de commerce, notamment ses articles L. 821-1 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 69, alinéa 8 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la décision 2010/485/UE de la Commission européenne du 1er septembre 2010 relative à l’adéquation des autorités compétentes de l’Australie et des Etats-Unis d’Amérique conformément à la directive 2006/43/CE du Parlement européen et du Conseil ;
Vu la décision d’exécution de la Commission européenne du 11 juin 2013 relative à l’adéquation des autorités compétentes des Etats-Unis d’Amérique conformément à la directive 2006/43/CE du Parlement européen et du Conseil ;
Vu la décision d’exécution de la Commission européenne du 14 juillet 2016 relative à l’adéquation des autorités compétentes des Etats-Unis d’Amérique conformément à la directive 2006/43/CE du Parlement européen et du Conseil ;
Vu la délibération n°2009-674 du 26 novembre 2009 portant délégation d’attributions de la Commission nationale de l’informatique et des libertés à son Président et à son Vice-président délégué, notamment son dernier alinéa ;
Vu la délibération n° 2012-415 du 29 novembre 2012 autorisant le Haut Conseil du Commissariat aux Comptes à transférer à son homologue américain des données à caractère personnel contenues dans des informations et/ou des documents d’audit relatifs aux contrôleurs légaux des comptes qui relèvent de leur double supervision, ou collectées à l’occasion de contrôles conjoints dans une période se terminant au 31 juillet 2013 ;
Vu la délibération n° 2013-214 du 11 juillet 2013 autorisant le Haut Conseil du Commissariat aux Comptes à transférer à son homologue américain des données à caractère personnel contenues dans des informations et/ou des documents d’audit relatifs aux contrôleurs légaux des comptes qui relèvent de leur double supervision, ou collectées à l’occasion de contrôles conjoints dans une période se terminant au 31 juillet 2016 ;
Vu les éléments du dossier de demande d’autorisation, notamment les projets d’avenants aux accords rédigés par le Haut Conseil du Commissariat aux Comptes et le Public Company Accounting and Oversight Board aux fins d’encadrer les transferts susvisés ;
Après avoir entendu Mme Marie-France MAZARS, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
Des transferts de données à caractère personnel sont susceptibles d’avoir lieu dans le cadre des actions de coopération entre le Haut Conseil du Commissariat aux Comptes (H3C) et son homologue américain, le Public Company Accounting Oversight Board (PCAOB).
Ces actions s’inscrivent dans le cadre de la coopération prévue par les textes européens relatifs au contrôle des comptes annuels et des comptes consolidés – en l’occurrence, les dispositions de la Directive 2006/43/CE dont l’article 47 dispose que, « sous certaines conditions », un Etat membre peut autoriser la communication à l’autorité compétente d’un Etat tiers de documents d’audit ou d’autres documents détenus par les contrôleurs légaux des comptes.
Ces conditions sont au nombre de trois :
-L’adoption d’une décision d’adéquation octroyée par la Commission européenne au système de supervision étranger ;
-le respect du chapitre 4 de la Directive 95/46 relative à la protection des données ;
-la conclusion d’un accord de coopération entre les autorités compétentes.
La Commission européenne a adopté la décision d’adéquation requise le 1er septembre 2010, puis une seconde fois le 11 juin 2013. A titre exceptionnel, il a été considéré que le cadre juridique ainsi constitué rendait possible le déroulement d’inspections communes entre les autorités nationales de l’Union européenne, dont le H3C, et le PCAOB. L’envoi de documents dans le cadre d’une coopération classique se double donc, de manière transitoire, par la faculté d’organisation d’enquêtes conjointes sur le sol français, qui pourront conduire à la communication de documents à l’autorité américaine.
Dans ce contexte, le H3C et le PCAOB ont conclu un accord de coopération le 31 janvier 2013. Cet accord organisait les modalités d’échange d’informations entre le H3C et le PCAOB en prévoyait des contrôles conjoints de cabinets d’audit soumis à la surveillance de ces deux autorités.
A cet accord de coopération global (dit « SOP ») est annexé un accord relatif aux transferts de données à caractère personnel, également signé des deux parties. Ces deux accords comportent de nombreuses garanties pour les personnes dont les données sont susceptibles d’être transférées.
Au vu de celles-ci, la Commission avait délivré au H3C une autorisation de transférer des données concernées au PCAOB sur le fondement de l’article 69 alinéa 8 de la loi du 6 janvier 1978 modifiée, une première fois le 29 novembre 2012 (délibération n°2012-415) puis une seconde fois le 11 juillet 2013 (délibération n°2013-214).
La Commission européenne, par une décision du 14 juillet 2016, a réitéré la décision d’adéquation requise afin de poursuivre l’examen du mécanisme de coopération entre les autorités compétentes des Etats membres et le PCAOB et d’évaluer les progrès réalisés en vue de l’établissement d’une confiance mutuelle. La décision d’adéquation couvre une période allant de six ans : du 1er aout 2016 au 31 juillet 2022.
Le collège du Haut conseil souhaite renouveler l’accord signé avec le PCAOB afin de permettre la poursuite de la coopération engagée en 2013 et, plus particulièrement, l’échange d’informations dans le cadre du suivi des actions correctrices et la mise en œuvre d’un second cycle de contrôles conjoints. Le Collège du Haut conseil souhaite fixer à trois ans la durée de la coopération afin qu’un point d’étape soit réalisé à l’issue de ce délai.
Le renouvellement de cet accord de coopération est également l’occasion d’une mise en conformité de ses dispositions avec d’une part, l’ordonnance n°2016-315 du 17 mars 2016 transposant la directive 2006/43/CE modifiée relative aux contrôles légaux des comptes annuels et des comptes consolidés et d’autre part, le règlement européen n°537/2014 du 16 avril 2014 relatif aux exigences spécifiques applicables au contrôle légal des comptes des entités d’intérêt public.
Les principales modifications de l’accord portent sur la référence aux nouvelles compétences du Haut conseil en matière d’enquête et de sanction et l’insertion à la fois de garanties relatives à la protection des intérêts commerciaux de l’entité contrôlée et de dispositions liées à l’élargissement du champ des autorités avec laquelle le Haut conseil peut partager des informations confidentielles.
Les modifications de l’accord relatif au transfert des données personnelles concernent uniquement la mise à jour des références aux textes juridiques et le changement de la date de l’accord.
Dans ces conditions, la Commission autorise le Haut Conseil du Commissariat aux Comptes à mettre en œuvre le transfert, vers son homologue américain, de données à caractère personnel contenues dans des informations et/ou des documents d’audit relatifs aux contrôleurs légaux des comptes qui relèvent de la compétence des deux autorités, ou collectées à l’occasion de contrôles conjoints dans une période se terminant au 31 juillet 2019.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010306.xml | (demande d’autorisation n° 915438)
La Commission nationale de l'informatique et des libertés,
Saisie par l’Université de Lille 2 d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’une étude épidémiologique portant sur la mortalité des anciens salariés de Métaleurop Nord ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 6-2°, 53 et suivants ;
Vu le code du patrimoine, notamment ses articles L. 213-1 à L. 213-8 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 98-37 du 16 janvier 1998 autorisant l'accès aux données relatives au décès des personnes inscrites au Répertoire national d'identification des personnes physiques dans le cadre des recherches dans le domaine de la santé ;
Vu l’avis favorable du Comité de Consultatif pour le traitement de l’Information en matière de recherche dans le domaine de la santé du 10 juin 2015 ;
Après avoir entendu M. Alexandre LINDEN, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Commission nationale de l’informatique et des Libertés a été saisie par l’Université de Lille 2 (ci-après « l’Université »), d’une demande d’autorisation préalablement à la mise en œuvre d’un traitement de données à caractère personnel ayant pour finalité la réalisation d’une recherche dans le domaine de la santé.
Le présent projet consiste en une étude épidémiologique sur la mortalité des salariés de l’entreprise Métaleurop Nord (ci-après « l’entreprise ») et l’incidence de l’exposition professionnelle au plomb, menée dans la région Hauts-de-France, pendant une période de trois ans.
L’enquête concerne les sujets masculins, de nationalité française et ayant travaillé au moins un an sur le site de Noyelles-Godault entre 1968 et 2003. Au total, 6 000 personnes sont concernées par l’étude. Cette cohorte d’anciens salariés sera comparée à la population masculine de l’ancienne région Nord Pas-de-Calais.
A cette fin, le traitement de données à caractère personnel projeté prévoit la collecte d’informations à partir des archives administratives de l’entreprise consultables aux Archives nationales du monde du travail (ANMT) à Roubaix, des dossiers de service de médecine du travail ainsi que des ressources du Centre d'épidémiologie sur les causes médicales de décès (CépiDC) et du répertoire national d’identification des personnes physiques (RNIPP).
La Commission relève que le Comité consultatif pour le traitement de l’information en matière de recherche dans le domaine de la santé (CCTIRS), saisie par l’Université, a émis, le 10 juin 2015, un avis favorable à l’étude. Des remarques relatives à la méthodologie de l’étude ont été prises en compte par le responsable de traitement.
L’association « Chœurs de fondeurs », regroupant des anciens salariés de l’entreprise, est à l’origine de cette étude, mais ne participe pas à la collecte des données. Un financement pour cette étude a été accordé par le Conseil régional, dans le cadre du programme « Santé Environnement Société ».
Sur la finalité du traitement :
La finalité du projet objet de la présente demande d’autorisation est d’étudier la mortalité des salariés en :
décrivant la mortalité des salariés de l’entreprise entre 1968 et 2013 ;
comparant la mortalité des salariés de l’entreprise à celle de la population régionale de référence ;
comparant, au sein de l’entreprise, la mortalité des salariés exposés et celle de salariés non exposés.
Cette connaissance, fondée notamment sur le traitement d’archives de fonds privés, permettrait de mieux connaître les sur-risques potentiels liés à l’exposition professionnelle au plomb ainsi que l’impact sur la santé des expositions professionnelles survenues dans cette entreprise.
Le présent traitement n’a pas vocation à être utilisé pour prendre des décisions à l’égard des personnes concernées. La Commission relève que ces archives ne sont pas encore communicables et que l’accès à celles-ci est soumis à l’avis préalable du service d’archives compétent.
La Commission considère la finalité poursuivie comme déterminée, explicite et légitime au sens de l’article 6-2° de la loi n°78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés (ci-après « loi Informatique et Libertés »). Elle estime que celle-ci n’est pas incompatible avec la finalité initiale de la collecte.
Sur la nature des données traitées :
Concernant la cohorte de salariés, les catégories de données traitées concernent leur identité afin d’obtenir leur statut vital (nom patronymique, nom d’usage, trois prénoms, sexe, date et lieu de naissance, pays de naissance, commune de naissance), leur cursus professionnel au sein de l’entreprise afin de mieux connaître les expositions professionnelles des salariés, des données de santé afin de mieux apprécier les expositions professionnelles (suivis biologiques des expositions, imprégnation aux métaux, tabagisme), et, le cas échéant, leurs causes de décès.
La Commission prend acte de la renonciation à collecter la date de naturalisation, le numéro de boîte administrative et le recueil du parcours professionnel après la sortie de l’entreprise. Seules les données pertinentes pour la recherche seront traitées.
Sur les modalités de la collecte :
Le protocole de l’étude ainsi que les documents produits à l’appui de la demande d’autorisation prévoient que les données sont issues de trois sources : les archives de l’entreprise conservées auprès des ANMT, les dossiers de médecine du travail des ex-salariés de Métaleurop Nord détenus par l’Association Santé Travail 62 59, le RNIPP géré par l’Institut national de la statistique et des études économiques (INSEE) et le CépiDC géré par l’Institut national de de la santé et de la recherche médicale (INSERM).
Les informations issues des dossiers médicaux des anciens salariés seront collectées par une investigatrice auprès du service de médecine de l’Association Santé Travail 62 59, à travers une demande d’accès adressée au directeur de l’association comportant l’autorisation de la Commission pour la mise en œuvre de la présente étude.
S’agissant du statut vital, le responsable de traitement chargera l’INSERM d’interroger le RNIPP en lui transmettant un fichier informatique contenant : le numéro d’identification individuel de chaque participant à l’étude, le nom patronymique, les prénoms, le sexe, la date et le lieu de naissance. L’INSEE transmettra à l’Université les date et lieu de décès, ainsi que le numéro de l’acte de décès.
S’agissant des causes de décès, l’INSERM supprimera les informations en sa possession concernant le nom patronymique et les prénoms, et fera inscrire les causes médicales individuelles de décès par le service chargé d'établir la statistique nationale des causes de décès. Le fichier ainsi complété sera alors restitué à l’Université, avec le numéro d’identification individuel propre à l’étude pour toute identification.
Les informations concernant la population externe de référence porteront sur les effectifs de population masculine par tranche d’âge dans l’ancienne région Nord Pas-de-Calais pour les années 1968 à 2013 ainsi que sur le nombre de décès survenus chaque année pour cette population.
La Commission relève que les données seront saisies sur trois postes de travail distincts : un ordinateur dédié à la saisie des données nominatives issues des ANMT pour transmission à l'INSERM qui fournit le statut vital et des causes médicales individuelles de décès, un deuxième ordinateur dédié à la saisie des données issues du dossier de médecine du travail, Un troisième ordinateur qui fusionnera les données administratives, d'exposition, le statut vital et les causes de décès.
Chaque ancien salarié de la cohorte sera identifié au moyen d’un numéro d’ordre à quatre chiffres dans l’ordre d’inclusion.
Une table de correspondance entre l’identité des participants et leur identité codée sera conservée par l’une des investigatrices, maître de conférences à l’Université, qui ne dispose d’aucun accès aux données de santé ni aux causes de décès, de sorte que, conformément à l’article 55 de la loi Informatique et Libertés, la présentation des résultats du traitement de données ne permet en aucun cas l’identification directe ou indirecte des personnes concernées.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard des finalités poursuivies, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur la durée de conservation des données :
Les données collectées dans le cadre de l’étude seront conservées pendant quinze ans, afin de permettre à l’Université de mener les exploitations statistiques sur un nombre conséquent de sujets.
Sur les destinataires des données :
La Commission prend acte de ce que les données collectées dans le cadre de l’étude ne seront transmises à aucun destinataire.
Les trois intervenantes dans l’étude sont rattachées à l’Université Lille 2 et au Centre hospitalier régional universitaire de Lille, en tant que praticiennes hospitalières et maître de conférences santé et sécurité au travail.
Sur l'information des personnes :
Dans le cadre du projet, l’inclusion des anciens salariés de l’entreprise dans la cohorte s’effectuera à partir des 6 000 dossiers détenus par les ANMT que l’Université informatisera.
Une information préalable sera effectuée par le biais de l’association « Chœurs de fondeurs » qui enverra une note d’information par courrier aux adhérents et ayants droit et la publiera sur son site internet. Cette note explique les objectifs de l’étude, son déroulement ainsi que les droits dont disposent les participants et leurs modalités d’exercice.
La Commission prend acte de ce que la note d’information sera modifiée de manière à permettre aux ayants droit d’anciens salariés décédés de faire connaître au responsable de traitement les éventuels refus exprimés par écrit par les intéressés à ce que leurs données fassent l’objet d’un traitement, conformément à l’article 56 de la loi Informatique et Libertés.
S’agissant d’une enquête épidémiologique de mortalité, réalisée plus de dix ans après la fermeture de l’entreprise, le responsable de traitement demande à la Commission une dérogation à l’obligation d’information préalable fondé sur la difficulté de retrouver les personnes concernées.
La Commission rappelle que, selon les dispositions de l’article 57, alinéa 2, de la loi précitée, lorsque les données à caractère personnel ont été initialement recueillies pour un autre objet que la recherche, l’étude ou l’évaluation, il peut être dérogé à l’obligation d’information individuelle lorsque cette information se heurte à la difficulté de retrouver les personnes concernées.
La Commission estime cette condition remplie et accorde en conséquence la dérogation sollicitée.
Sur les droits d'accès, de rectification et d'opposition des personnes :
Les droits d’accès, de rectification et d’opposition des personnes s’exercent auprès de la personne responsable de l’étude dont les coordonnées sont indiquées dans le formulaire.
Sur la sécurité des données et la traçabilité des actions :
L’experte toxicologue chargée de reconstruire l’historique des expositions n’aura accès qu’aux données concernant les expositions professionnelles. Seule la responsable de l’étude aura accès aux données des dossiers de médecine du travail et aux causes médicales de décès.
Les données sont sauvegardées de manière hebdomadaire sur disque dur. La Commission recommande que les sauvegardes soient régulièrement testées afin de vérifier leur intégrité et que le transfert des sauvegardes soit sécurisé. En outre, elles doivent être stockées dans un endroit garantissant leur sécurité et leur disponibilité.
La Commission relève que le nouvel article L.1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par carte de professionnel de santé ou dispositif équivalent agréé par l’ASIP santé et que le nouvel article L.1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une carte de professionnel de santé ou d’un dispositif équivalent agréé par l’ASIP santé.
Pour les non-professionnels de santé, la Commission rappelle qu'un accès par identifiant et mot de passe n'est autorisé que si les données en accès ne sont pas directement identifiantes. A cet égard, la Commission recommande l’utilisation de mots de passe disposant au minimum de dix caractères, composés de trois types de caractères distincts. En outre, le mot de passe doit être modifié par l’utilisateur dès sa première connexion, puis régulièrement.
La Commission rappelle que ses préconisations sur les durées de conservation des journaux sont de six mois. Par ailleurs, les traces d'accès aux données de santé doivent être enregistrées directement dans les dossiers de patients et conservées avec la même durée que ceux-ci. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Elle rappelle également que l'article 34 alinéa 1 de la loi du 6 janvier 1978 modifiée prévoit que le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.
Dans ces conditions, la Commission autorise l’Université de Lille 2 à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité la mise en œuvre d’une étude épidémiologique portant sur la mortalité des anciens salariés de Métaleurop Nord.
La Présidente
I. FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010307.xml | (Demande d’autorisation n° 1756652)
La Commission nationale de l'informatique et des libertés,
Saisie par la société DEFI SOCIAL d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’une application « URGENCEFLASH » permettant la mise à disposition d’informations assurant la protection de la personne et consultables par le biais d’un QR Code sur un porte-clefs ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de santé publique, notamment ses articles L. 1110-4, L. 1111-8 et R. 1111-9 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
La Commission a été saisie par la société DEFI SOCIAL d’une demande d’autorisation concernant une application, intitulée « URGENCEFLASH », mettant à disposition des services d’urgence des informations indispensables à la prise en charge d’une personne dans le cadre d’un protocole d’accueil d’urgence.
Le service s’adresse à un utilisateur, personne physique ou structure médico-sociale, qui souscrit à un abonnement pour un, deux ou trois ans et crée son compte URGENCEFLASH en se connectant au site internet. Une structure médico-sociale peut créer un compte regroupant les abonnements de ses résidents.
Responsable du traitement
DEFI SOCIAL est une société à responsabilité limitée, créée en mars 2002, qui propose une assistance aux établissements pour la gestion des données sociales, administratives et médicales des personnes qu’ils accueillent.
Sur la finalité
Le traitement a pour finalité la mise en œuvre d’une application « URGENCEFLASH » permettant aux services d’urgence et de soin (SAMU, sapeurs-pompiers, hôpitaux, autres structures médicales) de flasher le QR-Code d’un utilisateur, d’accéder à ses antécédents médicaux et de lui délivrer les premiers soins dans les meilleures conditions, en cas d’errance ou d’accident sur la voie publique ou à domicile.
La Commission considère la finalité poursuivie comme déterminée, explicite et légitime au sens de l’article 6-2° de la loi du 6 janvier 1978 modifiée (« loi Informatique et Libertés »).
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés, comme en l’espèce, par l’intérêt public.
Sur les données traitées
Les données relatives aux utilisateurs du service portent sur :
Sont également traitées des données relatives à la personne de confiance (nom, prénom et numéro de téléphone) librement choisie par l’utilisateur. La personne de confiance est chargée d’informer, d’alerter ou d’orienter l’utilisateur. En cas de perte de connaissance de ce dernier, la personne de confiance révèle le mot de passe aux secouristes leur permettant d’accéder aux informations médicales de l’utilisateur.
leur identité : civilité, nom, prénom, adresse pour l’envoi de la carte avec le QR Code, e-mail pour l’envoi de l’identifiant utilisateur, numéro de téléphone, photographie, date et lieu de naissance, identifiant de connexion ;
leur santé : pathologie, antécédents familiaux, soins, situations ou comportements à risque afin de renseigner le personnel d’urgence sur la meilleure prise en charge de la personne au regard de son état de santé.
Si l’utilisateur ne désigne aucune personne de confiance, il sera le seul à pouvoir transmettre aux services d’urgence le mot de passe d’accès à sa fiche médicale.
La Commission prend acte de ce que le Numéro d'inscription au répertoire (NIR) et la situation familiale de l’utilisateur ne seront pas traités.
Les modalités de collecte :
Ces données sont renseignées directement par l’utilisateur qui se connecte au site internet, ou indirectement par le représentant légal ou l’organisation ayant reçu un mandat exprès de la personne concernée.
La Commission relève qu’aucune mesure ne permet de limiter les données pouvant être saisies, et prend acte de l’engagement du responsable de traitement de modifier la fiche d’information de manière à enjoindre aux structures médico-sociales de ne pas collecter des données dépassant le cadre de l’urgence.
Sous réserve de sa précédente observation, la Commission estime que les données sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément à l’article 6-3° de la loi Informatique et Libertés.
Sur les destinataires
Les destinataires des données saisies sont les services d’urgence et de soins auxquels l’utilisateur a communiqué son mot de passe, à savoir le SAMU, les sapeurs-pompiers, les hôpitaux, les professionnels de santé ainsi que les autres structures médicales, dans le respect du secret médical.
La Commission en prend acte.
Sur l’information des personnes et l’exercice des droits
L’utilisateur est informé des modalités de mise en œuvre du traitement, des droits dont il dispose sur ses données à caractère personnel ainsi que des modalités d’exercice de ses droits, avant de finaliser son inscription, à partir d’une fiche d’information consultable sur le site internet. Cette fiche contient les mentions d’information prévues par l’article 32 de la loi Informatique et Libertés.
Le consentement de l’utilisateur au traitement et au partage de ses données de santé est recueilli préalablement à la conclusion de son abonnement, au moyen d’une case à cocher sur la fiche d’information.
Les utilisateurs résidents d’une structure médico-sociale titulaire de l’abonnement sont informés du traitement mis en œuvre et de leurs droits par cette dernière via une note informative dans le livret d’accueil.
La Commission demande que le consentement de chaque utilisateur résident de la structure soit recueilli de la même manière qu’un abonné personne physique, à savoir individuellement et préalablement à la conclusion de l’abonnement.
La Commission prend acte de l’engagement du responsable de traitement de modifier la fiche d’information de manière à indiquer aux utilisateurs qu’ils peuvent exercer leurs droits d’accès, de rectification et d’opposition auprès du fondateur de DEFI SOCIAL.
La Commission rappelle que la personne de confiance éventuellement désignée doit également être informée de ce que ses données seront accessibles publiquement ainsi que des droits dont elle dispose pour s’y opposer, pour les consulter et les modifier.
Sous réserve des précédentes observations, la Commission estime que ces modalités d’information sont satisfaisantes.
Sur les mesures de sécurité
Hébergement :
La Commission prend acte de l’engagement du responsable de traitement de faire héberger les données auprès d’un hébergeur de données de santé agréé, conformément aux dispositions de l’article L. 1111-8 du code de la santé publique (CSP).
Authentification :
La complexité du mot de passe utilisé par l’utilisateur pour accéder ou modifier sa fiche est conforme aux recommandations de la Commission.
La Commission relève en revanche que le « mot de passe Urgence », composé de quatre caractères, ne présente pas une complexité conforme à ses recommandations. Elle précise qu’il est nécessaire également de disposer d’un identifiant de huit caractères alpha numériques pour accéder aux données médicales relatives à un individu (identifiant de la personne concernée).
D’autres mesures sont mises en place afin de limiter les accès non autorisés aux données médicales.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin.
La Commission relève que le personnel de DEFI SOCIAL ne dispose d’aucun accès aux données de santé des utilisateurs.
Une revue globale des habilitations est opérée annuellement.
L’accès à la fiche d’urgence en lecture seule s’effectue selon les modalités suivantes : les secouristes devront « flasher » le QR-code du porte-clefs afin d’accéder directement à l’URL puis renseigner le « mot de passe Urgence », transmis par l’utilisateur ou sa personne de confiance si ce dernier est inconscient.
Afin d’éviter l’impossibilité pour les secours d’accéder aux informations d’un utilisateur inconscient qui n’aurait pas désigné de personne de confiance, l’utilisateur peut choisir de rendre sa fiche d’urgence accessible sans mot de passe. La Commission demande que ce paramétrage résulte d'une action volontaire de la personne et ne soit pas par défaut.
A cet égard, la Commission relève que l’article L. 1110-4 du CSP issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par carte de professionnel de santé (CPS) ou dispositif équivalent agréé par l’ASIP Santé et que le nouvel article L. 1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission suggère que l’authentification des professionnels de santé intervienne au moyen d’une CPS ou d’un dispositif équivalent agréé par l’ASIP santé.
Les informations relatives à la personne de confiance sont accessibles avec la connaissance de l’identifiant placé dans le QR-code, afin de permettre aux services d’urgence et de soin de lui demander le « mot de passe Urgence ».
L’utilisateur accède à sa fiche en entrant son mot de passe qu’il a lui-même défini, lui permettant notamment de modifier ou de supprimer de façon définitive les informations le concernant.
Sauvegarde :
Ces informations sont sauvegardées quotidiennement, les sauvegardes de données étant chiffrées.
Confidentialité :
L’accès au téléservice est sécurisé au moyen du protocole HTTPS. Le responsable de traitement utilise la version de TLS la plus à jour possible.
Afin d’empêcher les moteurs de recherche d’indexer les informations relatives aux personnes de confiance, rendues accessibles par la connaissance de l’identifiant alpha numérique (nom et numéro de téléphone du contact d’urgence), un fichier robot.txt sera mis en place.
Traçabilité :
Pour chaque modification de données, effectuées par la personne concernée, sont enregistrés : la date et heure, l’utilisateur connecté et les informations envoyées par l’utilisateur.
Le serveur enregistre également l’ensemble des appels effectués, avec l’adresse IP de l’internaute.
Ces traces sont conservées durant une durée limitée à six mois.
Des mesures sont prises pour analyser les traces, notamment afin de bloquer les tentatives d’accès suspicieux aux informations relatives aux personnes de confiance et aux informations médicales.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi Informatique et Libertés.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données sont conservées le temps de l’abonnement (un, deux ou trois ans), ou jusqu’à leur suppression par la personne concernée.
En cas de non-renouvellement de l’abonnement, après envoi d’un mail ou d’un courrier simple à l’utilisateur, toutes ses données seront intégralement et définitivement supprimées à l’expiration d’un délai d’un mois à compter du dit envoi.
La Commission considère cette durée de conservation satisfaisante.
Autorise, conformément à la présente délibération, la société DEFI SOCIAL à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010295.xml | (Demande d’autorisation n° 2005274)
La Commission nationale de l'informatique et des libertés,
Saisie par la ministre des Outre-mer d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour objet l’interconnexion de fichiers en vue d’améliorer l’exhaustivité des listes électorales de Nouvelle-Calédonie ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi organique n° 99-209 du 19 mars 1999 modifiée relative à la Nouvelle-Calédonie, notamment ses articles 218, 218-2 et 219 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-5° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le responsable de traitement est le ministère des Outre-mer.
L’Institut de la statistique et des études économiques (ISEE) de la Nouvelle-Calédonie est chargé de la mise en œuvre du traitement, appuyé par les agents du haut-commissariat en Nouvelle-Calédonie nominativement désignés par le haut-commissaire et, le cas échéant, par les agents du ministère des Outre-mer nominativement désignés par la ministre chargée de l’Outre-mer.
Sur la finalité
L’inscription des électeurs sur la liste électorale générale de Nouvelle-Calédonie constitue un préalable à l’inscription sur la liste électorale spéciale à la consultation sur l’accession à la pleine souveraineté de la Nouvelle-Calédonie, conformément à l’article 218 de la loi organique du 19 mars 1999 modifiée.
Or, les premiers travaux menés par les commissions administratives spéciales chargées de l’établissement de la liste électorale spéciale à la consultation ont été l’occasion de s’interroger sur l’exhaustivité de la liste électorale générale de Nouvelle-Calédonie, dans la mesure où, selon le ministère, des personnes relevant du statut civil coutumier et des personnes relevant du statut civil de droit commun, qui remplissent les conditions exigées pour être inscrites sur la liste électorale spéciale, ne figureraient pas sur cette liste.
Dans ce contexte, le ministère des Outre-mer souhaite mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour objet l’interconnexion de plusieurs fichiers, en vue d’améliorer l’exhaustivité des listes électorales de Nouvelle-Calédonie.
A cet effet, il est envisagé l’interconnexion des fichiers d’état civil coutumier et de droit commun tenus par les communes de la Nouvelle-Calédonie avec la liste électorale générale, afin d’identifier :
Afin de vérifier si ces personnes remplissent également la condition de résidence en Nouvelle-Calédonie, prévue par la loi organique du 19 mars 1999 modifiée, les résultats de cette interconnexion seront ensuite croisés avec des extractions de fichiers détenus par :
les personnes majeures relevant du statut civil coutumier qui ne sont pas inscrites sur la liste électorale générale de l'année 2016 ;
les personnes majeures, nées en Nouvelle-Calédonie et relevant du statut civil de droit commun, qui ne sont pas inscrites sur la liste électorale générale de l'année 2016.
la direction de la gestion et de la réglementation des affaires coutumières ;
les provinces de la Nouvelle-Calédonie ;
la caisse de compensation des prestations familiales, des accidents du travail et de prévoyance des travailleurs de la Nouvelle-Calédonie.
Dans le cas où les personnes identifiées comme n’étant pas inscrites sur la liste électorale générale résident en Nouvelle-Calédonie en 2016, ces croisements permettront également de collecter leur adresse postale, afin d’adresser à ces personnes une information sur la nécessité, si elles souhaitent se voir inscrites sur la liste électorale spéciale à la consultation, de s’inscrire sur la liste électorale générale.
les personnes majeures relevant du statut civil coutumier qui ne sont pas inscrites sur la liste électorale générale de l'année 2016 ;
les personnes majeures, nées en Nouvelle-Calédonie et relevant du statut civil de droit commun, qui ne sont pas inscrites sur la liste électorale générale de l'année 2016.
la direction de la gestion et de la réglementation des affaires coutumières ;
les provinces de la Nouvelle-Calédonie ;
la caisse de compensation des prestations familiales, des accidents du travail et de prévoyance des travailleurs de la Nouvelle-Calédonie.
La Commission considère dès lors que la finalité de ces traitements est déterminée, explicite et légitime, conformément à l’article 6-2° de la loi du 6 janvier 1978 modifiée.
Elle considère en outre qu’il y a lieu de faire application des dispositions de l’article 25-I-5° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements ayant pour objet l’interconnexion de fichiers relevant d’une ou de plusieurs personnes morales gérant un service public et dont les finalités correspondent à des intérêts publics différents.
Sur les données traitées
Les données traitées dans le cadre des traitements projetés sont uniquement les suivantes : l’identifiant, le nom patronymique, le nom d’usage, les prénoms, le sexe, la date de naissance, le lieu de naissance et l’adresse postale en 2016.
Compte tenu de la finalité poursuivie, la Commission considère que ces données sont pertinentes, adéquates et non excessives au sens de l’article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires et les personnes habilitées
Les données personnelles traitées sont accessibles à l’ISEE de la Nouvelle-Calédonie, ainsi qu’aux seuls agents du haut-commissariat en Nouvelle-Calédonie et du ministère des Outre-mer nominativement désignés.
Ces personnes habilitées n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
La Commission appelle l’attention du ministère des Outre-mer sur la nécessité de prendre toute mesure nécessaire à l’information des personnes dans des conditions conformes à l’article 32 de la loi « Informatique et Libertés », par tout moyen à sa disposition.
S’agissant des droits d’accès et de rectification, ceux-ci pourront s’exercer auprès des services du haut-commissariat. Ce point n’appelle pas d’observation de la Commission.
Le droit d’opposition des personnes au traitement de leurs données à caractère personnel est en outre écarté. Le traitement étant mis en œuvre afin de répondre à l’obligation légale d’inscrire sur la liste électorale spéciale à la consultation tout électeur remplissant les conditions fixées à l’article 218 de la loi organique du 19 mars 1999 modifiée, conformément à l’article 219 de cette même loi organique, cette exclusion est conforme aux dispositions de l’article 38 de la loi du 6 janvier 1978 modifiée.
Sur les mesures de sécurité
La Commission rappelle qu’il incombe au ministère des Outre-mer de garantir la confidentialité et l’intégrité des données ainsi que leur traçabilité, tout particulièrement au regard des enjeux poursuivis par le dispositif mis en œuvre et des actions susceptibles d’être menées à titre de vérification des travaux accomplis.
Le contexte de mise en œuvre de ce traitement exige en effet une gestion stricte des mesures de sécurité, notamment en matière de politique d’habilitation et de traçabilité des actions. Ainsi, les conditions d’échanges de données avec les organismes habilités doivent assurer notamment leur confidentialité ainsi que leur intégrité au moyen de procédés de chiffrement, de calcul et de vérification d’intégrité réputés fiables, quel que soit le mode d’échange retenu (serveur sftp, clef USB, etc.). Les données transmises par les organismes doivent se limiter aux données strictement nécessaires à l’exécution du traitement et la transmission des secrets doit se faire via un canal de communication distinct des données.
La Commission observe enfin que le responsable de traitement est chargé, pendant le délai de conservation, de s’assurer que les données nominatives sont conservées « dans des conditions sécurisées ».
Compte tenu des éléments à sa disposition, la Commission estime que les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. Elle recommande néanmoins que les bases de données utilisées et leurs sauvegardes fassent l’objet d’un chiffrement.
Sur les autres caractéristiques du traitement
Les données nominatives issues de ces opérations seront conservées jusqu’à l’expiration d’un délai de six mois à compter de la date de la consultation sur l’accession à la pleine souveraineté. A l’issue de ce délai, elles sont détruites dans des conditions permettant d’assurer la traçabilité de cette opération.
Le cas échéant, l’ISEE devra mettre en œuvre des mesures de nature à garantir l’archivage de certaines données à titre probatoire, dans le souci de faire face aux vérifications et éventuelles contestations. Sur ce point et sans préjudice des dispositions applicables relevant du code du patrimoine, la Commission rappelle que l'accès aux données archivées doit se faire selon des modalités spécifiques et que les archives obsolètes doivent être détruites de manière sécurisée.
La Commission considère que ces durées de conservation sont conformes aux dispositions de l’article 6-5° de la loi du 6 janvier 1978 modifiée.
Autorise, conformément à la présente délibération, le ministère des Outre-mer à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010294.xml | (demande d’autorisation n° 1786293)
La Commission nationale de l'informatique et des libertés,
Saisie par l’Institut français des sciences et des technologies des transports, de l’aménagement et des réseaux (IFSTTAR) d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité l’identification de mesures permettant d’améliorer la sécurité routière et de réduire l’impact des transports sur l’environnement, dans le cadre du projet UDRIVE ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-3° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Sur la proposition de M. Eric PERES, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L’Institut français des sciences et des technologies des transports, de l’aménagement et des réseaux (IFSTTAR) a saisi la Commission d’une demande d’autorisation pour son projet UDRIVE, une étude paneuropéenne, financée par la Commission européenne, qui consiste à observer pendant deux ans le comportement de conducteurs volontaires, en conditions réelles.
En France, cette expérimentation sera menée dans les départements du Rhône et de la Drôme et portera sur 30 véhicules.
Le projet UDRIVE a pour objectif principal d’identifier des mesures susceptibles d’améliorer la sécurité routière et de réduire l’impact des transports sur l’environnement à partir de l’exploitation de données acquises lors de la conduite d’un véhicule grâce à des enregistreurs de données embarqués.
Ce projet a été soumis à la Commission en application de l’article 25-I-3° de la loi du 6 janvier 1978 modifiée, en ce qu’il implique la collecte de données susceptibles de faire apparaître des infractions au code de la route (en particulier, il est prévu de collecter la vitesse instantanée des véhicules).
Le projet UDRIVE s’inscrit dans les missions de service public de l’IFSTTAR, établissement public institué par le décret n° 2010-1702 du 30 décembre 2010, pouvant mettre en œuvre des traitements de données à caractère personnel relatives aux infractions, conformément à l’article 9.1 de la loi du 6 janvier 1978 modifiée.
Après s’être prononcée par les délibérations n° 2015-157 et 2016-052 du 25 mai 2015 et du 25 février 2016, la Commission nationale de l’informatique et des libertés a été saisie par l’IFSTTAR d’une demande de modification, aux fins d’étendre la liste des données transmises à certains destinataires.
Sur la finalité du traitement :
La collecte des données acquises via les enregistreurs de données embarqués et leur transmission aux destinataires ci-dessous dans le cadre du projet UDRIVE a pour finalité d’améliorer la connaissance dans les domaines de recherche suivants :
connaissance des comportements ordinaires de conduite ;
analyses de causes d'incidents et d’accidents de la circulation ;
étude des sources de distraction et d'inattention ;
interaction avec les autres usagers, notamment les usagers vulnérables ;
relation entre la conduite et son impact environnemental (éco-conduite).
A terme, cette collecte vise à identifier les pistes de progrès en matière de sécurité routière et les mesures susceptibles de réduire l’impact des transports sur l’environnement.
La Commission considère que les finalités énoncées sont déterminées, explicites et légitimes conformément à l’article 6 de la loi du 6 janvier 1978 modifiée.
Sur le recueil du consentement :
La participation à l’étude se fera sur la base du volontariat.
En effet, l’instrumentation des véhicules avec le dispositif d’acquisition de données est subordonnée au consentement écrit de chaque participant. A cet effet, les participants seront tenus de remplir et signer un « formulaire d’accord de participation à l’étude UDRIVE ».
A cet égard, la Commission relève qu’il n’existe aucun lien de subordination entre l’IFSTTAR et les participants et que par ailleurs le dispositif d’acquisition de données pourra être désactivé à tout moment par chaque participant.
Sur la nature des données traitées :
Trois grands types de données seront collectés durant l’expérimentation :
Les données relatives aux participants (nom, prénom, photographie, âge, sexe, adresse postale, téléphone, courriel, données relatives à l’activité professionnelle du conducteur, nombre d’années de permis de conduire, nombre de km parcourus par an), aux véhicules (marque, modèle, numéro VIN) et aux trajets réalisés (types de routes – travail / privé, horaires de conduite) ;
les données de conduite issues des véhicules (brutes et prétraitées) : données de localisation, vitesse instantanée, distance parcourue, appui / position pédale de frein, accélération longitudinale, angle volant, activation clignotant (droite / gauche), déploiement airbag, information jour / nuit – luminosité, statut régulateur / limiteur (marche / arrêt / pause), position pédale d'accélération, course d'embrayage, allumage des feux, vitesse de lacet, marche arrière engagée, activation des essuies glace, position codes / pleins phares, force de freinage, température extérieure, temps depuis + APC, niveau carburant, bouclage ceinture conducteur, activation climatisation, régulation ABS, régulation anti patinage, régulation ESP, odomètre (mesure précise de la distance), activation dégivrage arrière, vitesse rotation moteur, action client sur le multimédia, vitesse angle volant, bouclage ceinture passager avant, bouclage ceinture passager arrière 1, bouclage ceinture passager arrière 2, bouclage ceinture passager arrière 3, vitesse consigne régulateur, survitesse régulateur, feux anti brouillard avant / arrière.
A cet égard, la Commission prend note de ce que les participants auront la possibilité de désactiver à tout moment la remontée des données de conduite grâce à un bouton accessible au niveau du rétroviseur : les données de conduite seront alors détruites lors du prétraitement.
Par ailleurs, chaque participant pourra demander la destruction des enregistrements dont il estime qu’ils pourraient lui porter préjudice par simple courrier ou message électronique ;
Les vidéos floutées de la route à l’avant du véhicule et de l’intérieur de l’habitacle (floutage des visages et des plaques d’immatriculation des autres véhicules), les vidéos non floutées du visage du conducteur, et les réponses aux questionnaires non nominatifs portant sur les habitudes et le style de conduite du conducteur.
S’agissant des enregistrements vidéo, la Commission relève que les participants auront la possibilité de désactiver à tout moment l'ensemble des canaux vidéo, qui seraient alors remplacés par des écrans noirs (à la source).
S’agissant des questionnaires portant sur les habitudes et le style de conduite du conducteur, la Commission prend acte que les réponses à ces derniers sont facultatives. De même, s’agissant de l’entretien semi-directif mené en fin de l’étude sur les situations critiques (au cours duquel les participants seront amenés à s’exprimer sur leur conduite), la Commission préconise que ledit entretien soit facultatif et ne soit pas enregistré.
La Commission considère que la collecte de ces données est pertinente au regard des finalités du traitement.
Sur la durée de conservation des données :
Les données relatives aux participants et aux véhicules seront conservées pendant la durée de l'expérimentation, à savoir 2 ans.
Les données techniques (brutes et chiffrées) issues des véhicules seront conservées pendant 5 ans à compter de la date de fin de projet, afin de pouvoir être réutilisées dans le cadre d’autres études d’accidentologie menées par l’IFSTTAR.
S’agissant des données techniques prétraitées, des enregistrements vidéo floutés de la route à l’avant du véhicule et de l’intérieur de l’habitacle, des vidéos non floutées du visage du conducteur, et des réponses aux questionnaires non nominatifs, la Commission estime qu’elles ne sauraient être conservées au-delà d’une durée maximale de 5 ans à compter de la date de fin de projet, sauf à saisir de nouveau la Commission. De plus, la Commission prend note de ce que ces données auraient vocation à être réutilisées uniquement par l’IFSTTAR, dans le cadre d’autres études d’accidentologie.
Les participants sont spécifiquement informés de ce que les données collectées dans le cadre du projet UDRIVE (à l’exception des nom, adresse postale, numéro de téléphone, et adresse électronique) sont susceptibles d’être réutilisées par l’IFSTTAR dans le cadre de projets de recherche ultérieurs en matière d’accidentologie. De plus, la Commission relève que les participants peuvent s’y opposer pour motif légitime en application de l’article 38 de la loi du 6 janvier 1978 modifiée.
La Commission considère que ces durées de conservation sont pertinentes au regard des finalités susvisées.
Sur les destinataires des données :
Les données relatives aux participants (nom, prénom, adresse postale, adresse électronique, etc.), aux véhicules (marque, modèle, numéro VIN), et aux trajets réalisés (types de routes – travail / privé, horaires de conduite) seront consultées par les personnes habilitées du CEESAR (Centre européen d’études de sécurité et d’analyse des risques), notamment afin d’assurer la gestion de la hotline et la maintenance des véhicules. Les participants en seront dûment informés dans le « formulaire d’accord de participation à l’étude UDRIVE ».
Les données techniques brutes et chiffrées issues des véhicules seront extraites, préretraitées (nettoyage, tri, harmonisation, synchronisation, etc.), puis stockées au CEESAR (armoire forte, digicode).
Les données techniques prétraitées (y compris les données susceptibles de révéler des infractions), les enregistrements vidéo floutés de la route à l’avant du véhicule et de l’intérieur de l’habitacle, les vidéos non floutées du visage du conducteur, et les réponses aux questionnaires non nominatifs seront consultées par l’IFSTTAR, ainsi que les partenaires suivants, gérant un service public :
University of Leeds, Institute for Transport Studies – UNIVLEEDS, Royaume-Uni ;
BAST (Bundesanstalt für Strassenwesen), Allemagne ;
CDV (Centrum Dopravniho Vyzkumu), République Tchèque ;
Loughborough University, Transport Safety Research Centre – LBORO, Royaume-Uni ;
TNO - Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek, Pays-Bas ;
TUC (Technische Universitat Chemnitz), Allemagne ;
IBDIM (Instytut Badawczy Drog i Mostow), Pologne ;
DLR (Deutsches Zentrum für Luft- und Raumfahrt), Allemagne ;
SAFER (Vehicle and Traffic Safety Centre), Suède ;
SWOV (Stichting Wetenschappelijk Onderzoek Verkeersveiligheid), Pays-Bas ;
KFV (Kuratorium Für Verkehrssicherheit), Autriche.
Les données techniques prétraitées -- y compris les enregistrements de vitesse instantanée limités aux séquences à étudier et aux séquences de référence, avec un enregistrement des 45 secondes avant et des 15 secondes après l’évènement -- à l’exclusion des autres données susceptibles de révéler des infractions, les enregistrements vidéo floutés de la route à l’avant du véhicule et de l’intérieur de l’habitacle, les vidéos non floutées du visage du conducteur, et les réponses aux questionnaires non nominatifs pourront être également consultés par les partenaires suivants, ne gérant pas de service public :
CEESAR (Centre européen d'études de sécurité et d'analyse des Risques), France ;
UY (Or Yarok Association for Safer Driving), Israël ;
LAB (Laboratoire d'accidentologie et de Biomécanique et d'études du comportement humain) PSA Peugeot-Citroën – RENAULT, France ;
CIDAUT (Investigacion Desarrollo Transporte Energia Automocion), Espagne ;
ERTICO (European Road Transport Telematics Implementation Coordination scrl), Belgique ;
FIA (Fédération Internationale de l’Automobile) ;
VOLVO-Volvo Technology.
De manière générale, la Commission considère que la vitesse instantanée n’est pas une donnée d’infraction par nature. En effet, la vitesse instantanée n’est pas en elle-même une donnée d’infraction en ce qu’elle ne suffit pas à elle seule à établir une infraction : pour déduire une infraction de la vitesse instantanée, il est nécessaire d’associer la vitesse instantanée à la localisation du véhicule, les limites de vitesse variant en fonction du lieu (ville, route nationale, autoroute, etc.).
En revanche, la vitesse instantanée constitue une donnée d’infraction par destination, c’est-à-dire qu’elle est susceptible d’entrer dans le champ de l’article 9 de la loi du 6 janvier 1978 modifiée, en raison des finalités pour lesquelles elle est collectée.
En l’espèce, compte tenu de ce que la finalité du présent traitement consiste en des recherches scientifiques liées à l’accidentologie, la Commission considère que, dans ce cas précis, la vitesse instantanée ne constitue pas une donnée d’infraction par destination, ce qui justifie la collecte de la vitesse instantanée par des personnes morales ne gérant pas de service public au sens strict.
Par ailleurs, la Commission prend note de ce que les participants de l’étude seront dûment informés de l’identité des destinataires préalablement à la transmission des données ci-dessus.
La Commission considère que les destinataires sont limités aux seules personnes ayant besoin d’accéder aux données.
Sur l'information des personnes :
Les participants devront au préalable signer un « formulaire d’accord de participation à l’étude UDRIVE », mentionnant expressément la possibilité de désactiver le dispositif d’enregistrement de données de conduite (notamment s’agissant de la vitesse instantanée, des données de localisation, et de l'ensemble des canaux vidéo).
Par ailleurs, ledit formulaire informera spécifiquement les participants de la collecte en continu de leurs données de localisation, de l’enregistrement vidéo non flouté de leur visage, de la transmission de ces données aux partenaires mentionnés ci-dessus, et de la collecte de données susceptibles de faire apparaître des données d’infraction.
S’agissant des passagers, un autocollant apposé au tableau de bord les informera de l'enregistrement d'images (étant rappelé que les visages des passagers seront floutés).
La Commission estime que ces modalités d’information sont satisfaisantes.
Sur les droits d'accès, de rectification et d'opposition des personnes :
Les participants seront informés de leurs droits d’accès, de rectification et d’opposition pour motif légitime dans le « formulaire d’accord de participation à l’étude UDRIVE ».
Les personnes concernées peuvent exercer leurs droits d’accès et de rectification auprès du CEESAR à l’adresse suivante : CEESAR – DESC – 132, rue des Suisses – 92000 Nanterre.
La Commission estime que ces modalités d’exercice des droits sont satisfaisantes.
Sur la sécurité des données et la traçabilité des actions :
La Commission prend acte du fait que l’IFSTTAR s’engage à mettre en œuvre les mesures de sécurité suivantes :
un chiffrement des données collectées dès leur enregistrement sur les disques durs embarqués dans les véhicules, de sorte que seules les personnes du CEESAR puissent en lire le contenu ;
un stockage des disques durs issus des véhicules au CEESAR, dans des armoires blindées, protégées par un digicode. Les armoires elles-mêmes sont situées dans une zone à accès restreint, protégée par badge et digicode ;
les opérations de déchiffrement et de traitement des informations collectées la réalisation sur un réseau dédié.
La Commission note que les algorithmes de chiffrement mis en place pour assurer la confidentialité des données collectées sont conformes aux recommandations de l’Agence nationale de la sécurité des systèmes d’information.
S’agissant de la vitesse instantanée, pour les partenaires privés ne gérant pas de service public, la Commission rappelle la nécessité de prendre des mesures de sécurité fortes, et recommande de conserver les données relatives à la vitesse instantanée et à la géolocalisation dans des bases étanches et de chiffrer chaque base avec une clé distincte.
De plus, la Commission prend acte que des mesures de sécurité adéquates ont été prises pour garantir la sécurité des informations conservées par le CEESAR.
Chaque utilisateur dispose d'un identifiant qui lui est propre, des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin et une journalisation des opérations de consultation, création et modification du traitement est réalisée. De plus, il a été mis en place une politique de mot de passe qui exige que ceux-ci aient une longueur minimale de 8 caractères, qu’ils soient renouvelés fréquemment et qu’ils contiennent au moins trois caractères parmi les quatre suivants : chiffre, minuscule, majuscule et caractère spécial.
Dans ces conditions, la Commission autorise l’Institut français des sciences et des technologies des transports, de l’aménagement et des réseaux (IFSTTAR) à mettre en œuvre, à titre expérimental, un traitement de données à caractère personnel ayant pour finalité l’identification de mesures permettant d’améliorer la sécurité routière et de réduire l’impact des transports sur l’environnement, dans le cadre du projet UDRIVE.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010296.xml | (Demande d’autorisation n° 1914783)
La Commission nationale de l'informatique et des libertés,
Saisie par la société CAPITAL SAFETY GROUP EMEA d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la prévention de la corruption conformément aux législations anti-corruption américaine et britannique ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 25-I-4° et 69 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Marie-Hélène MITJAVILE, commissaire, et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société CAPITAL SAFETY GROUP EMEA est une filiale du groupe 3M.
Le groupe 3M exerce son activité en France autour de plusieurs grands marchés, notamment les secteurs suivants :
Industrie and Transport ;
Protection, Hygiène et Sécurité ;
Signalisation, Communication Graphique et Systèmes pour la Mobilité et l'Interactivité
Electrique, Electronique et Télécommunications ;
Grand Public and Bureaux.
Sur la finalité
La Commission a été saisie par la société CAPITAL SAFETY GROUP EMEA d’une demande d’autorisation sur la base de l’article 25-I-4 de la loi du 6 janvier 1978 modifiée qui prévoit que sont soumis à autorisation préalable les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire.
La loi du 20 décembre 1977 « Foreign Corupt Practices Act » (FCPA) et plus récemment la loi britannique « UK Bribery Act » (UKBA) du 8 avril 2010 entrée en vigueur le 1er juillet 2011 ont entraîné l’introduction de pratiques de contrôles préalables dans les grandes entreprises multinationales.
La société mère 3M Company, cotée au Dow Jones, est soumise à la FCPA non seulement en ce qui concerne ses propres activités, mais aussi au titre des sociétés non américaines dans le monde entier avec lesquelles elle est affiliée.
Le UKBA a également une application extraterritoriale. Une grande partie de l’activité de 3M en Europe est menée au Royaume-Uni, à travers notamment la société 3M UK, avec laquelle les entités 3M françaises entretiennent des relations étroites.
Le renforcement des législations européenne et internationale en matière de lutte contre la corruption, en particulier dans le cadre des relations avec des agents publics ont conduit la société CAPITAL SAFETY GROUP EMEA à mettre en place un système de détection et de prévention de la corruption. Il s’agit de pouvoir identifier des transactions présentant un risque de corruption via un système reposant sur des questionnaires progressifs adaptés au risque encouru. La société 3M souhaite analyser les relations entretenues par ses clients, apporteurs d’affaires, leaders d'opinion, cocontractants, fournisseurs et autres intervenants avec des personnes exerçant des mandats publics présentant un risque de corruption ou de personnes qui sans exercer de mandat public présentent un risque de corruption.
La politique de lutte contre la corruption comprend d’une part, des formations régulières dispensées aux équipes internes et, d’autre part, la mise en place de questionnaires « d’intégrité » à l’attention des futurs partenaires commerciaux de 3M, de manière à pouvoir évaluer leur exposition au risque de corruption.
Ainsi, dans un premier temps, le futur partenaire commercial est tenu de remplir un questionnaire de « qualification du risque » destiné à déterminer l’existence de liens avec une personne officielle ( personne dépositaire de l’autorité publique, chargée d’un mission de service public ou investie d’un mandat électif public) de manière à donner à 3M une première vision du risque potentiel de corruption attaché à ce partenaire (niveaux 1 à 3).
Aucune décision de refus d’entrée en relation ne sera prise sur la base des éléments inscrits dans ce questionnaire.
Si les réponses au premier questionnaire font ressortir un risque de corruption, en particulier du fait de l’existence d’une relation entre ce partenaire commercial et une personne officielle, d’autres questionnaires plus approfondis sont utilisés de manière à apporter des précisions supplémentaires nécessaires à l’évaluation du risque de corruption (niveaux 4 à 5).
Les questionnaires suivent une politique de gradation du risque (de niveaux 1 à 5) selon des critères objectifs afin de limiter les questions au regard du niveau de risque potentiel identifié. Ces questionnaires supplémentaires sont remplis en collaboration entre 3M et l’entité concernée.
Dans le cadre d’une évaluation de risque située au niveau « maximum », il pourrait en outre être demandé au contact de la société CAPITAL SAFETY GROUP EMEA du partenaire commercial de remplir un formulaire en ligne spécifique, dit formulaire « Securimate ». Ce formulaire est utilisé par des prestataires (analystes FCPA) de la société mère 3M Company qui sont chargés de vérifier auprès de sources publiques, par exemple les listes du bureau de l’industrie et de la sécurité des Etats-Unis, l’absence d’implication du partenaire commercial dans des actes de corruption.
En fonction des réponses aux questionnaires, la société CAPITAL SAFETY GROUP EMEA peut ainsi mettre à jour des points de vigilance particuliers (dits « Red Flags ») à prendre en compte de manière à assurer une protection contre le risque de corruption.
La Commission estime que le traitement répond à l’intérêt légitime du responsable du traitement.
Sur les données traitées
Dans le cadre de la procédure de vérification préalable d’intégrité du partenaire commercial, la société CAPITAL SAFETY GROUP EMEA collecte les données suivantes :
-donnée d’identification du partenaire commercial et du chargé de compte de la société CAPITAL SAFETY GROUP EMEA ;
-date et lieu de naissance ;
-nationalité (celle figurant sur le Kbis ou les statuts du partenaire commercial) ;
-situation professionnelle ;
-liens avec le gouvernement, des organismes publics, des fonctionnaires, un bénéficiaire d’opérations ;
-vie économique du client entreprise ;
-solvabilité ;
-existence d’un embargo.
Les partenaires commerciaux de la société sont essentiellement des personnes morales, il peut toutefois s’agir de personnes physiques. En effet, le partenaire commercial, sur lequel portera l’investigation (questionnaire externes de niveaux 4 et 5), peut potentiellement être une entreprise unipersonnelle. Les dirigeants des entités concernées peuvent également être visés lors des investigations.
S’agissant des questionnaires « securimate » correspondant à l’identification d’un risque élevé, les données complémentaires suivantes seront collectées :
-les membres du directoire, les employés-clés, les principaux contacts professionnels devant intervenir sur le marché ;
-la réputation de la société (contentieux lié à la corruption) ;
-l’historique et le type de relation de la société CAPITAL SAFETY GROUP EMEA ;
-les relations de sa société avec des services officiels ou gouvernementaux.
Sur la base de ces informations, des recherches d’intégrité sont confiées à des prestataires spécialisés de la société mère 3M Company aux USA.
La collecte de données personnelles sera limitée aux seules données nécessaires pour permettre l’évaluation du risque de corruption.
La mention suivante figure sur les questionnaires avant toute zone à texte :
« Notez uniquement les informations objectives et fiables et seulement si c’est nécessaire ; ne notez aucune information relative à des infractions ou condamnations concernant des personnes physiques ».
Seuls des liens vers des informations déjà rendues publiques ou des coupures de presse seront inclus dans les rapports afin de permettre de justifier auprès des autorités des investigations menées dans le cadre de la procédure « securimate ».
Les données issues des questionnaires et rapports sont conservées dans la base active 90 jours après la finalisation du processus d’évaluation de l’intégrité, et le cas échéant de la clôture des dossiers comportant un risque particulier (« red flags »).
Les données seront ensuite archivées pendant 10 ans pour pouvoir justifier des diligences auprès des autorités. Elles ne seront accessibles qu’à la direction conformité groupe aux Etats-Unis.
La Commission considère que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Sur les destinataires
Les opérations seront supervisées par le Directeur Conformité de la société CAPITAL SAFETY GROUP EMEA avec l’aide de son équipe, il assure le déploiement et la bonne application des règles au niveau local qui sont mises en œuvre sous la responsabilité des directeurs de chaque division commerciale en France.
Chaque teneur de compte (commercial, acheteur) n’accède qu’aux questionnaires relatifs à son portefeuille.
Une cellule spécifique appelée « Compliance Group » composée de personnels spécialisés a été instituée au sein de la maison-mère américaine et est destinataire des données issues des questionnaires. Le transfert est encadré par des clauses contractuelles types élaborées par la Commission européenne. La cellule pilote les opérations de vérification complémentaires mises en œuvre dans le cadre des questionnaires « securimate » ou en cas d’identification d’un risque avéré.
Auront également accès aux données, les services conformité des autres entités du groupe pour les seuls partenaires commerciaux communs et pour les seules données relatives aux résultats de l’évaluation d’intégrité.
La Commission considère que ces destinataires ont un intérêt légitime à accéder aux données traitées.
Sur l’information et le droit d’accès
La politique 3M de lutte contre la corruption est mise en ligne sur le site internet de la société CAPITAL SAFETY GROUP EMEA afin de permettre aux futures partenaires commerciaux de prendre connaissance de la politique en vigueur au sein du groupe.
Les contrats commerciaux concernés comportent un article spécifique qui mentionne l’existence du programme de lutte contre la corruption.
Les questionnaires soumis aux partenaires commerciaux comportent une mention d’information relative aux droits des personnes.
Un contact et une adresse email dédiés seront mis en place de manière à permettre aux personnes concernées de mettre à jour leurs données, de les corriger ou d’en obtenir une copie.
Sur les mesures de sécurité
Des mesures de sécurité sont prises afin de préserver la sécurité et la confidentialité des données et, notamment, empêcher que des tiers non autorisés y aient accès. Les accès au système d’information et les opérations effectuées sur les supports d’enregistrement des données sont tracées.
Les mesures de sécurité envisagées n’appellent pas d’observations particulières.
La Commission autorise, conformément à la présente délibération, la société CAPITAL SAFETY GROUP EMEA à mettre en œuvre le traitement susmentionné.
Autorise, conformément à la présente délibération, la société CAPITAL SAFETY GROUP EMEA à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Marie-France MAZARS
|
CNIL/CNILTEXT000034010297.xml | (Demande d’autorisation n° 1806301)
La Commission nationale de l'informatique et des libertés,
Saisie par ALCATEL-LUCENT INTERNATIONAL d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la prévention de risque de corruption de ses fournisseurs, revendeurs, sous-traitants, cocontractants et partenaires commerciaux;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 25-I-4 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme. Marie-Hélène MITJAVILE, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société ALCATEL-LUCENT INTERNATIONAL ci-après ALCATEL-LUCENT est spécialisée dans les réseaux IP, l’accès très haut débit et le « cloud ». Elle est notamment cotée au New York Stock Exchange.
Sur la finalité
Sur le fondement de l’article 25-I-4 de la loi du 6 janvier 1978 modifiée qui prévoit que sont soumis à autorisation préalable les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire, la Commission a été saisie par la société ALCATEL-LUCENT d’une demande d’autorisation relative à un traitement ayant pour finalité la prévention de la corruption et consistant à mettre en œuvre une procédure de vérifications portant sur les personnes avec lesquelles elle est en relation commerciale.
La Commission considère qu’il y a lieu d’analyser le traitement au regard de l’article 7-5° de la loi du 6 janvier 1978 modifiée qui dispose que les traitements de données à caractère personnel peuvent être mis en œuvre notamment dans l'intérêt légitime du responsable de traitement, dès lors que celui-ci est établi, sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux des personnes concernées.
La société ALCATEL-LUCENT se prévaut à l’appui de sa demande d’autorisation des dispositions du « Foreign Corrupt Practices Act » américain (ci-après FCPA) en date du 20 décembre 1977, du « UK Bribery Act », ci-après UKBA.
Le renforcement des législations européenne et internationale en matière de lutte contre la corruption, en particulier dans le cadre des relations avec des agents publics, conduisent des sociétés telles que ALCATEL-LUCENT à mettre en place un système de détection et de prévention de la corruption. En particulier, la loi britannique « UK Bribery Act » (UKBA) du 8 avril 2010 impose la mise en œuvre de procédures de contrôles préalables (« due diligence ») dans les entreprises multinationales dans le domaine de la lutte contre la corruption.
La société mère ALCATEL-LUCENT est soumise au FCPA UK Bribery Act non seulement en ce qui concerne ses propres activités, mais aussi au titre des sociétés non américaines qui lui sont affiliées.
S’agissant de l’UK Bribery Act, les sociétés françaises sont soumises à cette législation dès lors qu'elles ont une activité, même partielle, sur le territoire du Royaume-Uni, ou qu'elles sont partenaires de sociétés soumises à l’UKBA. Une des sociétés affiliées à la société ALCATEL-LUCENT, la société ALCATEL-LUCENT UK Ltd, est immatriculée au Royaume-Uni, et par conséquent, soumise aux dispositions de l’UKBA.
Le traitement envisagé par la société ALCATEL-LUCENT vise à identifier les transactions présentant un risque de corruption, par le biais d’un système reposant sur une évaluation progressive adaptée au risque encouru. La société ALCATEL-LUCENT souhaite vérifier l’intégrité de ses revendeurs, sous-traitants, co-contractants, vendeurs, distributeurs, fournisseurs et les prestataires de services. Le traitement porte essentiellement sur des entités personnes morales et de manière ponctuelle sur une catégorie limitée de personnes physiques (« hommes clefs »).
La société ALCATEL-LUCENT a recours à un prestataire de services. La procédure d’identification des risques liés à la corruption est graduée en fonction du risque détecté.
Les éléments d’information utilisés par ce prestataire procèdent de sources officielles nationales et internationales, des informations issues de la presse, des décisions de justice ou d’autorités publiques.
L’outil fourni par le prestataire de service est configuré de telle sorte que la société ALCATEL-LUCENT ne puisse disposer que des informations spécifiques à la lutte contre la corruption.
Les informations détectées lors de ces opérations de vérification peuvent conduire la société ALCATEL-LUCENT à limiter la relation commerciale à un périmètre donné ou à suspendre la transaction engagée avec les personnes concernées, après consultation des listes des personnes faisant l’objet de sanctions financières ou de mesures de restriction fournies par le prestataire.
La Commission considère que les vérifications portant sur ces listes doivent procéder d’une obligation légale et ne doivent porter que sur une catégorie de personnes déterminée au regard du risque encouru conformément au principe de proportionnalité. Elle rappelle qu’aucune décision de refus d’entrée en relation ne peut être prise sur la base des seuls éléments d’information recueillis par le biais de l’outil utilisé, qui devront faire l’objet d’un examen individuel, permettant de lever les cas d’homonymies, après collecte, le cas échéant, d’informations complémentaires.
La Commission considère que sont légitimes, les vérifications portant sur les listes des personnes faisant l’objet de sanctions financières ou de mesures de restriction appliquées en France et dans le pays d’établissement de la maison mère et émises par une autorité publique dès lors que la société ALCATEL-LUCENT est tenue de les appliquer.
Dans ces conditions, la Commission estime que le traitement répond à l’intérêt légitime du responsable du traitement conformément à l’article 7-5° de la loi du 6 janvier 1978 modifiée.
Sur les données traitées
Dans le cadre de la procédure de vérification préalable d’intégrité du partenaire commercial, la société ALCATEL-LUCENT collecte les données suivantes :
Le résultat positif ou négatif du screening est partagé au sein du groupe.
Nom et prénom ;
nationalité
Date et lieu de naissance (gestion des homonymies) ;
Situation professionnelle ;
Antériorités dans la relation d’affaire ;
L’existence ou l’absence d’occurrence dans la base de données du prestataire ;
Données de connexion à l’outil de screening.
La Commission considère que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Sur les destinataires
Les opérations de vérification réalisées en France seront supervisées par les seules personnes habilitées du service Red Flag Group de la société ALCATEL-LUCENT UK située à Londres.
La Commission considère que ces destinataires ont un intérêt légitime à accéder aux données traitées.
Sur l’information et le droit d’accès
Les personnes concernées seront informées de la politique menée par ALCATEL-LUCENT en matière de lutte contre la corruption via une mention figurant sur son site internet.
Les personnes concernées pourront exercer leurs droits d’accès, de rectification et d’opposition auprès de la société de la société ALCATEL-LUCENT INTERNATIONAL, 148/152 route de la reine, 92100 Boulogne-Billancourt.
Sur les mesures de sécurité
Des mesures sont prises afin de préserver la sécurité et la confidentialité des données et, notamment, empêcher que des tiers non autorisés y aient accès. Les accès au système d’information et les opérations effectuées sur les supports d’enregistrement des données sont tracés.
Les mesures de sécurité envisagées n’appellent pas d’observations particulières ; la Commission rappelle cependant la nécessité d’une mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
S’agissant de la durée de conservation, lorsqu’un contrat est conclu, les éléments analysés par la société ALCATEL-LUCENT sur la base des informations recueillies et sélectionnées, lors des étapes de vérification, sont conservés en base active pendant 90 jours à compter de l’évaluation, quel que soit le niveau du risque identifié. Les données sont ensuite archivées pendant dix ans pour pouvoir justifier, le cas échéant, des diligences auprès des autorités compétentes.
En fin, le processus de vérification fait intervenir un prestataire de services dont les serveurs hébergeant les données sont situées sur le territoire de l’Union Européenne.
Autorise, conformément à la présente délibération, la société ALCATEL-LUCENT INTERNATIONAL à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010293.xml | (Demande d’autorisation n°1873375)
La Commission nationale de l’informatique et des libertés,
Saisie par le centre hospitalier régional d’Orléans d’une demande d’autorisation relative à la mise en place d’un outil permettant la réalisation d’actes de télémédecine entre professionnels de santé;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu le code civil, notamment son article 16-3 ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1111-8, L. 6316-1et R. 6316-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée, notamment les articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifié ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Sur le responsable du traitement
Le centre hospitalier régional d’Orléans est le responsable de traitement. Il pilote la plate-forme de télémédecine dans le cadre général défini par l’Agence régionale de santé du Centre-Val de Loire.
Sur les finalités
L’outil de télémédecine envisagé permet, en application de l’article R. 6316-1 du code de la santé publique, la mise en œuvre des actes de télémédecine suivants :
La plate-forme permet la mise en relation de médecins généralistes et/ou spécialistes de la région Centre-Val de Loire dans le cadre de la réalisation d’actes de télémédecine. Dans le cadre de ces services, le patient est pris en charge par un médecin requérant l’accueillant. Un dossier médical partagé temporaire du patient, dénommé « télédossier», est alors créé puis mis à la disposition du ou des destintaire(s) via la plate-forme régionale. Les professionnels de santé requis peuvent alors se connecter sur leur lieu de consultation pour lire le dossier et donner leur avis.
téléconsultation de proximité, service qui a pour objet de créer les conditions d’une demande organisée et de permettre l’appropriation des méthodes et activités par les acteurs de la région ;
télé-imagerie, service qui a vocation à être mis à la disposition de la permanence des soins puis à devenir un outil dans le cadre de la continuité des soins ;
téléconsultation de cardiologie, qui a pour objet de permettre à un professionnel médical d’assister un autre professionnel de santé au cours de la réalisation d’un acte ;
télé-neurologie et accidents vasculaires cérébraux ;
la télé-échographie ;
la télé-dialyse ;
la télésurveillance des insuffisants cardiaques ;
les expérimentations (article 36 de la loi n°2013-1203 de financement de la sécurité sociale pour 2014) qui visent à fixer une tarification préfiguratrice des actes de télémédecine permettant aux professionnels de santé de développer des projets cohérents et pertinents en réponse aux besoins de santé et à l’offre de soins régionale.
Les finalités poursuivies par le traitement sont déterminées, explicites et légitimes.
La Commission considère qu’il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à la procédure d’autorisation de la Commission les traitements de données de santé qui sont justifiés, comme en l’espèce, par un intérêt de santé publique.
Sur les données traitées
Concernant les patients, les données traitées et échangées sont :
Le cas échéant, concernant les personnes accompagnant les patients, les données traitées et échangées sont les données d’identification (nom, prénom, sexe) ainsi que leur qualité (titulaire(s) de l’autorité parentale, tuteur, personne de confiance au sens de l’article L. 1111-6 du code de la santé publique).
les données d’identification (nom, prénom, sexe, date et lieu de naissance, adresse) ;
les données de vie personnelle et professionnelle (habitudes de vie, situation familiale, situation familiale) ;
les données de santé nécessaires à l’acte de télémédecine effectué (histoire de la maladie et antécédents, données relatives aux soins, examens d’imagerie médicale et données associées à ceux-ci, prescriptions) ;
les données de connexion ;
les données de facturation.
les données d’identification (nom, prénom, adresse, spécialité, numéro de téléphone, adresse électronique). Si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS), son numéro de répertoire partagé des professionnels de santé (RPPS) sera enregistré ;
les données (nom, prénom, spécialité) qui concernent le personnel aidant non-professionnel de santé qui accompagne les professionnels de santé dans la réalisation de l’acte de télémédecine ;
les traces des actions effectuées sur les dossiers.
Concernant les professionnels de santé, les données traitées et échangées sont les suivantes :
La Commission considère que les données sont adéquates, pertinentes et non excessives au regard de la finalité du traitement.
les données d’identification (nom, prénom, sexe, date et lieu de naissance, adresse) ;
les données de vie personnelle et professionnelle (habitudes de vie, situation familiale, situation familiale) ;
les données de santé nécessaires à l’acte de télémédecine effectué (histoire de la maladie et antécédents, données relatives aux soins, examens d’imagerie médicale et données associées à ceux-ci, prescriptions) ;
les données de connexion ;
les données de facturation.
les données d’identification (nom, prénom, adresse, spécialité, numéro de téléphone, adresse électronique). Si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS), son numéro de répertoire partagé des professionnels de santé (RPPS) sera enregistré ;
les données (nom, prénom, spécialité) qui concernent le personnel aidant non-professionnel de santé qui accompagne les professionnels de santé dans la réalisation de l’acte de télémédecine ;
les traces des actions effectuées sur les dossiers.
Sur les destinataires
Les destinataires sont :
L’utilisation de l’outil de télémédecine est subordonnée à la signature d’une convention par laquelle les professionnels de santé s’engagent à respecter les modalités de mise en œuvre du service précisées dans la charte du dispositif télémédecine, notamment l’information et le recueil du consentement du patient ou de son représentant légal, le cas échéant. Les professionnels de santé sont informés que l’utilisation du service ne dégage pas le médecin qui procède à l’acte de télémédecine de sa responsabilité en matière de diagnostic ou de traitement.
les professionnels de santé authentifiés et habilités, dans la limite de leurs attributions respectives et dans la stricte mesure nécessaire à la prise en charge de leurs patients ;
le personnel paramédical, placé sous la responsabilité du professionnel de santé, authentifié et habilité dans la limite de ses attributions et dans la stricte mesure nécessaire à la réalisation de l’acte de télémédecine.
le médecin de l’hébergeur, dans le cadre de l’exercice de ses missions telles que décrites dans son contrat avec l’hébergeur.
Sur l’information et le droit d’accès
Le médecin qui est en contact avec le patient lui transmet une note d’information. Dans le cas où celui-ci serait mineur, une note d’information spécifique lui sera transmise, au cours de la consultation. Le « télédossier» ne sera créé qu’après vérification du recueil du consentement du patient par l’équipe de soin le prenant en charge.
A chaque présentation d’un patient à un acte de télémédecine, son consentement ou celui de la personne l’accompagnant (titulaire de l’autorité parentale, représentant légal ou personne de confiance) pour la réalisation de cet acte, sera recueilli par le professionnel de santé en contact avec lui après nouvelle remise de la note d’information sous format papier, rédigée notamment pour assurer le respect des dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée.
Ce consentement sera recueilli, sous forme « dématérialisée », par une case à cocher, par le professionnel de santé en contact avec le patient, qui permet l’ouverture du « télédossier ».
En cas d’urgence vitale ne permettant pas le recueil du consentement, le professionnel de santé donne les soins qui s’imposent compte tenu de l’état du patient, conformément aux dispositions de l’article 16-3 du code civil. Le motif justifiant l’impossibilité de recueillir son consentement à l’acte de télémédecine rendu nécessaire par son état de santé sera précisé au sein d’un champ spécifiquement prévu (champ intitulé « non recueilli avec motifs »).
Les droits d’accès, de rectification et d’opposition s’exercent auprès du médecin en contact avec le patient ou auprès du médecin de l’hébergeur de données de santé agréé choisi. En cas d’archivage des données, ces droits s’exercent auprès du médecin de l’hébergeur.
Sur les mesures de sécurité
Les habilitations d’accès au système d’information sont définies en fonction des attributions des intervenants.
Le contrôle des accès aux dossiers des patients se fait par CPS ou par identifiant et un mot de passe couplé à un certificat électronique. Le mot de passe est composé de huit caractères comprenant au moins une majuscule, une minuscule, un chiffre et un caractère spécial. Il doit être modifié par l’utilisateur dès sa première connexion, puis tous les six mois.
A cet égard, la Commission relève que l’article L.1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par CPS ou dispositif équivalent agréé par l’ASIP Santé et que le nouvel article L.1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une CPS ou d’un dispositif équivalent agréé par l’ASIP santé.
Les comptes utilisateurs sont créés par un administrateur de l’équipe régionale de télémédecine spécialement en charge du projet de télémédecine. Seul l’administrateur et l’utilisateur ont connaissance des identifiants, seul l’utilisateur peut ensuite modifier son mot de passe depuis l’application et en respectant les recommandations de la Commission.
Les accès à l’application font l’objet d’une journalisation répertoriant l’identité du dossier, l’action, l’auteur et l’horodatage.
Le transport des données est sécurisé par l’utilisation d’un réseau privé virtuel ainsi que par l’utilisation de liens dédiés sécurisés ou de protocoles réseau sécurisés (notamment HTTPS).
Enfin, la Commission rappelle qu’une procédure doit être mise en œuvre afin de résoudre les incidents, tels qu’une violation de données à caractère personnel, dans les meilleurs délais.
Sous réserve des précédentes observations, les autres mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
La durée de conservation du dossier constitué à l’occasion de la réalisation de l’acte de télémédecine et des données de connexion afférentes est de six mois. A l’issue de ce délai, les données sont supprimées de la plate-forme et inscrites dans le dossier médical du patient tenu respectivement par le médecin requérant et par le médecin requis.
Le responsable de traitement doit s’assurer que le traitement est opéré dans des conditions conformes aux dispositions législatives et règlementaires applicables, notamment celles des articles L. 1111-8 et R. 6316-10 du code de la santé publique relatifs à l’hébergement des données de santé.
Autorise, conformément à la présente délibération, le centre hospitalier régional d’Orléans à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010292.xml | (demande d’autorisation n° 1810590)
La Commission nationale de l'informatique et des libertés,
Saisie par le Commissariat à l’énergie atomique et aux énergies alternatives d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel dénommé Centre d’études et de recherche national dédié au traitement des images cérébrales « CATI » ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le plan Alzheimer 2008-2012 (mesure n°28) et le plan Maladie Neurodégénérative 2014-2019 (mesure n°77) ;
Après avoir entendu Mme Valérie PEUGEOT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La fondation Alzheimer, fondation de coopération scientifique à but non lucratif reconnue d’utilité publique, a confié au Commissariat à l’énergie atomique et aux énergies alternatives (le « CEA »), établissement public à caractère industriel et commercial, la création d’un centre d’étude et de recherche national dédié au traitement automatisé des images cérébrales (dénommé le « CATI ») destiné à réaliser des examens d’imagerie dans le cadre de programmes de recherche clinique et thérapeutique sur la maladie d’Alzheimer et les maladies apparentées.
Le CATI s’inscrit dans le cadre des objectifs poursuivis par le plan Alzheimer 2008-2012 et le plan Maladie Neurodégénérative (dénommé plan MND) 2014-2019.
Il propose une plateforme nationale dédiée aux études de neuroimageries permettant de disposer d’un réseau harmonisé d’images de cerveaux en vue d’améliorer le diagnostic des maladies neurodégénératives et la prise en charge des patients.
A cet effet, le CEA envisage de mettre en œuvre une base de données nationale d’imagerie comprenant des données collectées dans le cadre de recherches menées dans le domaine de la santé sur les maladies neurodégénératives dont la maladie d’Alzheimer.
C’est dans ce contexte que la Commission a été saisie d’une demande d’autorisation présentée par le CEA.
Sur la finalité :
La finalité du traitement consiste d’une part à centraliser au sein d’une base de données nationale les images cérébrales des patients issues de la cohorte « Memento » et de recherches biomédicales menées par des organismes publics ou privés portant sur les maladies neurodégénératives (dont la maladie d’Alzheimer) et de permettre, d’autre part, la mise à disposition de la base de données ainsi constituée à travers une plateforme à des organismes tiers dans le cadre de recherches menées par eux, sous réserve de l’accomplissement des formalités préalables auprès de la CNIL.
Le dossier soumis à la Commission précise que les projets de recherches effectués ultérieurement porteront exclusivement sur les maladies neurodégénératives (dont la maladie d’Alzheimer).
La Commission estime que la finalité du traitement est déterminée, explicite et légitime au sens de l’article 6 de la loi du 6 janvier 1978 modifiée (ci-après loi « Informatique et Libertés »).
S’agissant d’un traitement de données de santé justifié par un intérêt de santé publique, la Commission considère qu’il y a lieu de faire application des dispositions prévues aux articles 8-IV et 25-I-1° de la loi Informatique et Libertés.
Sur les catégories de données à caractère personnel traitées :
Les données collectées sont issues des bases de données de la cohorte « Memento » et des recherches biomédicales menées par des laboratoires de recherche publics et privés.
Les catégories de données traitées par le CATI sont le code identifiant du patient utilisé dans le cadre de la recherche biomédicale sans mention des nom et prénom, le sexe du patient, son âge au moment de la réalisation de l’examen, ses images cérébrales et les données cliniques y afférentes telles que les comptes rendus, les réponses au questionnaire, les scores aux tests cognitifs et psychomoteurs, les antécédents familiaux, la pathologie dont il est atteint.
Le dossier soumis à la Commission précise qu’aucune donnée directement identifiante ne sera traitée par le CATI. Seules des données à caractère personnel indirectement identifiantes (pseudononymisées) de patients ayant accepté de participer à ces recherches sont traitées dans le cadre de la présente demande d’autorisation.
A cet égard, la Commission prend acte de ce que la table de correspondance entre l’identité réelle du patient et l’identifiant codé est conservée exclusivement par le médecin investigateur.
Un code aléatoire est généré et remplace le code identifiant dès lors que les données sont mises à la disposition d’autres chercheurs.
Des données relatives aux chercheurs sont également traitées. Il s’agit de données d’identification et de connexion lorsqu’ils se connectent à la plateforme utilisée pour accéder aux données des projets de recherche.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3°de la loi Informatique et Libertés.
Sur la durée de conservation des données :
Le dossier soumis à la Commission précise que les données de santé indirectement identifiantes des sujets participant aux recherches sont conservées pendant la durée de réalisation de ces recherches.
La table de correspondance entre le code identifiant du sujet et le code aléatoire généré par le CATI est supprimée à l’issue du traitement par le CATI des données de l’étude. Au-delà de cette période, le CEA s’engage à ne conserver que des données anonymes.
Les données de connexion sont conservées pendant six mois.
La Commission en prend acte.
Sur les destinataires des données :
Les destinataires des données collectées sont :
Les personnes habilitées par le promoteur de l’étude à accéder aux données des sujets ayant participé à la recherche initiale ;
Les chercheurs dans le cadre d’un projet de recherche spécifique portant sur les maladies neurodégénératives.
Le dossier précise la procédure d’accès aux données du CATI pour les équipes des recherches initiales et pour les chercheurs dans le cadre de projets de recherches ultérieurs.
Les données du CATI sont organisées en banques de données correspondant à un projet de recherche ayant fait appel aux services du CATI.
Pour chaque banque de données, les droits d’accès sont attribués par un administrateur du CATI à un chercheur identifié, pour un ou des projets de recherches préalablement validés par le promoteur de l’étude responsable de la banque de données.
Le promoteur de l’étude désigne un chercheur en charge de l’administration de la banque de données. L’administrateur de la banque de données s’inscrit sur la plateforme CATI et accède à une interface d’administration lui permettant de gérer les droits d’accès à la banque de données.
Les demandes d’accès aux données sont effectuées via la plateforme CATI.
Le chercheur crée un compte personnel lui permettant de déposer des demandes d’accès aux données pour des projets de recherche en attente de validation et de gérer les projets de recherche en cours. Ce compte personnel est créé en complétant un formulaire en ligne. La création de ce compte requiert la validation d’un administrateur du CATI.
La demande d’accès aux données se fait en renseignant un formulaire dédié, accessible depuis le compte personnel du chercheur, présentant les objectifs du projet de recherche, sa durée, l’institut de recherche concerné, le lieu de réalisation de la recherche, la ou les banque(s) de données nécessaires au projet.
Les demandes d’accès aux données sont instruites par la personne désignée par le promoteur de l’étude comme administrateur de la banque de données. Elle valide ou rejette la demande du chercheur au regard de considérations éthiques et légales.
Toute demande d’accès aux données sera tracée, instruite et validée par le promoteur de l’étude par l’intermédiaire de l’administrateur qu’il aura désigné à cet effet.
Le CATI formalisera, sous la forme d’une convention, un engagement avec les administrateurs des banques de données aux termes duquel ceux-ci s’engagent à procéder à un examen scientifique et éthique de la demande d’accès visant à s’assurer que les données demandées sont pertinentes et non excessives au regard de l’objectif de l’étude.
De même, le CATI formalisera avec les chercheurs lors du dépôt d’une demande d’accès aux données un engagement visant à garantir la sécurité des données fournies et à ne pas les divulguer à des tiers.
La Commission estime que cet engagement devra mentionner l’utilisation exclusive des données pour les objectifs scientifiques exposés dans la demande, le fait de ne pas chercher à identifier les personnes incluses dans les banques de données et de n’effectuer aucun appariement avec d’autres sources de données sans autorisation préalable.
Sur les droits des personnes :
Sur l’information des personnes
Dès lors que les données proviennent de bases de données déjà constituées pour les besoins de programmes de recherches menées, les dispositions de l’article 32-III de la loi Informatique et Libertés s’appliquent.
Le dossier précise que l’information des personnes délivrée aux participants par l’investigateur de la recherche initiale comprendra, outre l’information spécifique de l’article 57 de la loi Informatique et Libertés, une mention d’information spécifique correspondant au traitement des données à caractère personnel mis en œuvre par le CEA via le CATI et à leur réutilisation dans le cadre de projets de recherches ultérieurs relatifs aux maladies neurodégénératives.
Il sera, par ailleurs, précisé les modalités selon lesquelles le participant pourra demander à l’investigateur initial une information plus précise concernant les projets de recherches ayant accès à ses données.
A cette information individuelle s’ajoutera une information collective des recherches effectuées avec les données conservées par le CATI diffusée sur le site web du CATI.
Sur les droits d'accès, de rectification et d'opposition des personnes
Les droits d’accès, de rectification et d’opposition des patients s’exercent auprès du service Neurospin du CEA et par l’intermédiaire de l’investigateur qui dispose seul de la table de correspondance entre l’identité réelle et l’identité codée.
Sur la sécurité des données et la traçabilité des actions :
Les profils d’habilitation
Le dossier soumis à la Commission indique que des profils d’habilitation sont prévus en fonction du rôle des intervenants.
Pour chaque banque de données, les droits d'accès sont attribués par un administrateur du CATI, sur demande de chercheurs identifiés, pour un ou des projets de recherche validés par le promoteur de l’étude responsable de la banque de données.
Trois types de profils fonctionnels sont prévus, un profil utilisateur accordé à tout chercheur qui participe à une étude biomédicale dont l’analyse des données est confiée au CATI, un profil contributeur accordé aux personnes membres du CATI qui détiennent un compte informatique au CEA ou à l’Institut du cerveau et de la moelle épinière (ICM) et pour les besoins d’une étude, un profil administrateur de banque de données accordé par le promoteur de l’étude pour gérer les droits d’accès à la banque de donnée concernée.
La Commission n’ayant pas d’information sur le profil administrateur informatique, elle rappelle que celui-ci ne doit avoir accès qu’aux informations strictement nécessaires.
Le contrôle d’accès
Le contrôle d’accès est opéré par l’utilisation d’un identifiant et d’un mot de passe d’une longueur minimale de huit caractères, composé de trois types de caractères distincts (lettres, chiffres, caractères spéciaux), modifié tous les six mois au moins. Le mot de passe est modifié dès la première connexion.
A cet égard, la Commission recommande pour les administrateurs informatiques l’utilisation de mots de passe d’une longueur minimale de dix caractères, composés de trois types de caractères distincts, modifiés dès la première connexion. Par ailleurs, les mots de passe ne doivent pas être conservés en clair dans un fichier ou une base de données.
Traçabilité
Les accès et opérations effectuées sur l’application sont tracés. Ces traces sont conservées pendant une durée de six mois.
L’architecture de journalisation permet de conserver une trace des événements de sécurité et le moment où ils ont eu lieu.
Une analyse des traces automatique est effectuée afin de répondre aux comportements suspects. Une analyse humaine est effectuée en cas d'incident.
Les personnes tracées doivent en être informées, des mentions d’information seront préparées à cet effet.
Echanges de données
Les échanges de données sur Internet sont protégés par la mise en œuvre du protocole HTTPS dans sa dernière version.
Les données sont transmises sur CD-ROM lorsque les centres d’acquisition ne sont pas en mesure d’utiliser le flux d’entrée automatique vers le CATI. Les CD-ROM sont alors envoyés par courrier au CATI.
Les données étant directement enregistrées sur CD-ROM par les machines d’acquisition, le chiffrement des données n’a pu être mis en place par le responsable de traitement. Cependant, les données enregistrées sur le CD-ROM sont pseudonymisées. Le code identifiant du sujet est transmis par le promoteur séparément ou non du CD-ROM.
Pour rappel, la Commission recommande le chiffrement systématique des données de santé lorsque celles-ci sont transférées. Dans le contexte particulier du CATI, le chiffrement de ces données impliquerait leur manipulation par des personnes non autorisées à les traiter pour les copier sur un ordinateur, les chiffrer et les graver sur un nouveau CD-ROM. Les données enregistrées ne comportant aucune donnée directement identifiantes autre que le code identifiant et aux conditions que 1) le code identifiant du sujet, qui est signifiant, soit transmis par le promoteur séparément et que 2) les CD-ROM soient envoyés par courrier suivi, la Commission considère le dispositif comme acceptable.
Conservation des données
Les données sont hébergées et sauvegardées quotidiennement sur des serveurs dans deux bâtiments distincts. Ces locaux font l’objet de mesures de sécurité physique afin d’assurer un accès restreint au sein d'une zone avec contrôle d'accès par badge.
Le contenu des sauvegardes n'est accessible qu'en lecture seule. La redondance et la détection des problèmes d'intégrité des supports sont intégrées au matériel. Une équipe est dédiée à la gestion des problèmes matériels ou logiciels détectés sur ces supports.
Pour le transfert des données entre la machine d’acquisition des images (IRM, scanner) et le serveur CATI, une vérification d’intégrité est effectuée par un test MD5. Il a été rappelé au responsable de traitement que cette fonction ne correspond plus à l’état de l’art et ainsi ne permet de détecter que les modifications accidentelles.
Une fois réceptionnée, l’intégrité des données et des métadonnées est contrôlée par une étape de contrôle qualité, faisant intervenir du personnel et un logiciel dédié. Au cours de cette étape, les données sont vérifiées, analysées et visualisées pour leur associer des informations sur leur qualité.
Sous réserve des observations précédentes, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi Informatique et Libertés.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise le CEA à mettre en œuvre un traitement automatisé de données à caractère personnel dénommé Centre d’étude et de recherche national dédié au traitement des images cérébrales « CATI ».
La présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010290.xml | (Demande d’autorisation n° 1773637)
La Commission nationale de l'informatique et des libertés,
Saisie par le groupement de coopération sanitaire UNICANCER d’une demande d’autorisation concernant la mise en œuvre, à titre expérimental, d’un projet d’aide à la prise en charge des patients et à la recherche au sein des centres de lutte contre le cancer intitulé « ConSoRe » ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1110-4-1, L. 6113-7, L. 6162-1 à L. 6162-13 et R. 6113-1 à R. 6113-11 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le Plan Cancer 2014-2019, notamment ses actions 5.2, 5.6 et 15.10 ;
Après avoir entendu Mme Valérie PEUGEOT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
Les centres de lutte contre le cancer (CLCC) sont des établissements privés à but non lucratif régis par les articles L. 6162-1 à L. 6162-13 du code de la santé publique (CSP). Les CLCC sont dédiés exclusivement à la lutte contre le cancer et interviennent en matière de soins, de recherche et d’enseignement.
UNICANCER est un groupement de coopération sanitaire (GCS) de moyens dont l’objectif est de mutualiser certaines activités des centres de lutte contre le cancer, notamment en matière de recherche.
Le GCS UNICANCER a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation relative aux traitements automatisés nécessaires à l’expérimentation du projet « Continuum Soins Recherche » (ci-après « ConSoRe ») destiné à faciliter la recherche translationnelle et la prise en charge des patients au sein des CLCC, par l’intermédiaire d’un portail web.
Sur la finalité du traitement :
Les finalités du traitement envisagé sont les suivantes :
Permettre aux professionnels de santé qui prennent en charge un patient d’accéder à l’ensemble des données le concernant dans le CLCC dont il dépend, grâce à un point d’entrée unique.
La comptabilisation et la localisation de patients à des fins de recherche médicale, au niveau local dans chaque CLCC mais aussi au niveau national dans l’ensemble des CLCC participant au projet.
L’accès de chercheurs aux données concernant les patients pris en charge par les CLCC après obtention des autorisations nécessaires auprès des autorités compétentes.
La Commission considère les finalités poursuivies comme déterminées, explicites et légitimes au sens de l’article 6-2° de la loi Informatique et Libertés.
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés par l’intérêt public.
La Commission rappelle que les études/recherches qui portent sur des données de santé à caractère personnel relèvent des dispositions prévues au chapitre IX de la loi du 6 janvier 1978 modifiée (loi « Informatique et Libertés »).
Sur la nature des données traitées :
L’outil ConSoRe permet d’accéder pour chaque patient, selon différents niveaux d’habilitation, aux données suivantes :
données administratives ;
données du Programme de Médicalisation des Systèmes d'Information (PMSI) ;
comptes-rendus médicaux ;
données biocliniques associées aux échantillons biologiques (issues des collections tumorales et plasmatiques) ;
données de pharmacie.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Elle rappelle que la confidentialité des données du PMSI doit être préservée et les accès à ces données contrôlés, conformément aux dispositions des articles R. 6113-5 et R. 6113-6 du CSP.
Sur la durée de conservation des données :
Le projet ConSoRe ne permettant que la consultation de données déjà traitées dans le cadre de l’activité habituelle des CLCC, la durée de conservation de ces données est définie par chaque centre selon la réglementation en vigueur pour les dossiers médicaux et les collections biologiques.
La Commission estime que ces durées de conservation n’appellent pas d’observations au regard de la finalité poursuivie par le traitement.
Sur les destinataires des données :
L’outil ConSoRe sera expérimenté dans les 20 CLCC français parmi lesquels cinq auront un rôle pilote :
l’Institut Curie (Paris – Saint Cloud) ;
le Centre Georges-François Leclerc (Dijon) ;
le Centre Léon Bérard (Lyon) ;
l’Institut régional du cancer de Montpellier ;
le Centre Antoine Lacassagne (Nice).
Trois profils d’utilisateur sont prévus :
un profil « professionnel de santé » qui permet aux personnes chargées d’assurer le suivi médical des patients dans un CLCC d’accéder à l’ensemble de leurs données directement identifiantes dans ce CLCC ;
un profil « chercheur » pour les personnels des CLCC qui participent à la mission de recherche des CLCC, qu’ils soient professionnels de santé ou non. Ce profil limite l’accès à l’outil de comptage de premier niveau ;
un profil « chercheur étendu » qui sera alloué de façon temporaire et personnalisée au chercheur qui aura fourni l’ensemble des autorisations nécessaires à la réalisation d’une recherche. Ce profil permettra d’accéder aux données individuelles pseudonymisées, c’est-à-dire expurgées des noms, prénoms et numéro IPP (Identifiant permanent patient).
La Commission considère que la notion de profil personnalisé implique la création d’un profil a posteriori en fonction de l’autorisation obtenue fixant la nature des informations accessibles pour chaque projet, en application du principe de pertinence prévu à l’article 6 de la loi Informatique et Libertés.
La gestion des profils est réalisée sous la responsabilité du directeur général de chaque CLCC selon une politique d’habilitation mise en œuvre.
Ces destinataires n’appellent pas d’observations de la part de la Commission.
Sur l'information et les droits des personnes :
Les patients sont informés du traitement de leurs données de santé à caractère personnel par voie d’affichage dans les CLCC et par une mention spécifique dans le livret d’accueil qui leur est remis.
Les droits d’accès, de rectification et d’opposition tels que reconnus par la loi Informatique et Libertés, explicités sur les supports d’information précités, s’exerceront auprès du CLCC qui les prend en charge.
Dans la mesure où l’outil ConSoRe peut être utilisé à des fins de prise en charge mais aussi de recherche, la Commission demande que la note précise expressément ces deux finalités.
En outre, la Commission demande que le droit d’opposition des personnes puisse être exercé indépendamment pour l’une ou l’autre de ces finalités. L’opposition à l’utilisation de ConSore dans le cadre de la prise en charge devrait ainsi être traitée distinctement de celle pour la recherche.
Enfin, la Commission rappelle que dans l’hypothèse où un projet de recherche, d'étude ou d'évaluation serait mené à partir de données à caractère personnel, une information individuelle doit être délivrée ultérieurement aux personnes concernées en application de l’article 57 de la loi Informatique et Libertés.
Sur la sécurité des données et la traçabilité des actions :
Le projet ConSoRe permet de rechercher des informations après indexation partielle des bases de chaque CLCC participant.
Un procédé de dé-identification est mis en œuvre afin de supprimer les noms, prénoms et numéro IPP de l’indexation.
La gestion des habilitations et de la politique d’authentification relève de la responsabilité du directeur général de chaque CLCC participant.
La Commission rappelle que l’échange et le partage des données doivent s’opérer dans des conditions conformes aux dispositions des articles L. 1110-4 et L. 1110-4-1 du code de la santé publique.
L’ensemble des accès en création, modification, mise à jour et suppression sont tracés et conservés.
Sous réserve des observations précédentes, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi Informatique et Libertés.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
La Commission demande qu'au terme de l’expérimentation lui soit adressé un bilan des modalités de fonctionnement et d’utilisation du dispositif. Le bilan devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté ;
une présentation de la perception des utilisateurs ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué (axe d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent).
Dans ces conditions, la Commission autorise le GCS UNICANCER à mettre en œuvre, à titre expérimental et selon les modalités décrites ci-dessus, les traitements automatisés de données relatifs au projet ConSoRe d’aide à la prise en charge des patients et à la recherche au sein des centres de lutte contre le cancer. L’expérimentation est limitée à une durée maximale de 36 mois en raison des délais de mise en place des projets de recherche que ConSoRe permettra de réaliser.
Toute éventuelle pérennisation du projet ConSore devra être soumise à l’examen de la Commission, accompagnée du bilan précité.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010291.xml | (demande d’autorisation n° 1756761)
La Commission nationale de l'informatique et des libertés,
Saisie par le Cancéropôle Grand Sud-Ouest d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre du projet « CLIPP-GSO » d’aide au développement des essais cliniques de phase précoce ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1110-4-1 et L. 1111-8 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le Plan Cancer 2014-2019, notamment ses actions 5.2 et 15.10 ;
Après avoir entendu Mme Valérie PEUGEOT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
Les cancéropôles sont des structures interrégionales et pluridisciplinaires qui associent des équipes de recherche, des services de soins orientés vers l'innovation et des plateformes technologiques. Les cancéropôles ont pour vocation de coordonner les efforts des différents acteurs impliqués dans la recherche clinique en cancérologie afin de la dynamiser, depuis la recherche en amont jusqu'à l'innovation.
Il existe sept cancéropôles en France parmi lesquels le Cancéropôle Grand Sud-Ouest (ou « cancéropôle GSO ») fédère près de 500 équipes de recherche scientifique et médicale de Bordeaux, Limoges, Montpellier, Nîmes et Toulouse.
Afin de favoriser le développement des essais cliniques dits « de phase précoce », le cancéropôle GSO souhaite mettre en œuvre une base de données commune aux trois centres labellisés de phase précoce (« CLIPP ») dans le Grand Sud-Ouest que sont les centres de lutte contre le cancer de Toulouse (Institut Claudius Regaud), de Bordeaux (Institut Bergonié) et de Montpellier (Institut régional du cancer de Montpellier). Ce projet intitulé « CLIPP-GSO » permettrait d’augmenter les capacités de sélection et d’inclusion de patients dans les essais de phase de précoce et ainsi de favoriser l’accès aux molécules innovantes à tous les patients du Grand Sud-Ouest.
Le cancéropôle GSO a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation relative aux traitements automatisés nécessaires à la mise en œuvre de ce projet « CLIPP-GSO ».
Sur la finalité du traitement :
La finalité du traitement est de constituer une base de données commune aux trois CLIPP du Grand Sud-Ouest qui contiendrait des caractéristiques médicales de patients majeurs atteints de cancer en vue de leur possible inclusion dans un essai clinique de phase précoce.
La base de données ainsi constituée ne serait pas utilisée dans le cadre des soins ni dans le cadre des essais de phase précoce. Le projet CLIPP-GSO vise à faciliter et à accélérer la sélection et l’inclusion de patients, en amont de la recherche, en faisant apparaître pour chacun la liste des essais auxquels ils sont susceptibles de répondre aux critères d’inclusion.
La Commission relève que le projet CLIPP-GSO vise à répondre aux actions 5.2 et 15.10 du Plan Cancer 2014-2019 qui ambitionnent respectivement de doubler le nombre annuel de patients inclus dans des essais thérapeutiques et de renforcer les liens entre les différents acteurs de la recherche par la mutualisation des ressources et des moyens.
La Commission considère la finalité poursuivie comme déterminée, explicite et légitime au sens de l’article 6-2° de la loi Informatique et Libertés.
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés par l’intérêt public.
La Commission rappelle que les traitements de données de santé à caractère personnel qui seront mis en œuvre postérieurement à la sélection des patients, à des fins d’études/recherches dans le domaine de la santé, sont des traitements distincts qui doivent faire l’objet de formalités propres au titre du chapitre IX de la loi du 6 janvier 1978 modifiée (loi « Informatique et Libertés »).
Sur la nature des données traitées :
La base de données constituée dans le cadre du projet CLIPP-GSO ne contient pas les noms et prénoms des patients. Ces derniers sont identifiés par un numéro (composé de 12 chiffres aléatoires et 3 lettres correspondant au CLIPP référent du patient) qui permet de remonter à leur identité grâce à une table de correspondance qui est conservée dans le CLIPP où ils sont suivis.
Afin de vérifier l’éligibilité des patients à des essais de phase précoce, les données suivantes seront traitées :
mois et année de naissance,
description de la pathologie,
traitements suivis,
participations passées ou en cours à des essais de phase précoce.
La Commission rappelle que la date de naissance complète des patients est une donnée particulièrement identifiante qui est habituellement remplacée par les mois et année de naissance en matière de recherche dans le domaine de la santé.
Elle prend acte de ce que, en l’espèce, l’information relative à la naissance dans la base de données constituée dans le cadre du projet CLIPP-GSO est limitée aux mois et année de naissance.
Par ailleurs, le nom du CLIPP où le patient est suivi, ainsi que les noms, prénoms et coordonnées professionnelles de l’oncologue en charge du patient et de l’investigateur référent du CLIPP concerné sont également collectés. Ces informations permettront de proposer aux professionnels de santé d’inclure leurs patients dans un essai clinique.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur la durée de conservation des données :
Les données traitées sont conservées en base active jusqu’à la sortie de la personne du dispositif CLIPP-GSO, qui peut intervenir :
à tout moment, par la manifestation par la personne de sa volonté de voir son dossier fermé ;
au terme de la prise en charge du patient par les CLIPP concernés.
A l’issue de cette période, les données seront archivées pendant une durée de 10 ans et pourront être conservées, sous une forme anonymisée, à des fins statistiques.
La Commission estime que de telles durées de conservation des données n’excèdent pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées, conformément aux dispositions de l’article 6-5° de la loi Informatique et Libertés.
Sur les destinataires des données :
Les catégories de personnes suivantes ont accès aux données :
médecins, investigateurs et attachés de recherche clinique dûment habilités dans chacun des trois CLIPP participant au projet ;
l’équipe de coordination du projet au sein du Cancéropôle GSO.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l'information et les droits des personnes :
Les patients sont informés et consentent au traitement de leurs données préalablement à leur inclusion dans la base de données.
A cet effet, le médecin qui prend en charge le patient lui remet un document d’information et de recueil du consentement dans des conditions conformes aux dispositions de l’article 32 de la loi Informatique et Libertés. En particulier, les droits qui lui sont reconnus par la loi précitée et les modalités d’exercice de ceux-ci sont rappelés.
Le patient a la possibilité de demander la suppression de ses données à tout moment, sans conséquence sur la qualité des soins qui lui sont dispensés, et en est clairement informé sur le support d’information précité.
En outre, le document d’information rappelle que l’inscription dans la base de données n’implique pas d’obligation de participer à un essai clinique.
La Commission estime que ces modalités d’information et d’exercice des droits sont suffisantes.
Sur la sécurité des données et la traçabilité des actions :
Les données sont conservées chez un hébergeur agréé par la ministre de la santé pour héberger des données de santé, dans les conditions prévues par l’article L. 1111-8 du code de la santé publique.
La gestion des habilitations d’accès aux données sont définies par les responsables des CLIPP pour les personnels placés sous leur autorité.
Le contrôle des accès repose sur la carte de professionnel de santé ou sur un couple identifiant / mot de passe de 8 caractères, composés de trois types de caractères, parmi les minuscules, majuscules, chiffres ou caractères spéciaux.
La Commission rappelle que l’échange et le partage des données doivent s’opérer dans des conditions conformes aux dispositions des articles L. 1110-4 et L. 1110-4-1 du code de la santé publique.
L’ensemble des accès en création, modification, mise à jour et suppression sont tracés et conservés.
Sous réserve des observations précédentes, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi Informatique et Libertés.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise le Cancéropôle Grand Sud-Ouest à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité la mise en œuvre du projet « CLIPP-GSO » d’aide au développement des essais cliniques de phase précoce.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010288.xml | (Demande d’autorisation n° 1701933)
La Commission nationale de l'informatique et des libertés,
Saisie par la société BMW France d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route,
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la route ;
Vu le code de procédure pénale ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 9 et 25-I-3° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2006-188 du 6 juillet 2006 portant autorisation unique de mise en œuvre de traitements automatisés de données à caractère personnel relatifs à la gestion du contentieux lié au recouvrement des contraventions au code de la route et à l’identification des conducteurs dans le cadre du système de contrôle automatisé des infractions au code de la route (AU-010) ;
Après avoir entendu M. Eric PERES, commissaire, en son rapport, et M. Jean-Alexandre SILVY, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Commission est saisie d’une demande d’autorisation de la société BMW France qui souhaite mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route.
L’autorisation unique n° 10 adoptée par la Commission permet aux organismes qui s’y conforment de mettre en place un traitement ayant notamment pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route.
Cependant, seuls peuvent se prévaloir de cette autorisation unique les « organismes de droit public ou de droit privé ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients ».
Or, la société BMW France souhaite mettre des véhicules à disposition d’autres personnes, telles que des journalistes ou des prospects. Dès lors, elle ne peut bénéficier de l’autorisation unique n° 10.
De même, la société souhaite collecter des données supplémentaires par rapport à ce que prévoit l’autorisation unique (situation professionnelle de l’auteur de l’infraction, scan du procès-verbal d’infraction), et pouvoir rendre l’ensemble des données accessibles aux personnes en charge de la gestion des contraventions dans la société (et non pas par le seul service contentieux).
La Commission prend acte de ce que les autres caractéristiques du traitement mis en place par la société sont en tous points conformes à celles prévues dans l’autorisation unique n° 10.
Sur la finalité du traitement :
Le traitement a pour objet la gestion du contentieux lié au recouvrement des contraventions au code de la route commises par les personnes à la disposition desquelles qui la société BMW France met des véhicules.
La Commission estime que la finalité poursuivie est déterminée, légitime et explicite.
Par ailleurs, la Commission considère qu’il y a lieu de faire application de l’article 25-I-3° de la loi du 6 janvier 1978 modifiée, qui soumet à autorisation les traitements, automatisés ou non, portant sur des données relatives aux infractions, condamnations ou mesures de sureté.
Sur la nature des données traitées :
Les catégories de données traitées sont :
les données relatives à la situation professionnelle du conducteur ;
les données relatives aux infractions routières commises par le conducteur avec le véhicule mis à sa disposition (y compris le scan du procès-verbal d’infraction).
La Commission considère que ces données sont pertinentes au regard de la finalité poursuivie.
Sur la durée de conservation des données :
Les données sont conservées pendant une durée maximale d'un mois à compter de la réception de l'avis de contravention, puis elles sont archivées pendant une durée maximale de dix-huit mois. La Commission estime que cette durée de conservation est pertinente au regard de la finalité poursuivie par le traitement.
Sur les destinataires des données :
Sont destinataires des données :
la personne en charge de réceptionner et traiter les procès-verbaux (relevant du département « services généraux ») ;
la direction des ressources humaines et la comptabilité pour le suivi / paiement des procès-verbaux des salariés ;
le service gestionnaire du pool du véhicule prêté qui a fait l’objet du procès verbal d’infraction. Ce service est responsable du transfert du procès-verbal au bénéficiaire du prêt responsable de l’infraction et du suivi du remboursement de la contravention ou de la préparation de la requête en exonération.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l'information des personnes :
Les personnes sont informées, conformément à l’article 32 de la loi du 6 janvier 1978 modifiée, par une mention sur la convention de prêt du véhicule.
En outre, pour ce qui concerne la mise en œuvre du traitement auprès des collaborateurs de la société, la société a procédé à l’information et à la consultation des instances représentatives du personnel, conformément à l’article 6 de l’autorisation unique n° 10.
La Commission estime que cette information est satisfaisante.
Sur les droits d'accès, de rectification et d'opposition des personnes :
Les droits d’accès et de rectification s’exercent auprès du service contentieux de la société BMW France, 3 avenue Ampère – 78180 MONTIGNY LE BRETONNEUX.
La Commission considère que cette modalité d’exercice des droits est satisfaisante.
Sur la sécurité des données et la traçabilité des actions :
Au titre des mesures de sécurité, est notamment mise en place une traçabilité des consultations et modifications des données.
Le responsable de traitement a mis en place une politique de mots de passe qui exige que ceux-ci aient une longueur minimale de huit caractères et qu’ils contiennent au moins un chiffre, une minuscule et un caractère spécial. Par ailleurs, les mots de passe seront régulièrement renouvelés.
Les services web sont sécurisés au moyen du protocole SSL, ce qui permet de garantir l’identité du serveur et la confidentialité des données.
Le traitement est également accessible à partir de réseaux privés connectés par l’intermédiaire d’un VPN.
Les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise la société BMW France à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034010289.xml | (Demande d’autorisation n° 1974779)
La Commission nationale de l'informatique et des libertés,
Saisie par le GIE EURECOM d’une demande de modification de la délibération n° 2012-099 du 5 avril 2012 autorisant la mise en œuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité l’évaluation des performances d’un capteur de type Microsoft Kinect TM pour la reconnaissance du visage ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Le GIE EURECOM a saisi la Commission nationale de l’informatique et des libertés d’une demande de modification de la délibération n° 2012-099 du 5 avril 2012 autorisant la mise en œuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité l’évaluation des performances d’un capteur de type Microsoft Kinect TM pour la reconnaissance du visage. L’objet de cette modification porte sur le changement de capteur et sur la prolongation du traitement d’une durée de trois ans.
Responsable du traitement
Le GIE EURECOM est une école d’ingénieurs et un centre de recherche en systèmes de communication, organisé en groupement d’intérêt économique (GIE) qui associe partenaires
académiques et industriels internationaux.
Sur la finalité
Le 5 avril 2012, la Commission nationale de l’informatique et des libertés a autorisé la mise en œuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité l’évaluation des performances d’un capteur de type Microsoft Kinect © pour la reconnaissance du visage.
Aux termes de cette autorisation, les utilisateurs de la base de données s’engageaient à ne pas traiter les données à des fins commerciales ainsi qu’à détruire la base en leur possession à l’issue de trois ans, sauf autorisation de la Commission nationale de l’informatique et des libertés permettant de prolonger cette période.
Le GIE EURECOM souhaitant continuer d’exploiter ces données, il saisit à nouveau la Commission d’une demande d’autorisation afin de prolonger la mise en œuvre de son traitement, pour une durée de trois ans, dans les conditions précisées par la délibération n° 2012-099 du 5 avril 2012.
Il y a lieu de faire, à nouveau, application des dispositions prévues à l’article 25-I-8° de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements comportant des données biométriques nécessaires au contrôle de l’identité des personnes.
Il convient de rappeler que le traitement a pour objectif de créer une base de données de visages à partir du nouveau capteur Lytro qui est une caméra permettant de contrôler les jeux vidéo d’une console sans utiliser de manette. Cette caméra permet d’interagir par reconnaissance de mouvement et d’image.
Le capteur Lytro sera évalué avec différents systèmes d’authentification biométrique liés à l’information du visage dans des milieux semi-contraints, et plus précisément sur :
Pour cela, des séquences vidéo des personnes enrôlées seront enregistrées afin de constituer des gabarits.
des systèmes d’identification par le visage 2D et 3D ;
des systèmes de détection des yeux dans les images 2D;
des systèmes de reconstruction 3D du visage ;
des systèmes multimodaux.
La Commission estime que la finalité est déterminée, explicite et légitime.
Sur les données traitées
Les données traitées sont relatives :
La Commission considère que ces données sont adéquates, pertinentes et non excessives au regard de la finalité pour laquelle elles sont collectées
au visage 2D et 3D
aux noms, prénoms ; adresse ; téléphone ; adresse électronique ; âge et sexe
à un identifiant unique (attribué à chaque personne)
Sur les destinataires
Les organismes publics ou privés bénéficiant d’une licence d’exploitation de la base sous réserve que :
La Commission prend acte que les laboratoires de recherche souhaitant recevoir la base de données s’engageront, au préalable et par écrit, à ne pas divulguer les données, à n’utiliser les données qu’à des fins de recherche, et à ne publier que les résultats obtenus à partir de ces données, ne permettant pas d’identifier directement ou indirectement les personnes, sauf accord express.
les traitements soient mis en œuvre pour leurs besoins propres de recherche interne, à l’exclusion de toute exploitation industrielle ou commerciale de la base ;
la confidentialité des données soit garantie dans les mêmes conditions qu’au sein du GIE EURECOM.
La Commission rappelle que lorsque les destinataires sont situées dans des pays n’assurant pas un niveau de protection suffisant des données, le transfert de données doit faire l’objet d’un encadrement contractuel soumis pour autorisation préalable à la Commission nationale de l’informatique et des libertés, conformément aux dispositions de l’article 69 de la loi du 6 janvier 1978 susvisée.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
L’information des personnes est réalisée à l’aide d’un formulaire de recueil de consentement qu’elles doivent signer.
Dans l’hypothèse où des données biométriques seraient utilisées pour illustrer les résultats des travaux de recherche, les personnes en seront informées et leur accord sera spécifiquement demandé.
Les droits d’accès et de rectification s’exerceront auprès du service juridique du GIE EURECOM, 2229 route des crêtes, 06560 VALBONNE.
Sur les mesures de sécurité
La Commission constate que les données d’identification (nom, prénoms, et coordonnées) sont disjointes de la base de données biométriques constituée, et ne seront jamais communiquées. Elles seront conservées sous format papier et rangées dans un coffre-fort localisé dans un bureau sécurisé dont l’accès est réservé aux personnes habilitées.
Seront stockées dans les mêmes conditions les données d’identification que sont l’âge et le sexe des personnes accompagnées de l’identifiant unique. Ces données (âge et sexe) pourront être communiquées sur demande aux organismes partenaires, si elles sont considérées comme nécessaires pour le projet de recherche.
En cas de communication aux organismes partenaires, toutes les données seront transmises sur un Cd-rom chiffré, la clé de déchiffrement étant transmise séparément.
Les mesures de sécurité mises en place sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les utilisateurs de la base de données s’engagent à ne pas utiliser le traitement à des fins commerciales ainsi qu’à détruire la base en leur possession à l’issue de trois ans, sauf autorisation de la Commission nationale de l’informatique et des libertés permettant de prolonger cette période.
Autorise, conformément à la présente délibération, le GIE EURECOM à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010299.xml | (Demande d’autorisation n° 1902762)
La Commission nationale de l'informatique et des libertés,
Saisie par la société GAZELEY France d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’un dispositif d’alerte professionnelle
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment ses articles L. 4133-1 et suivants ainsi que les articles L. 1152-1 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-4 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération de la Cnil n° 2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en œuvre dans le cadre de dispositifs d’alerte professionnelle (AU-004), telle que modifiée le 14 octobre 2010 et le 30 janvier 2014 ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
A titre liminaire, la Commission rappelle qu’elle a adopté, le 8 décembre 2005, une délibération portant autorisation unique de traitements automatisés de données à caractère personnel mis en œuvre dans le cadre de dispositifs d'alerte professionnelle (AU-004).
Elle observe que le traitement objet de la présente délibération ne répond pas aux conditions prévues par cette autorisation unique, notamment s’agissant du champ d’application du dispositif.
La Commission doit, par conséquent, procéder à une analyse spécifique du traitement, au regard des principes relatifs à la protection des données à caractère personnel et, notamment, de l’article 6-3° de la loi du 6 janvier 1978 modifiée qui dispose que les traitements ne peuvent porter que sur des données à caractère personnel adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs.
Responsable du traitement
La société GAZELEY France est la filiale française du Groupe ID GAZELEY, un opérateur international d'immobilier logistique durable, gérant plus de 250 millions de m² d'espaces logistiques. Le groupe ID GAZELEY résulte de la fusion entre GAZELEY et IDI (Industrial Developments International). Il s’agit d’une société côtée en bourse.
Sur la finalité
GAZELEY France a déposé un dossier de demande d’autorisation préalablement à la mise en place d’un dispositif d’alerte professionnelle.
La Commission considère qu’il y a lieu de faire application des dispositions de l’article 25-I-4° de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire.
La Commission rappelle qu’un dispositif d’alerte professionnelle doit, de façon générale, être limité dans son champ d’application et que son utilisation doit demeurer facultative et complémentaire par rapport aux autres voies de remontée de réclamations des salariés.
En l’espèce, le dispositif d’alerte professionnelle mis en œuvre par la société GAZELEY France est dédié au traitement des signalements relatifs aux manquements dans des domaines ayant déjà été autorisés par la Commission. Ces domaines sont les suivants
La mise en place d’une procédure de signalement dans ces domaines résulte d’obligations légales diverses telles que la section 301 (4) de la loi américaine dite « Sarbanes-Oxley » du 31 juillet 2002, concernant le contrôle interne en matière de lutte contre la corruption, les articles L. 4133-1 et suivants du code du travail, relatifs au droit d'alerte en matière de santé publique et d'environnement, ou encore les articles L. 1152-1 et suivants du même code, concernant la lutte contre le harcèlement au travail.
financier, comptable, bancaire et de la lutte contre la corruption ;
pratiques anticoncurrentielles ;
lutte contre les discriminations et le harcèlement au travail;
santé, hygiène et sécurité au travail ;
protection de l’environnement ;
lutte contre les abus de biens sociaux et détournements d’actifs ;
protection de la propriété intellectuelle, du savoir-faire et des informations confidentielles de la société ;
lutte contre le blanchiment d’argent, le financement du terrorisme ou autres activités criminelles graves ;
lutte contre les conflits d’intérêts et le trafic d’influence ;
protection des données à caractère personnel ;
passation de marchés publics.
Ce mode de signalement ne se substitue pas à la remontée hiérarchique classique, en ce qu’il constitue un canal de signalement alternatif pour les personnes ne souhaitant pas emprunter la voie habituelle de signalement.
La Commission estime que le dispositif qui lui est présenté est limité dans son champ d’application, facultatif et qu’il répond à l’intérêt légitime du responsable du traitement, conformément aux dispositions du 5° de l’article 7 de la loi du 6 janvier 1978 modifiée.
Elle considère, dès lors, que les finalités du traitement sont en l’espèce déterminées, explicites et légitimes.
Sur les données traitées
Les catégories de données collectées sont relatives :
- à l’identité, fonctions et coordonnées de l'émetteur de l'alerte professionnelle ;
- à l’identité, fonctions et coordonnées des personnes faisant l'objet d'une alerte ;
- aux faits signalés ;
- aux éléments recueillis dans le cadre de la vérification des faits signalés ;
- au compte rendu des opérations de vérification ;
- aux suites données à l'alerte.
Les faits recueillis sont strictement limités aux domaines concernés par le dispositif d'alerte.
La prise en compte de l'alerte professionnelle ne s'appuie que sur des données formulées de manière objective, en rapport direct avec le champ du dispositif d'alerte et strictement nécessaires à la vérification des faits allégués. Les formulations utilisées pour décrire la nature des faits signalés font apparaître leur caractère présumé.
La Commission estime que ces données sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie par le responsable de traitement.
S’agissant du traitement de l’identité de l’émetteur de l’alerte, la Commission considère que l’obligation de s’identifier pour l’émetteur de l’alerte est de nature à limiter les risques de mise en cause abusive ou disproportionnée de l’intégrité professionnelle, voire personnelle des personnes concernées.
La Commission prend acte qu’en l’espèce le responsable de traitement n’incite pas les usagers du dispositif à émettre des alertes anonymes, qu’il leur explique l’importance de s’identifier au moment de l’alerte et qu’il s’engage, en cas d’alerte anonyme, à traiter cette dernière de façon différenciée. Les alertes anonymes peuvent en effet être traitées lorsque la gravité des faits le justifie, en présence d’éléments factuels suffisamment détaillés et, enfin, à condition de prendre des précautions particulières, telles qu'un examen préalable par son premier destinataire de l'opportunité de sa diffusion dans le cadre du présent dispositif.
Sur les destinataires
S’agissant des modalités de signalement, la Commission prend acte du fait que tout salarié de GAZELEY France peut déclencher la procédure par téléphone, via une hotline.
L’alerte est recueillie par The Network Inc., prestataire indépendant spécialisé dans la fourniture de solution d’alerte professionnelle et localisé aux Etats-Unis. Le prestataire est chargé de recevoir le signalement par téléphone, de préparer un rapport relatif à l’alerte et de le mettre à la disposition des personnes compétentes. Ces dernières sont un responsable des ressources humaines et une personne du service juridique de GAZELEY UK, spécifiquement chargés d’une mission de gestion et de vérification des alertes professionnelles au sein du groupe.
La Commission considère que ces destinataires présentent un intérêt légitime à accéder aux données du présent traitement.
Elle relève, par ailleurs, que le prestataire s’est engagé contractuellement à assurer la confidentialité et la sécurité des données, à ne pas les utiliser à des fins détournées. Elle relève également que les employés sont tous astreints à une obligation renforcée de confidentialité, contractuellement définie, et accèdent aux données dans la stricte limite de leurs attributions respectives.
Sur l’information et le droit d’accès
La Commission prend acte du fait que les institutions représentatives du personnel ont été informées et consultées, préalablement à la décision de mise en œuvre dans l'entreprise, sur le dispositif d’alerte professionnelle et sur les modalités de sa mise en œuvre.
Les salariés sont informés du dispositif, conformément à l’article 32 de la loi du 6 janvier 1978 modifiée, par la publication d’une annexe « Règles d’utilisation de la hotline pour les alertes professionnelles depuis la France » dans le Code d’éthique professionnelle du Groupe GAZELEY qui est accessible sur l’intranet. De plus, certaines informations relatives à l’utilisation de la hotline, telles que les domaines concernés, les droits des personnes ou encore la garantie d’un traitement confidentiel de l’alerte) sont diffusées via un message d’accueil automatique, au moment de l’appel.
Les salariés sont également informés que l’utilisation de bonne foi du dispositif, même si les faits s’avèrent par la suite inexacts ou ne donnent lieu à aucune suite, n’expose son auteur à aucune sanction, mais que l’utilisation abusive du dispositif peut en revanche exposer son auteur à des sanctions disciplinaires et à des poursuites judiciaires.
Une personne mise en cause par un signalement est quant à elle informée de l’existence d’une alerte à son encontre et notamment des faits reprochés et des modalités d’exercice de ses droits d’accès et de rectification. Cette information intervient dès l’enregistrement de données à caractère personnel la concernant. Néanmoins, si des mesures conservatoires doivent être prises, notamment pour prévenir la destruction de preuves relatives à l’alerte, l’information de la personne intervient après l’adoption de ces mesures.
Les droits d’accès et de rectification, prévus par les articles 39 et 40 de la loi du 6 janvier 1978 modifiée, s’exercent quant à eux, par email, auprès du responsable de traitement en France ou directement auprès du service en charge des investigations. « Les règles d’utilisation de la Hotline », disponibles sur l’intranet de la société, précisent les coordonnées électroniques des personnes à contacter.
La Commission considère que ces modalités d’information et d’exercice des droits des personnes, décrites ci-dessus, sont satisfaisantes.
Sur les mesures de sécurité
Le responsable du traitement, en application de l’article 34 de la loi du 6 janvier 1978 modifiée, doit prendre toutes les précautions utiles pour préserver la sécurité des données collectées et traitées, au regard de la nature des données, des risques présentés par le traitement, et notamment empêcher que des tiers non autorisés y aient accès par l’intermédiaire de mesures de sécurité physiques, logiques et organisationnelles.
En l’espèce, la Commission relève l’existence de mesures de sécurité prises par le responsable de traitement afin de préserver la sécurité des données et, notamment, empêcher que des tiers non autorisés y aient accès.
Les utilisateurs s’authentifient ainsi avec un identifiant et un mot de passe respectant les recommandations de la Commission en la matière.
Un mécanisme de gestion des habilitations permet, par ailleurs, de garantir que seules les personnes habilitées peuvent accéder aux données nécessaires à la réalisation de leurs missions. A cet égard, la Commission rappelle que la gestion des habilitations doit faire l’objet de procédures formalisées, validées par le responsable de traitement, portées à la connaissance des utilisateurs et être régulièrement mise à jour.
Des mesures techniques adéquates garantissent la sécurité des données stockées ou échangées, en particulier lors des échanges opérés par l’intermédiaire d’un réseau non sécurisé tel qu’Internet.
Enfin, des mesures nécessaires permettent d’assurer la maintenance du matériel et sa mise au rebus dans des conditions de sécurité satisfaisantes, en particulier s’agissant de l’absence de données à caractère personnel stockées dans les matériels remisés.
La Commission rappelle que l'usage d'outils ou de logiciels développés par des tiers dans le cadre de la mise en œuvre d'un traitement de données à caractère personnel reste sous la responsabilité du responsable de traitement qui doit notamment vérifier que ces outils ou logiciels respectent l'ensemble des obligations que la loi du 6 janvier 1978 modifiée met à sa charge.
Elle rappelle également qu’un responsable de traitement conserve la responsabilité des données à caractère personnel communiquées ou gérées par ses sous-traitants et, le cas échéant, que le contrat établi entre les parties doit mentionner les objectifs de sécurité qu'un sous-traitant doit respecter.
La Commission rappelle enfin que l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
La Commission relève que les durées de conservation prévues par le responsable de traitement sont identiques à celles mentionnées à l’article 6 de l’autorisation unique n°004, à savoir :
La Commission estime que ces durées de conservation ne sont pas excessives au regard de la finalité poursuivie par le traitement conformément aux dispositions de l’article 6-5° de la loi du 6 janvier 1978 modifiée.
Les données relatives à un signalement, considéré dès son recueil, par GAZELEY France, comme n'entrant pas dans le champ du dispositif sont détruites sans délai.
Lorsque le signalement n'est pas suivi d'une procédure disciplinaire ou judiciaire, les données sont détruites dans un délai de deux mois à compter de la clôture des opérations de vérification
Si une procédure disciplinaire ou des poursuites judiciaires sont engagées à l'encontre de la personne mise en cause ou de l'auteur d'une alerte abusive, les données sont conservées jusqu’au terme de la procédure.
S’agissant des transferts de données transfrontaliers, la Commission relève que les transferts de données réalisés vers le prestataire The Network Inc., établi aux Etats-Unis, ont pour finalité la réception des alertes et la rédaction des rapports. Ils sont encadrés par un contrat conclu entre GAZELEY France et le prestataire, reprenant l’intégralité des clauses contractuelles élaborées par la Commission européenne, relatives aux transferts de données de responsable de traitement à sous-traitant.
Autorise, conformément à la présente délibération, la société GAZELEY France à mettre en œuvre le traitement susmentionné
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034010298.xml | (Demande d’autorisation n° 1857039)
La Commission nationale de l'informatique et des libertés,
Saisie par la société VALLOUREC d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la prévention du risque de corruption ;
Vu la convention n°108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 7-5° et 25-I-4 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-Hélène MITJAVILE, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société VALLOUREC est leader mondial des produits et solutions tubulaires. Le groupe VALLOUREC sert principalement les marchés de l’énergie (pétrole et gaz, énergie électrique). Son expertise s’étend également au secteur de l’industrie (mécanique, automobile et construction).
Sur la finalité
Sur le fondement de l’article 25-I-4 de la loi du 6 janvier 1978 modifiée qui prévoit que sont soumis à autorisation préalable les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire, la Commission a été saisie par la société VALLOUREC d’une demande d’autorisation relative à un traitement ayant pour finalités la détection et la prévention de la corruption et la maîtrise de la relation commerciale avec les partenaires commerciaux. Elle entend ainsi se conformer aux législations anti-corruption américaine et britannique ainsi qu’aux codes de commerce et pénal français en matière de corruption.
Le partenaire commercial désigne toute personne morale ou physique notamment, un agent, un fournisseur, un consultant, un partenaire de société commune qui agit pour le compte d’une société du groupe, en établissant, à minima, des contrats avec des agents publics ou des personnes privées pour le développement, la conclusion, la pérennisation ou la conduite à terme des affaires de la société du groupe.
La Commission considère qu’il y a lieu d’analyser le traitement au regard de l’article 7-5° de la loi du 6 janvier 1978 modifiée qui dispose que les traitements de données à caractère personnel peuvent être mis en œuvre notamment dans l'intérêt légitime du responsable de traitement, dès lors que celui-ci est établi, sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux des personnes concernées.
La société VALLOUREC se prévaut à l’appui de sa demande d’autorisation des dispositions du « Foreign Corrupt Practices Act » américain (ci-après FCPA) en date du 20 décembre 1977, du « UK Bribery Act », ci-après UKBA et des articles 433-1, 435-2 et suivants, 445-1 du code pénal ainsi que de l’article 225-37 du code de commerce français.
Le renforcement des législations européennes et internationales en matière de lutte contre la corruption, en particulier dans le cadre des relations avec des agents publics, conduit des sociétés telles que VALLOUREC à mettre en place un système de détection et de prévention de la corruption. En particulier, la loi britannique « UK Bribery Act » (UKBA) du 8 avril 2010 impose la mise en œuvre de procédures de contrôles préalables (« due diligence ») dans les entreprises multinationales dans le domaine de la lutte contre la corruption. Les sociétés françaises sont soumises à cette législation dès lors qu'elles ont une activité, même partielle, sur le territoire du Royaume-Uni, ou qu'elles sont partenaires de sociétés soumises à l’UKBA.
La société VALLOUREC est soumise aux lois anti-corruption notamment du fait de l’existence de filiales anglaises et américaines et de l’obligation qui lui est faite de disposer de procédures de contrôle interne et de gestion des risques.
Afin d’assurer la conformité du groupe à ses dispositions, la société VALLOUREC a mis en place une politique et des procédures internes encadrant les relations avec les partenaires commerciaux et par ses filiales.
Le traitement envisagé par la société VALLOUREC vise à identifier les partenaires commerciaux présentant un risque de corruption, par le biais d’un système reposant sur une évaluation progressive adaptée au risque encouru. La société VALLOUREC souhaite vérifier l’intégrité des partenaires commerciaux en leur soumettant notamment une demande préalable de renseignement contractuel.
Dans le cadre de la procédure de vérification, l’étendue des vérifications effectuées à l’égard de chaque partenaire commercial est graduée au travers d’une approche par les risques.
Cette approche par le risque est réalisée de façon différenciée en fonction de la nature des partenaires et débute par l’identification du risque.
Pour les fournisseurs de la société VALLOUREC, l’identification des partenaires susceptibles de présenter un risque repose sur une appréciation préalable du risque en fonction de critères prédéfinis liés au montant de l’engagement envisagé, au pays et à la nature du partenaire, à la durée du contrat ou à son objet.
Ceux des fournisseurs qui ne sont correspondent pas à ces critères ne font pas l’objet de procédures complémentaires.
Dans tous les autres cas et pour l’ensemble des partenaires de société commune, les consultants et agents commerciaux une demande de renseignement adaptée est adressée.
L’analyse des données est réalisée par une application dédiée qui détermine en fonction des réponses un score selon trois niveaux.
Au niveau inférieur, aucun risque n’est identifié et la société ou sa filiale peut entrer en relation commerciale.
Dans les autres cas, qui correspondent à un risque moyen ou élevé, des investigations doivent être menées par le responsable juridique en relation avec le responsable de compte.
Dans le cas des risques estimés moyens par le système dédié le directeur juridique peut, après investigation, établir l’absence de risque ou soumettre au Comité d’éthique du groupe VALLOUREC, lorsqu’il estime que le risque est avéré.
Pour les cas où les risques estimés sont importants, seul le Comité d’éthique du groupe VALLOUREC peut décider, après investigations complémentaires, de contracter ou de rejeter la relation contractuelle avec le partenaire.
Le consultant commercial indique notamment s’il a parmi ses parents et alliés de 1er et 2nd degré des personnes politiquement exposées (« ci-après « PPE » au sens de l’article R. 561-18 du code monétaire et financier). En fonction de ses réponses et de l’analyse des risques réalisée par l’opérationnel, une vérification est faite sur les personnes identifiées comme PPE par le consultant commercial, ou les personnes qui de notoriété publique sont PPE afin d’éviter les conflits d’intérêt entre un consultant commercial et un donneur d’ordre, potentiellement générateurs d’actes de corruption.
L’analyse du risque se fait à l’aide des outils suivants :
Les investigations complémentaires sont menées par le directeur juridique en coopération avec le responsable de compte, en fonction du risque identifié, par une deuxième étape dite de « diligence » où la société VALLOUREC procède à des vérifications approfondies en ayant recours à des sources externes : agences de diligences, cabinets d’avocats, chambre de commerce. Cette étape se matérialise par la production d’un « rapport de diligence » portant sur les caractéristiques du consultant commercial.
la liste des Pays et Territoires non coopératifs arrêtée par le GAFI ;
le répertoire interne des consultants commerciaux (répertoire centralisé et tenu à jour par la direction éthique et compliance de VALLOUREC) ;
la recherche sur Internet et la consultation des bases de données ;
les entretiens préliminaires éventuels avec le consultant commercial ;
les échanges avec le consultant commercial concernant la demande de renseignements contractuels.
Le rapport de diligence du consultant commercial est validé par la direction juridique et/ou la direction générale en fonction de son importance.
A défaut de validation le recours au consultant est rejeté et le contrat ne sera pas signé.
La société VALLOUREC a recours à des bases de données informationnelles, notamment celles proposées par des prestataires externes spécialisés dans la gestion des programmes de conformité.
L’accès à ces bases de données est configuré de telle sorte que la société VALLOUREC ne puisse disposer que des informations spécifiques à la lutte contre la corruption.
La Commission considère que les vérifications portant sur ces bases de données doivent procéder d’une obligation légale et ne doivent porter que sur une catégorie de personnes déterminée au regard du risque encouru conformément au principe de proportionnalité. Elle rappelle qu’aucune décision de refus d’entrée en relation ne peut être prise sur la base des seuls éléments d’information recueillis par le biais de l’outil utilisé, qui devront faire l’objet d’un examen individuel, permettant de lever les cas d’homonymies, après collecte, le cas échéant, d’informations complémentaires.
La Commission considère que sont légitimes les vérifications portant sur les listes des personnes faisant l’objet de sanctions financières ou de mesures de restriction appliquées en France et dans le pays d’établissement de la maison mère et émises par une autorité publique dès lors que la société VALLOUREC est tenue de les appliquer.
Dans ces conditions, la Commission estime que le traitement répond à l’intérêt légitime du responsable du traitement conformément à l’article 7-5° de la loi du 6 janvier 1978 modifiée.
Sur les données traitées
Dans le cadre du questionnaire les catégories de données collectées sont les suivantes :
information relatives à la personne morale : Structure juridique, nationalité ; date de création de la société et lieu d’immatriculation (Kbis ou équivalent), Informations bancaires ;
nom, prénom, titre, adresse, numéro de téléphone et adresse courriel du contact chez le partenaire;
actionnariat, dirigeants et personnes les personnes capables d’exercer une influence sur la conduite des affaires ou les personnes détentrices d’une autorité dans le cadre de la gestion, du contrôle et de la surveillance ;
vie économique de la société partenaire : notamment nombre d’employés, les implantations, filiales et territoires de commercialisation des produits et services ; clients ;
présence éventuelle d’une « personne politiquement exposée » ;
contentieux de la société portant sur des faits de corruption ou de blanchiment d’argent, relations de la société avec des services officiels ou gouvernementaux y compris les risques liés à la conclusion du contrat;
informations rendues publiques :
Les éléments d’information utilisés par les organismes extérieurs auxquels a recours VALLOUREC procèdent de sources officielles nationales et internationales, des informations issues de la presse, des décisions de justice ou d’autorités publiques.
information relatives à la personne morale : Structure juridique, nationalité ; date de création de la société et lieu d’immatriculation (Kbis ou équivalent), Informations bancaires ;
nom, prénom, titre, adresse, numéro de téléphone et adresse courriel du contact chez le partenaire;
actionnariat, dirigeants et personnes les personnes capables d’exercer une influence sur la conduite des affaires ou les personnes détentrices d’une autorité dans le cadre de la gestion, du contrôle et de la surveillance ;
vie économique de la société partenaire : notamment nombre d’employés, les implantations, filiales et territoires de commercialisation des produits et services ; clients ;
présence éventuelle d’une « personne politiquement exposée » ;
contentieux de la société portant sur des faits de corruption ou de blanchiment d’argent, relations de la société avec des services officiels ou gouvernementaux y compris les risques liés à la conclusion du contrat;
informations rendues publiques :
information sur le partenaire : coordonnées complètes du représentant désigné: nom, prénom, adresse, titre, numéro de téléphone, adresse de courriel ainsi que celles des actionnaires et personnes disposant d’un pouvoir de supervision ou d’engagement de la société ;
expérience du consultant commercial ;
réputation professionnelle du consultant commercial ;
éthique du consultant commercial : existence de contentieux liés à la corruption.
La Commission considère que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Sur les destinataires
Les destinataires de tout ou partie des données collectées dans le cadre des opérations de vérification sont les suivantes :
Ces destinataires sont tenus à des obligations de confidentialité.
le responsable de compte;
le responsable juridique en charge de la Division opérationnelle ou fonctionnelle concernée
les conseils externes sollicités le cas échéant dans le cadre des investigations conduites par le responsable juridique;
l'administrateur de la solution dédiée;
le responsable Ethique et Conformité du groupe Vallourec
les membres du Comité Ethique du Groupe Vallourec.
le directeur en charge de la division opérationnelle ou fonctionnelle concernée qui souhaite conclure un contrat avec le partenaire.
La Commission considère que ces destinataires ont un intérêt légitime à accéder aux données traitées.
Sur l’information et le droit d’accès
Les personnes concernées seront informées de la politique menée par VALLOUREC en matière de lutte contre la corruption lors de la demande de renseignements contractuel par l’affichage d’une notice d’information. Une mention d’information relative aux droits des personnes figure dans le formulaire.
La charte d’éthique de VALLOUREC est mise en ligne sur le site internet de la société afin de permettre aux partenaires commerciaux de prendre connaissance de la politique en vigueur au sein du groupe.
Les personnes concernées pourront exercer leurs droits d’accès, de rectification et d’opposition à un contact dédié à la société VALLOUREC – 27, avenue du général Leclerc, 92200 Boulogne-Billancourt.
Sur les mesures de sécurité
Des mesures sont prises afin de préserver la sécurité et la confidentialité des données et, notamment, empêcher que des tiers non autorisés y aient accès.
Les échanges avec partenaires commerciaux font l’objet d’un chiffrement.
Les accès physiques aux locaux hébergeant les serveurs font l’objet de mesures de contrôle d’accès et repose sur une liste de personnes autorisées.
Les accès au système d’information et les opérations de maintenance sont tracés. Les données sont chiffrées lorsque des opérations impliquent des tiers non destinataires.
Le contrôle d’accès logique des personnes habilitées à accéder à l’application se fait par un mot de passe contenant 6 à 15 caractères dont au moins une lettre majuscule, une lettre minuscule et un chiffre. Les précédents mots de passe ne peuvent être réutilisés. Le mot de passe doit par ailleurs être différent de l’identifiant.
Les mesures de sécurité envisagées n’appellent pas d’observations particulières ; la Commission rappelle la nécessité d’une mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données sont conservées dans le système dédié pendant 150 jours après la clôture de la phase d’évaluation.
Au terme de cette durée les données sont archivées pendant 10 ans pour pouvoir, le cas échéant, justifier des diligences auprès des autorités compétentes.
Pour la durée de l’archivage les données font l’objet d’un isolement et d’une procédure de gestion de droits en limitant l’accès à la seule direction juridique.
Autorise, conformément à la présente délibération, VALLOUREC à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034998797.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de la défense d’une demande d’avis concernant un projet d’arrêté modifiant l’arrêté du 8 mars 2012 portant création par l’état-major de la marine d’un traitement automatisé de données à caractère personnel relatif à la surveillance des espaces maritimes ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la défense, notamment ses articles D. 3223-51 à D. 3223-55 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 26 et 30 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu l’arrêté du 8 mars 2012 portant création par l’état-major de la marine d’un traitement automatisé de données à caractère personnel relatif à la surveillance des espaces maritimes ;
Sur la proposition de M. Jean-François CARREZ, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Émet l’avis suivant :
La Commission a été saisie par le ministre de la défense d’une demande d’avis concernant un projet d’arrêté modifiant l’arrêté du 8 mars 2012 portant création par l’état-major de la marine d’un traitement automatisé de données à caractère personnel relatif à la surveillance des espaces maritimes.
Le traitement créé par l’arrêté du 8 mars 2012, dénommé SPATIONAV , a pour finalité de permettre aux commandants de zone maritime, dans le cadre de la coordination de l’action de l’Etat en mer, de surveiller le trafic maritime à proximité du territoire national et de connaître et diffuser la situation des approches maritimes en temps réel. Les données qui y sont enregistrées concernent l’identification et la localisation des navires, mais également l’identification des personnes liées au navire, notamment le contact à terre du navire, l’armateur, le propriétaire ou le capitaine.
Dès lors, le projet d’arrêté modifiant les conditions de mise en œuvre de ce traitement doit, en application des dispositions de l’article 26-I-1° et de l’article 30-II de la loi du 6 janvier 1978 modifiée, faire l’objet d’un avis motivé et publié de la Commission.
Le projet d’arrêté a d’abord pour objet de compléter les finalités du traitement définies à l’article 1
Le projet de décret vise également à modifier l’article 4 de l’arrêté du 8 mars 2012 susvisé pour compléter la liste des destinataires des données enregistrées au sein du traitement en ajoutant les
personnes morales lauréates d’appels d’offres, appels à manifestation d’intérêt et appels à projet lancés par l’Etat dans le cadre du développement des énergies marines renouvelables dans les espaces maritimes sous souveraineté ou juridiction française
Le projet d’arrêté prévoit que ces personnes n’auront accès qu’aux informations relatives à l’identification et à la localisation des navires, ce qui exclut la communication des données relatives à l’identité des personnes liées à ces navires. Les informations dont la communication est envisagée sont plus précisément le nom du navire, son numéro d’ordre auprès de l’organisation maritime internationale, son numéro
maritime mobile service identity
international telecommunication union
La transmission de ces données, qui ne vise qu’à permettre aux personnes morales concernées de disposer d’informations sur le trafic maritime utiles à l’évaluation des risques associés à leurs projets de parcs éoliens ou de fermes d’hydroliennes, n’appelle pas d’observation de la part de la Commission.
Il en va de même des autres modifications de l’arrêté du 8 mars 2012 susvisé prévues par le projet d’arrêté.
Pour la Présidente
Le vice-président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034529305.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de l'intérieur d'une demande d'avis concernant un projet de décret en Conseil d'Etat pris pour application des articles L. 744-6 et L. 744-7 du code de l'entrée et du séjour des étrangers et du droit d'asile et portant création du traitement automatisé de données à caractère personnel DN@ ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2013/33/UE du Parlement européen et du Conseil, du 26 juin 2013 établissant des normes pour l'accueil des personnes demandant la protection internationale ;
Vu le code de l'entrée et du séjour des étrangers et du droit d'asile, notamment ses articles L. 723-3, L. 744-6, L. 744-7 et R. 744-14 ;
Vu le code de l'action sociale et des familles, notamment ses articles L. 348-1 et L. 349-3 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 (4°, a) ;
Vu la loi n° 2015-925 du 29 juillet 2015 relative à la réforme du droit d'asile, notamment son article 23 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2015-1166 du 21 septembre 2015 pris pour l'application de la loi n° 2015-925 du 29 juillet 2015 relative à la réforme du droit d'asile ;
Vu l'arrêté du 23 octobre 2015 relatif au questionnaire de détection des vulnérabilités des demandeurs d'asile prévu à l' article L. 744-6 du code de l'entrée et du séjour des étrangers et du droit d'asile ;
Vu la décision n° 2009-202 du 29 mai 2009 relative au traitement automatisé de données relatives aux capacités d'hébergement des centres d'accueil pour demandeurs d'asile, à l'utilisation de ses capacités et aux demandeurs d'asile qui y sont accueillis ;
Vu la délibération n° 2009-212 du 30 avril 2009 portant avis sur le projet de décision présentée par l'Office français de l'immigration et de l'intégration relative au traitement automatisé de données à caractère personnel relatives aux capacités d'hébergement des centres d'accueil des demandeurs d'asile, à l'utilisation de ces capacités et aux demandeurs d'asile qui y sont accueillis ;
Après avoir entendu M. Jean-François CARREZ, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La commission a été saisie, par le ministère de l'intérieur, d'un projet de décret en Conseil d'Etat pris pour l'application des articles L. 744-6 et L. 744-7 du code de l'entrée et du séjour des étrangers et du droit d'asile (CESEDA) et portant création du traitement automatisé de données à caractère personnel DN@.
L'article L. 744-6 du CESEDA, créé par la loi susvisée du 29 juillet 2015, prévoit que l'Office français de l'immigration et de l'intégration (OFII) doit procéder, après un entretien personnel avec le demandeur d'asile, à une évaluation de la vulnérabilité de ce dernier et que les informations attestant d'une situation particulière de vulnérabilité peuvent faire l'objet d'un traitement. Les modalités d'application de ces dispositions doivent être précisées par un décret en Conseil d'Etat, pris après avis de la commission, qui doit fixer les modalités de transmission des données relatives à la vulnérabilité du demandeur d'asile de l'OFII à l'Office français de protection des réfugiés et apatrides (OFPRA), la durée de conservation et les conditions de mise à jour des informations enregistrées, les catégories de personnes pouvant y accéder et les modalités d'habilitation de celles-ci, ainsi que, le cas échéant, les conditions dans lesquelles les personnes intéressées peuvent exercer leur droit d'accès.
L'article L. 744-7 du CESEDA, relatif aux conditions matérielles d'accueil des demandeurs d'asile, et en particulier à leur hébergement, prévoit qu'un décret en Conseil d'Etat, pris après avis de la commission, détermine les informations qui doivent être fournies par l'OFII aux services intégrés d'accueil et d'orientation (SIAO) pour la mise en œuvre des dispositions relatives à la situation du demandeur d'asile qui a refusé ou abandonné l'hébergement en centre d'accueil.
Le ministère a indiqué qu'il ne serait pas mis en œuvre de nouveau traitement de données à caractère personnel relatives à l'évaluation, par l'OFII, de la vulnérabilité des demandeurs d'asile.Il est en effet prévu que ces informations soient intégrées dans le traitement actuellement mis en œuvre par l'OFII aux fins de gestion du dispositif national d'accueil des demandeurs d'asile, dénommé DN@ et créé par la décision n° 2009-202 du 29 mai 2009 susvisée, pris après l'avis de la commission en date du 30 avril 2009.
Dans ce contexte, le présent projet de décret a pour objet, d'une part, de fixer les modalités d'application des articles L. 744-6 et L. 744-7 du CESEDA et, d'autre part, de modifier et de codifier, aux articles R. 611-17 à R. 611-24 du même code, les dispositions relatives au traitement DN@. En application des dispositions précitéesdu CESEDA et de l'article 11-(4°-a) de la loi du 6 janvier 1978 modifiée, ce projet de décret en Conseil d'Etat doit être pris après avis motivé et publié de la commission.
A titre liminaire, la commission relève que le projet de décret permet l'enregistrement, dans DN@, de données sensibles, eu égard à leur nature et à la finalité pour lesquelles celles-ci sont collectées, portant sur une catégorie de personnes concernées bénéficiant d'une protection particulière, garantie par le Préambule de la Constitution de 1946, à savoir les demandeurs d'asile. En outre, il procède à une refonte substantielle du traitement DN@ qui concerne les mêmes catégories de personnes et dont les conditions de mise en œuvre ont été initialement fixées en 2009.
Dans ces conditions, la commission regrette que le ministère n'ait pas porté à sa connaissance suffisamment d'informations sur les conditions concrètes de mise en œuvre du traitement DN@, et notamment sur les mesures de sécurité l'encadrant et qui ont nécessairement dû être mises à jour depuis 2009, ainsi que sur les justifications présidant aux modifications apportées audit traitement pour lui permettre d'apprécier pleinement la conformité du traitement projeté au regard de la loi du 6 janvier 1978 modifiée. En outre, elle souligne qu'elle n'a pas reçu d'éléments précis sur la façon dont les données relatives à la vulnérabilité des demandeurs d'asile, dont la liste a été préalablement fixée par l'arrêté ministériel du 23 octobre 2015 susvisé, sur lequel la commission n'a pas été consultée, seront traitées et protégées, la privant ainsi du contrôle expressément prévu par le législateur sur ce point.
Sur les finalités du traitement :
Le traitement DN@ actuellement mis en œuvre par l'OFII a pour finalité la gestion du dispositif national d'accueil des demandeurs d'asile. Conformément à la décision précitée du 29 mai 2009, il doit ainsi permettre d'assurer la gestion et le pilotage du dispositif des centres d'accueil pour demandeurs d'asile (CADA) ainsi que le suivi des personnes accueillies.
Refondant les dispositions applicables à ce traitement afin de tenir compte des nouvelles attributions confiées à l'OFII par la loi précitée du 29 juillet 2015, le projet d'article R. 611-17 du CESEDA étend substantiellement les finalités du traitement DN@.
L'article L. 744-4 du CESEDA prévoit qu'afin de coordonner la gestion de l'hébergement dans les lieux d'hébergement dédiés aux demandeurs d'asile, l'OFII conçoit, met en œuvre et gère , dans les conditions prévues par la loi du 6 janvier 1978 modifiée, un traitement automatisé de données relatives aux capacités des lieux d'hébergement, à l'utilisation de ces capacités et aux demandeurs d'asile qui y sont accueillis . Ces finalités sont celles d'ores et déjà poursuivies par le traitement DN@ et n'appellent dès lors pas d'observation particulière de la commission. Les compétences de l'OFII ne se limitent toutefois pas à une telle coordination.
Ainsi, conformément à l'article L. 744-1 du CESEDA, l'OFII est en charge de la mise en œuvre des conditions matérielles d'accueil du demandeur d'asile, au sens de la directive 2013/33/UE susvisée. En particulier, il doit fournir aux demandeurs d'asile un hébergement tenant compte de leurs besoins particuliers.
A cet égard, le projet de décret précise qu'une des finalités du traitement est de procurer les conditions matérielles d 'accueil réservées aux demandeurs d'asile, en évaluant leurs besoins . La commission estime que cette formulation n'est pas suffisamment explicite pour rendre compte de l'une des finalités du traitement DN@, résultant de l'application de l'article L. 744-6 du CESEDA et qui consiste, pour l'OFII, à procéder à une évaluation de la vulnérabilité du demandeur d'asile afin de déterminer, le cas échéant, ses besoins particuliers en matière d'accueil et de tenir compte de sa vulnérabilité dans la mise en œuvre de ses droits et pendant toute la période d'instruction de sa demande.
En effet, alors qu'il doit définir les modalités d'application de cette disposition relative à l'évaluation de la vulnérabilité des demandeurs d'asile, le projet d'article R. 611-17 du CESEDA ne met pas clairement en exergue cette finalité du traitement DN@. Dès lors, la commission demande à ce que le projet de décret soit modifié pour en faire mention et prend acte de l'engagement du ministère de préciser le projet de décret sur ce point.
Aux termes de l'article L. 744-3 du CESEDA, l'OFII assure l'orientation des demandeurs d'asile dans les centres d'hébergement dédiés, conformément aux schémas national et régionaux d'accueil des demandeurs d'asile, prévus à l'article L. 744-2 dudit code et leur suivi administratif et social. A ce titre, les demandeurs d'asile bénéficient d'une aide à la constitution de leur dossier de demande d'asile destiné à l'OFPRA ainsi qu'à l'accès aux droits sociaux dont ils disposent. En outre, conformément à l'article L. 744-9 du CESEDA, l'OFII gère l'attribution de l'allocation pour les demandeurs d'asile (ADA). Le projet de décret prévoit en conséquence que le traitement DN@ poursuit également ces finalités.
Enfin, la commission relève que le traitement poursuit une finalité statistique. Il permet ainsi l'établissement d'une série d'indicateurs statistiques relatifs au fonctionnement de l'accueil des demandeurs d'asile, afin de faciliter le pilotage du dispositif d'accueil géré par l'OFII. Cette finalité n'est pas expressément mentionnée dans le projet de décret, dans la mesure où, selon le ministère, ces statistiques seront anonymisées. La commission rappelle que si la loi Informatique et Libertés ne s'applique pas aux données anonymes, seules sont anonymes les données personnelles ayant fait l'objet d'un traitement destiné à empêcher, de façon irréversible, toute identification des personnes concernées. En l'absence de mise en œuvre d'une telle anonymisation, le traitement de données à des fins statistiques, y compris si les éléments les plus directement identifiants ont été retirés, demeure soumis à la loi précitée.
Ainsi, les finalités du traitement DN@, telles que prévues par le projet de décret, visent à permettre la mise en œuvre effective de l'ensemble des missions dévolues à l'OFII en matière d'accueil des demandeurs d'asile. Sous réserve de la modification du projet de décret concernant l'évaluation de la vulnérabilité de ces derniers, la commission considère dès lors que ces finalités sont déterminées, explicites et légitimes, conformément à l'article 6-(2°) de la loi du 6 janvier 1978 modifiée.
Sur les données à caractère personnel traitées :
L'article 2 du projet de décret, qui prévoit l'insertion d'une annexe 7-2 au CESEDA, détaille les données et informations enregistrées dans le traitement DN@.
La première catégorie de données est relative à l'état civil du demandeur d'asile (nom, prénom, date de naissance, sexe, nationalité, situation matrimoniale, lieu de naissance, pays de naissance, date d'entrée en France du demandeur d'asile et de sa famille, langues parlées, coordonnées). Ces données n'appellent pas d'observation particulière de la commission.
En ce qui concerne les conditions de collecte de ces données, l'article R. 741-3 du CESEDA prévoit que le demandeur d'asile qui n'est pas déjà titulaire d'un titre de séjour doit fournir pour l'enregistrement de sa demande des informations relatives à son état civil et, le cas échéant, à celui de son conjoint, de son partenaire avec lequel il est lié par une union civile ou de son concubin et de ses enfants à charge . Si la personne est déjà titulaire d'un titre de séjour délivré par les autorités compétentes et contenant ses données d'identité, elle ne fournit en revanche qu'un justificatif de domicile et des photographies aux fins d'édition de son attestation de demande d'asile. Dans ce cas, les données d'identité seront transmises à l'OFII par le ministère de l'intérieur, par l'intermédiaire de l'application AGDREF 2, dont les conditions de mise en œuvre sont prévues aux articles R. 611-1 à R. 611-7-4 du CESEDA.
A cet égard, la commission relève que le ministère n'a fourni aucun élément technique permettant d'attester de la sécurité de ces transmissions d'information et rappelle que toutes les mesures nécessaires doivent être prises afin de garantir la sécurité de ces échanges. Elle relève toutefois que le ministère s'engage à mettre en œuvre des mesures pour assurer la confidentialité et l'authentification des acteurs concernés.
La deuxième catégorie de données traitées est relative à la situation administrative du demandeur d'asile au regard du séjour et de la procédure d'asile. A cet égard, la commission relève que les modalités d'accueil des demandeurs d'asile varient selon leur situation au regard de la législation en matière d'entrée et de séjour des étrangers et de droit d'asile. A titre d'illustration, l'article R. 744-12 du CESEDA prévoit que dès qu'une décision définitive relative à une demande d'asile est intervenue, l'OFII en informe sans délai le gestionnaire du lieu qui héberge la personne concernée, en précisant la date à laquelle cette décision a été notifiée au demandeur .
Il est dès lors justifié que soient enregistrées, dans le traitement DN@, les données relatives à la procédure d'instruction de la demande d'asile, tant devant l'OFPRA que, le cas échéant, devant la Cour nationale du droit d'asile (CNDA), à l'exclusion de toute donnée relative à l'instruction des dossiers par ces deux organismes. La commission rappelle en effet que la confidentialité des éléments d'information détenus par l'OFPRA relatifs aux demandeurs d'asile est une garantie essentielle du droit d'asile, principe de valeur constitutionnelle impliquant notamment que seuls les agents habilités à mettre en œuvre le droit d'asile puissent avoir accès à ces informations.
Au titre des données relatives à la prise en charge du demandeur d'asile sont enregistrées différentes données nécessaires, entre autres, au suivi personnalisé des demandeurs d'asile, à leur accompagnement dans leurs différentes démarches et au versement de l'ADA. C'est également au titre de cette catégorie que sont enregistrées les données relatives à l'évaluation de la vulnérabilité des demandeurs d'asile.
Conformément à l'article L. 744-6 du CESEDA, l'évaluation de la vulnérabilité des demandeurs d'asile, par l'OFII, vise, en particulier, à identifier les mineurs, les mineurs non accompagnés, les personnes en situation de handicap, les personnes âgées, les femmes enceintes, les parents isolés accompagnés d'enfants mineurs, les victimes de la traite des êtres humains, les personnes atteintes de maladies graves, les personnes souffrant de troubles mentaux et les personnes qui ont subi des tortures, des viols ou d'autres formes graves de violence psychologique, physique ou sexuelle, telles que des mutilations sexuelles féminines .
L'article R. 744-14 du CESEDA prévoit que l'appréciation de cette vulnérabilité, par l'OFII, s'effectue à l'aide d'un questionnaire dont le contenu est fixé par arrêté des ministres chargés de l'asile et de la santé . Il s'agit de l'arrêté du 23 octobre 2015 précité qui fixe une liste de questions pour lesquelles l'agent de l'OFII en charge de l'évaluation de la vulnérabilité doit cocher l'une des cases suivantes : oui/non/non-réponse. Parmi ces questions figurent notamment des demandes sur la présence d'un handicap sensoriel chez le demandeur d'asile (handicap visuel, auditif, difficultés à verbaliser) ou d'un handicap moteur (appareillage, chaise roulante, besoin de l'assistance d'un tiers pour les actes essentiels de la vie quotidienne). L'arrêté du 23 octobre 2015 précité prévoit que les documents à caractère médical qui seraient communiqués par le demandeur d'asile doivent être transmis, sous pli confidentiel, au médecin de l'OFII qui les appréciera afin de formuler un avis sur les spécificités de l'hébergement pouvant s'ensuivre.
Ces dispositions conduisent ainsi à mettre en œuvre un traitement comportant des données sensibles, au sens de l'article 8 de la loi du 6 janvier 1978 modifiée, et relatives aux demandeurs d'asile qui bénéficient d'une protection particulière constitutionnellement garantie.
Dans ces conditions, la commission regrette de n'avoir pas été saisie de cet arrêté. Bien que le législateur n'ait pas expressément prévu que la nature des données relatives à la vulnérabilité des demandeurs d'asile fasse l'objet d'une consultation de la commission, elle aurait pu en être saisie sur le fondement de l'article 11-(2°, d) de la loi Informatique et Libertés , à l'instar de ce qui avait été fait par le ministère en 2009 lors de la création du traitement DN@. Ces données auraient également pu être fixées dans le cadre du présent décret d'application de l'article L. 744-6 du CESEDA, permettant ainsi à la commission de se prononcer sur ce point.
Néanmoins, elle prend acte que le traitement des données sensibles prévues par l'arrêté du 23 octobre 2015 précité est fondé sur l'article L. 744-6 du CESEDA, qui impose à l'OFII de procéder à un entretien pour évaluer la situation du demandeur d'asile. Elle relève que le demandeur d'asile n'est pas tenu de répondre au questionnaire, que les documents à caractère médical doivent être remis sous pli confidentiel à un médecin et ne sauraient dès lors être enregistrés dans le traitement DN@. Enfin, la commission relève que le questionnaire prévoit une case à cocher par le demandeur d'asile pour matérialiser son consentement exprès à la transmission de ces informations à l'OFPRA, conformément aux dispositions législatives précitées.
Une dernière catégorie de données enregistrées dans le traitement porte sur les lieux d'hébergement et d'accompagnement des demandeurs d'asile visés aux articles L. 744-1 et L. 744-3 du CESEDA et aux centres provisoires d'hébergement, visés à l' article L. 349-2 du code de l'action sociale et des familles. Ces données et informations n'appellent pas d'observation particulière, dès lors qu'elles sont nécessaires aux missions de l'OFII en matière d'hébergement.
Au regard de ces éléments, la commission considère que les données et informations enregistrées dans le traitement DN@ sont adéquates, pertinentes et non excessives, conformément à l'article 6-(3°) de la loi du 6 janvier 1978 modifiée.
Sur les accédants et les destinataires :
Le projet de décret précise que peuvent accéder à tout ou partie des données et informations enregistrées dans le traitement, dans la limite de leurs attributions, les agents de l'OFII, individuellement désignés et spécialement habilités, chargés de la gestion du dispositif national d'accueil, affectés à la direction de l'asile, à l'agence comptable et aux bureaux chargés de l'asile au sein de ses directions territoriales.
La commission considère que ces agents sont légitimes à accéder directement au traitement DN@ dès lors que, conformément aux dispositions précitées du CESEDA, l'OFII est chargé de gérer l'ensemble du dispositif d'accueil des demandeurs d'asile ainsi que l'attribution à ceux-ci des conditions matérielles d'accueil.
Elle rappelle toutefois que les documents à caractère médical doivent être portés à la connaissance du seul médecin de l'OFII. A cet égard, la commission relève que le projet d'article R. 611-22 du CESEDA prévoit que les médecins de l'OFII reçoivent communication des données relatives à l'identité et à la situation administrative du demandeur d'asile par l'intermédiaire du traitement DN@ , quand ils sont saisis pour émettre un avis sur les documents médicaux fournis par le demandeur d'asile. Or, ces personnels de santé de l'OFII ne sont pas expressément mentionnés au titre des accédants ou destinataires du traitement. Dès lors, la commission prend acte de l'engagement du ministère de clarifier le projet de décret sur ce point.
Peuvent également accéder à tout ou partie des données et informations enregistrées dans le traitement, dans la limite de leurs attributions, les agents chargés de l'accueil des demandeurs d'asile relevant des services centraux et déconcentrés des ministères de l'intérieur et des affaires sociales, individuellement désignés et spécialement habilités.
Depuis la loi précitée du 29 juillet 2015, l'accueil des demandeurs d'asile s'effectue auprès d'un guichet unique au sein duquel sont réunis agents de la préfecture et agents de l'OFII. Les premiers ont pour principales attributions l'information du demandeur d'asile, son identification, l'enregistrement de sa demande et la qualification de la procédure de demande d'asile applicable, conformément aux articles R. 741-1 et suivants du CESEDA. La commission relève également que l'article R. 744-8 du CESEDA prévoit un accès direct du préfet au traitement DN@ afin de signifier à [l'OFII] son opposition à l'admission d'une personne dans un lieu d'hébergement pour demandeur· d'asile de son ten·itoire pour des motifs d'ordre public . Elle considère dès lors que ces agents sont légitimes à accéder directement au traitement DN@, à l'exclusion notamment des données relatives à la vulnérabilité des demandeurs d'asile.
En ce qui concerne l'accès direct au traitement des agents des services centraux et déconcentrés du ministère des affaires sociales, le ministère a indiqué qu'il s'agit d'un accès en simple consultation, restreint aux seules données administratives (coordonnées des demandeurs, état d'avancement de la procédure d'asile et situation au regard de l'hébergement) des seuls demandeurs d'asile présents sur leur territoire d'intervention. Selon le ministère, cet accès se justifie notamment au regard des missions de ces services en matière de tarification des structures d'hébergement, de pilotage du dispositif de la veille sociale prévu à l' article L. 345-2 du code de l'action sociale et des familles. En outre, ces services devant s'assurer que les SIAO effectuent les vérifications prévues par l'article L. 744-7 du CESEDA avant d'orienter vers un hébergement des demandeurs d'asile ayant refusé l'offre de prise en charge dédiée qui leur a été proposée, il est nécessaire qu'ils aient accès aux mêmes données et informations que ces SIAO. Au regard de ces éléments, la commission considère que ces agents sont légitimes à accéder directement au traitement DN@.
Le projet de décret prévoit enfin que peuvent accéder au traitement les agents, individuellement désignés et spécialement habilités, des centres d'accueil des demandeurs d'asile (CADA) et des structures d'hébergement financées par le ministère et déclarées, au sens de l'article L. 744-3 du CESEDA, pour les données relatives aux demandeurs d'asile accueillis dans leur établissement, à l'exception de certaines données relatives à l'ADA et à l'avis du médecin de l'OFII relatif aux conditions matérielles d'accueil adaptées à la situation du demandeur d'asile, pris en application de l'article R. 744-14 du CESEDA. La commission considère que ces personnes sont légitimes à accéder au traitement dans la mesure où elles ont pour mission d'assurer le suivi effectif des demandeurs d'asile hébergés au sein de leur structure et sous réserve des limitées fixées par le projet de décret.
En ce qui concerne les destinataires, le projet de décret prévoit que les agents, individuellement désignés et spécialement habilités, de l'Agence de services et de paiement, établissement public interministériel, peuvent connaître les données relatives aux bénéficiaires de l'ADA enregistrées dans DN@, au titre de l'article D. 744- 41 du CESEDA. La commission considère que ces destinataires sont légitimes à connaître des données relatives aux bénéficiaires de l'ADA, dans la mesure où l'article D. 744-41 précité prévoit que l'OFII communique, mensuellement, à l'Agence de services et de paiement la liste nominative des personnes bénéficiaires de l'allocation . Cette disposition fixe en outre les données précises qui doivent être transmises à ce titre (éléments propres à identifier les allocataires et éléments relatifs à l'allocation à verser) afin que l'Agence de services et de paiement puisse réaliser le versement de l'ADA.
Conformément aux dispositions de l'article L. 744-7 du CESEDA, le projet de décret prévoit en outre que peuvent être destinataires de certaines données enregistrées dans le traitement DN@ les agents des services intégrés d'accueil et d'orientation (SIAO). Ledit article L. 744-7 prévoit qu'un décret en Conseil d'Etat, pris après avis de la commission, détermine les informations qui doivent être fournies par l'OFII aux SIAO pour la mise en œuvre des dispositions relatives à la situation du demandeur d'asile qui a refusé ou abandonné l'hébergement en centre d'accueil.
A cet égard, le projet de décret prévoit que les personnes affectées au sein des SIAO, individuellement et spécifiquement habilitées, sont destinataires des données et informations relatives à l'identité du demandeur d'asile (projet d'annexe 7-2-I), à son attestation de demande d'asile (projet d'annexe 7-2-II-4°, 5°, 6°) et à la prise en charge de ce dernier (projet d'annexe 7-2-III).
En l'absence d'éléments permettant de justifier du besoin que ces personnes auraient de connaître l'ensemble de ces données et informations, la commission estime que seules les données relatives à l'identité du demandeur d'asile, au lieu et à la typologie de l'hébergement proposé et à son refus ou abandon de l'hébergement proposé devraient être transmises par l'OFII aux SIAO. Elle prend acte de l'engagement du ministère de modifier le projet de décret en ce sens.
Conformément à l'article L. 744-6 du CESEDA, le projet de décret prévoit que les données relatives à l'évaluation de la vulnérabilité du demandeur d'asile par l'OFII, sur la base du questionnaire prévu par l'arrêté du 23 octobre 2015 précité, peuvent être transmises, sous réserve de l'accord du demandeur d'asile, à l'OFPRA. En effet, conformément à l'article L. 723-3 du CESEDA, cet organisme peut également prendre en compte la vulnérabilité des demandeurs d'asile pour aménager les modalités d'examen de leur demande. La transmission des éléments issus du questionnaire relatif à la vulnérabilité par l'OFII ne préjuge pas de la propre appréciation de cette vulnérabilité par l'OFPRA ou du bien-fondé de la demande d'asile.
Dès lors qu'elle constitue la stricte application de l'article L. 744-6 du CESEDA, cette disposition du projet de décret n'appelle pas d'observation particulière de la commission.
En revanche, la commission relève que le projet de décret se contente d'indiquer que cette transmission s'effectue par voie électronique . Si aucun élément n'a été fourni par le ministère sur les mesures mises en œuvre pour garantir la sécurité de ces données, alors même que l'article L. 744-6 du CESEDA prévoit que les modalités de transmission, par l'OFII à l'OFPRA, des informations attestant d'une situation particulière de vulnérabilité doivent être précisées par un décret en Conseil d'Etat pris après avis de la commission, le ministère s'est engagé à ce que les échanges avec l'OFPRA s'effectuent selon des modalités garantissant la confidentialité des données transmises et l'authentification des acteurs habilités.
A cet égard, la commission rappelle que ces transmissions doivent s'effectuer de façon sécurisée et demande à ce que le projet de décret soit modifié en ce sens. Elle considère que, pour chaque transfert de données, des mesures devront assurer la confidentialité et l'authentification des acteurs concernés. A titre d'illustration, pour un transfert numérique, le chiffrement en transport et l'authentification par certificat du serveur destinataire avec des protocoles respectant les recommandations de l'ANSSI dans son référentiel général de sécurité constitueraient des mesures adéquates.
Sur la durée de conservation et les conditions de mise à jour des données et informations enregistrées :
Le projet de décret prévoit que les données et informations enregistrées dans DN@ sont conservées pour une durée maximale de deux ans à compter de la notification de la décision définitive sur la demande d'asile.
La commission relève que la durée de conservation des données dans le traitement DN@ est actuellement de deux ans à compter de la sortie du centre d'accueil des demandeurs d'asile (CADA). En outre, aux termes de l'article R. 744-13 du CESEDA, le centre d'accueil pour demandeurs d'asile conserve les dossiers des personnes accueillies deux années civiles après la·sortie .
Au regard de ces éléments, la commission considère que la durée de conservation des données prévue par le projet de décret est conforme aux dispositions de l'article 6-(5)° de la loi du 6 janvier 1978 modifiée.
Le projet de décret précise par ailleurs que les données transmises par l'OFII à l'OFPRA sont conservées dans le traitement de l'OFPRA, dénommé INEREC, et mises à jour dans ce traitement lors de la transmission par le demandeur, ou l'OFII, d'éléments nouveaux . Le ministère n'a toutefois pas apporté d'indication sur la mise en œuvre concrète de cette procédure de mise à jour des données.
En outre, aux termes de l'article L. 744-6 du CESEDA, le projet de décret doit prévoir les modalités de mise à jour des informations relativesà la vulnérabilité et aux besoins particuliers des demandeurs d'asile enregistrées dans un traitement, en l'occurrence DN@. Or, les dispositions du projet de décret ne concernent que les mises à jour des données et informations transmises par l'OFII à l'OFPRA, et non les modalités de mise à jour de l'ensemble des données relatives à l'évaluation de la vulnérabilité des demandeurs d'asile. A cet égard, si le ministère s'est engagé à modifier le projet de décret afin que soient également visée la mise à jour de ces données, il n'a cependant pas fourni d'éléments concrets sur la mise en œuvre de cette procédure de mise à jour des données.
Dans ces conditions, la commission considère que les modalités de mise à jour des données et informations relatives à la vulnérabilité des demandeurs d'asile ne sont pas définies de manière satisfaisante et ne sont dès lors pas conformes aux exigences de l'article 6-(4°) de la loi du 6 janvier 1978 modifiée.
Sur les droits des personnes :
Concernant l'information des personnes concernées, la commission avait demandé, lors de la création du traitement, à ce que le contrat de séjour signé entre le CADA et la personne qui y est accueillie dès son admission soit complété des informations mentionnées à l'article 32 de la loi du 6 janvier 1978 modifiée. Elle avait en outre pris acte de l'engagement de l'OFII à fournir ces informations aux personnes concernées dans une langue qu'elles comprennent, eu égard à la population concernée par le traitement.
L'arrêté du 29 octobre 2015 relatif au contrat de séjour type prévoit une information sur l'existence d'un traitement des informations relatives à la prise en charge des demandeurs d'asile et leurs destinataires. Cet arrêté dispose en outre que le contrat de séjour type doit contenir une mention relative au droit d'accès et de rectification des personnes hébergées. La commission rappelle que ces dispositions ne contiennent toutefois pas de manière exhaustive les éléments d'information prévus à 1'article 32 de la loi Informatique et Libertés et demande au ministère de compléter ces mentions d'information.
Au regard de la sensibilité du traitement en cause, elle rappelle en effet l'impérieuse nécessité d'informer les personnes concernées par le traitement, de tous les éléments prévus à l'article 32 de la loi du 6 janvier 1978 modifiée, et en particulier des finalités du recueil des éléments destinés à évaluer la vulnérabilité, selon des modalités de nature à garantir l'effectivité de cette information. Elle prend acte de l'engagement du ministère de fournir une information sur des formulaires rédigés en différentes langues susceptibles d'être comprises par les demandeurs d'asile.
Le projet de décret prévoit en outre que les droits d'accès et de rectification s'exercent auprès du directeur général de l'OFII. Cette modalité d'exercice n'appelle pas d'observation particulière.
Enfin, conformément à l'article 38 de la loi du 6 janvier 1978 modifiée, le droit d'opposition ne s'applique pas au traitement DN@, dans la mesure où il répond à une obligation légale.
Sur les mesures de sécurité :
Le projet de décret précise que les opérations de consultation de DN@ sont journalisées et que les informations relatives à ces traces sont conservées pendant trois ans. La commission relève que le ministère s'engage, à sa demande, à étendre cette journalisation aux opérations de création et de modification des données.
Elle rappelle en outre que les accès à l'application DN@ devront faire l'objet de mesures techniques de nature à assurer l'authentification des utilisateurs. A cet égard, la décision du 29 mai 2009 susvisée, portant création du traitement DN@, précisait expressément que les utilisateurs habilités à accéder au traitement étaient dotés de certificats d'accès individuels et nominatifs d'une durée de validité de douze mois . La commission recommande de conserver cette mesure qui permet d'assurer un haut niveau de confiance dans les authentifications mises en œuvre ou de mettre en œuvre une mesure assurant un niveau de sécurité équivalent.
Il en va de même des transmissions par voie électronique de données aux destinataires précités (OFPRA, SIAO, agence de service et de paiement). La commission prend acte que, pour chaque transfert de données, le ministère s'engage à mettre en œuvre des mesures destinées à assurer la confidentialité des données et l'authentification des acteurs concernés.
La commission regrette néanmoins que le ministère n'ait pas fourni suffisamment d'éléments concernant les mesures destinées à garantir la sécurité des données enregistrées dans le traitement DN@. Cette absence fait en effet obstacle à ce que la commission puisse pleinement se prononcer sur le respect des dispositions de l'article 34 de la loi du 6 janvier 1978 modifiée, et notamment des obligations, impérieuses au cas d'espèce au vu de la sensibilité des informations traitées, d'intégrité et de confidentialité, lors de la transmission comme dans le cadre du stockage en base, desdites données.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034467289.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère des affaires sociales et de la santé d'une demande d'avis concernant un projet de décret en Conseil d'Etat portant création d'un traitement automatisé de données à caractère personnel nécessaire à l'évaluation clinique et économique de l'intervention des conseillers en environnement intérieur au domicile des patients asthmatiques dénommé ECENVIR ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique ;
Vu le code de la sécurité sociale, notamment son article L. 161-28-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 27-I (1°) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la décision DR-2014-092 de la Commission nationale de l'informatique et des libertés relative à une étude, dénommée ECENVIR, ayant pour objet une évaluation clinique et une étude d'impact économique de l'intervention de conseillers en environnement intérieur (CEI) au domicile des patients asthmatiques ;
Vu l'avis favorable du Comité consultatif pour le traitement de l'information en matière de recherche dans le domaine de la santé en date du 20 octobre 2016 ;
Sur la proposition de Mme Valérie PEUGEOT, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
Le ministère des affaires sociales et de la santé a saisi la commission pour avis d'un projet de décret en Conseil d'Etat portant création d'un traitement automatisé de données à caractère personnel nécessaire à l'évaluation clinique et économique de l'intervention des conseillers en environnement intérieur au domicile des patients asthmatiques dénommé ECENVIR (ci-après, le projet ).
Ce traitement portant sur des données parmi lesquelles figure le numéro d'inscription des personnes au répertoire national d'identification des personnes physiques (RNIPP), ou NIR , relève à ce titre d'un décret en Conseil d'Etat, pris après avis motivé et publié de la commission, en application des dispositions des articles 27 (I, 1°) et 29 de la loi du 6 janvier 1978 modifiée (ci-après la loi informatique et libertés ). La commission a également été saisie à l'appui du projet de décret du protocole de recherche portant notamment sur les modalités d'organisation de l'étude et la collecte des données individuelles des personnes concernées par l'étude, issues du système national d'information interrégimes de l'assurance maladie (SNIIRAM) par la CNAMTS, via l'utilisation du NIR.
Présentation et conditions de mise en œuvre de l'étude :
La recherche dans le domaine de la santé intitulée ECENVIR est en soins courants, multicentrique, nationale, rétrospective et prospective.
Dans le cadre du Plan national santé-environnement 2, les pouvoirs publics ont décidé d'encourager le développement de la profession des conseillers en environnement intérieur (CEI), appelés conseillers habitat-santé . Ces conseillers, intervenant sur prescription médicale, sont chargés d'identifier les diverses sources d'allergènes et de polluants au domicile de personnes souffrant de maladies respiratoires ou allergiques liées à l'air, afin de favoriser les comportements tendant à éviter les facteurs d'exposition.
La finalité principale de l'étude ECENVIR est d'évaluer l'efficacité et le coût de l'intervention d'un CEI au domicile des patients sur le contrôle de l'asthme, afin d'en envisager une prise en charge par l'assurance maladie.
Cette étude médico-économique intervient à la demande de la Haute Autorité de santé (HAS) et a reçu le soutien de la direction générale de la santé (DGS) et de la direction générale de la prévention des risques du ministère de l'écologie, du développemen durable et de l'énergie (MEDDE).
Sur la dénomination et la finalité du traitement :
L'article 1er du projet prévoit d'autoriser le centre hospitalier universitaire de Rennes (CHU de Rennes) à mettre en œuvre un traitement de données à caractère personnel nécessaire à l'évaluation clinique et économique de l'intervention des conseillers en environnement intérieur au domicile des patients asthmatiques dans le cadre de l'étude dénommée ECENVIR , dont la finalité est :
1° L'évaluation, par le centre hospitalier universitaire de Rennes, de l'efficacité de l'intervention des conseillers en environnement intérieur au domicile des patients asthmatiques sur le contrôle de l'asthme à douze mois en tenant compte de la pression thérapeutique ;
2° L'appréciation, par le groupement d'intérêt public Institut de recherche et documentation en économie de la santé, de l'impact économique de l'intervention de ces conseillers en environnement intérieur au domicile de patients asthmatiques.
Le projet a pour objet de permettre un appariement des données du SNIIRAM avec des données issues de la base de données de l'étude mis en œuvre par le CHU de Rennes.
La commission considère que, eu égard à l'intérêt de santé publique que présente cette étude, les finalités ainsi poursuivies sont déterminées, explicites et légitimes, conformément à l'article 6 (2°) de la loi informatique et libertés .
Sur la nature des données traitées :
L'article 2 du projet énumère les données collectées directement auprès des personnes participant à l'étude, d'une part, et celles collectées au sein du SNIIRAM, d'autre part.
Sur les données dont le traitement est déjà autorisé par la commission dans le cadre de l'étude :
- données d'identification des personnes : première lettre du nom, première lettre du prénom, mois, année de naissance, sexe ;
- données de santé : l'évaluation clinique, l'évaluation thérapeutique, l'évaluation du contrôle de l'asthme, l'absentéisme professionnel ou scolaire, le nombre d'hospitalisations, le nombre de consultations médicales inopinées liées à l'asthme, le score de pression thérapeutique, la qualité de vie, le résultat du test de contrôle de l'asthme, les informations relatives à l'habitat, les résultats des mesures effectuées au domicile ;
- un code de confidentialité nécessaire au suivi de la cohorte.
Par ailleurs, de nouvelles données seront traitées dans le cadre de l'appariement envisagé des données de l'étude avec les données du SNIIRAM :
- le NIR ;
- des données extraites du SNIIRAM : données pertinentes pour la réalisation de l'étude relatives à la consommation de soins médicaux liés à l'asthme ou non des personnes participant à l'étude ;
- un code de confidentialité spécifique à chaque patient de l'étude nécessaire pour organiser l'extraction des données du SNIIRAM.
La commission considère que les données mentionnées à l'article 2 du projet sont légitimes, pertinentes et non excessives au regard des finalités poursuivies, conformément aux dispositions de l'article 6 (3°) de la loi informatique et libertés.
Sur les destinataires des données :
Aux termes de l'article 4 du projet, les chercheurs du CHU de Rennes, habilités par le directeur général de cet établissement, ont accès aux données anonymisées mentionnées aux 1° et 2° de l'article 2 dans la stricte mesure où elles sont nécessaires à la mise en œuvre de leurs travaux d'étude.
La commission prend acte de l'engagement du ministère de modifier l'article 4 du projet afin de retirer la référence à des données anonymisées , dans la mesure où les données auxquelles il est fait référence seront indirectement identifiantes.
Par ailleurs, les chercheurs de l'Institut de recherche et documentation en économie de la santé (IRDES), habilités par le directeur de cet institut, ont accès aux données mentionnées aux 2° et 3° de l'article 2 dans la stricte mesure où elles sont nécessaires à l'exercice des missions qui leur sont confiées, c'est-à-dire aux données de santé, aux données extraites du SNIIRAM ainsi qu'au code de confidentialité spécifique.
Sur l'information des personnes :
L'article 3 du projet prévoit que le NIR est recueilli auprès des personnes participant à l'étude qui y consentent, après avoir reçu, du centre hospitalier universitaire de Rennes ou sous sa responsabilité, une information suffisante sur les conditions d'utilisation et de conservation de cette donnée .
La commission prend acte de l'engagement du ministère de modifier l'article 7 du projet afin d'ajouter que les personnes participant à l'étude sont informées du caractère facultatif de leur participation et de l'absence de conséquences du refus d'y participer, de la nature des informations transmises et des personnes physiques ou morales destinataires des données, ainsi que de la possibilité de mettre fin à leur participation à tout moment .
Elle observe dans le dossier produit à l'appui de la demande que les patients et leurs représentants sont informés au moyen d'une note d'information et qu'une information des personnes sera également effectuée oralement par les professionnels de santé ou les conseillers en environnement intérieur.
Ces documents sont adaptés à la situation des participants à l'étude selon qu'ils entrent dans l'étude ou y sont déjà inclus.
Les personnes y seront clairement informées, d'une part, du caractère volontaire et facultatif de l'étude et de l'absence de conséquence d'un refus d'y participer et, d'autre part, du caractère facultatif de la collecte du NIR et de la possibilité, s'ils acceptent, de revenir à tout moment sur leur décision. Elles y seront également informées de la possibilité de mettre fin à leur participation à tout moment ainsi que des modalités pratiques d'exercice des droits ouverts au titre de la loi du 6 janvier 1978 modifiée et, notamment, de leur droit d'accès et de rectification aux données nominatives qui les concernent, prévus aux articles 39 et 40 de la loi du 6 janvier 1978 modifiée.
La commission relève que le consentement exprès des personnes concernées et de leurs représentants est prévu sous la forme d'une case à cocher s'agissant de la collecte du NIR.
Ces modalités d'information n'appellent pas d'observation de la part de la commission.
Sur les droits d'accès, de rectification et d'opposition des personnes :
L'article 7 du projet prévoit que les droits d'accès et de rectification des données, prévus aux articles 39 et 40 de la loi du 6 janvier 1978 susvisée, sont exercés auprès de la directrice générale du centre hospitalier universitaire de Rennes .
La commission prend acte de l'engagement du ministère de compléter l'article 7 afin de mentionner le droit d'opposition dont disposent les participants à l'étude au titre de l'article 56 de la loi informatique et libertés .
Elle prend également acte de son engagement de modifier ce même article afin d'y faire figurer que les droits susvisés s'exercent auprès de la direction de la recherche et de l'innovation du centre hospitalier universitaire de Rennes, et ce afin de mettre le projet en cohérence avec les notes d'information délivrées aux participants à l'étude.
Sur la sécurité des données et la traçabilité des actions :
L'article 3 du projet de décret encadre l'accès au NIR des participants et définit les mesures de sécurité et de confidentialité nécessaires à l'appariement des données de l'étude avec les données du SNIIRAM et à leur conservation.
L'article 5 du projet précise les obligations du CHU de Rennes et de l'IRDES en matière de sécurité et de confidentialité des données.
Sur l'appariement des données de l'enquête avec les données issues du SNIIRAM et les transmissions de données
Le NIR sera collecté directement auprès des personnes participant à l'étude ou leurs ouvrants droit par les professionnels de l'équipe clinique après recueil de leur consentement éclairé.
La commission prend acte de l'engagement du ministère de modifier l'article 3 du projet afin de supprimer la possibilité pour les conseillers en environnement intérieur de collecter le NIR, ces derniers n'y étant pas habilités.
Le NIR sera enregistré sur le cahier d'observation électronique prévu à cet effet dans le système d'information de recueil de données, dans une base séparée de celle contenant les données de santé collectées pour l'étude.
L'accès à l'application utilisée pour la collecte du NIR est sécurisé au moyen du protocole HTTPS. Concernant le recours à ce protocole, la commission recommande d'utiliser la version de TLS la plus à jour possible.
Un fichier comprenant le NIR, le code de confidentialité spécifique et les données d'identification (première lettre du nom, première lettre du prénom, sexe, mois et année de naissance) fait l'objet d'une procédure de chiffrement par technologie de type PGP mise en œuvre par le CHU de Rennes avec la CNAMTS.
Le fichier est chiffré avec la clé publique de la CNAMTS et est envoyé à celle-ci par mail.
Relativement à la mise en place de mesures de chiffrement asymétrique, la commission rappelle que l'authenticité de la clé du destinataire doit être vérifiée. De plus, des mesures spécifiques doivent être mises en œuvre pour assurer la confidentialité des clés secrètes.
Dès réception des données, la CNAMTS déchiffre le fichier à l'aide de sa clé privée et applique la fonction d'occultation des informations nominatives (FOIN) aux NIR, consistant en une pseudonymisation du NIR par application de deux fonctions de hachage successives, permettant d'obtenir l'identifiant des individus dans le SNIIRAM. Le fichier contenant le NIR haché et le code de confidentialité spécifique est envoyé par la CNAMTS auprès du service interne concerné.
Après extraction des données correspondantes, le fichier contenant les données du SNIIRAM extraites fait l'objet d'une procédure de chiffrement par technologie de type PGP. Le fichier comportant les données est chiffré avec la clé publique de l'IRDES et lui est transmis. La CNAMTS détruit la liste des NIR et la liste des NIR hachés après extraction et envoi.
La commission propose que l'article 3-V du projet soit complété afin d'ajouter que les données du SNIIRAM sont transmises à l'IRDES associées uniquement au code de confidentialité spécifique.
Les transferts entre la CNAMTS et l'IRDES sont réalisés soit par serveur sécurisé si la taille du fichier est inférieure à un gigaoctet ou, dans le cas contraire, par remise de supports amovibles en main propre dans les locaux du GENES (Groupe des écoles nationales d'économie et de statistique) qui héberge les données pour le compte de l'IRDES.
Sur les conditions de conservation des données au CHU de Rennes
Les données d'identification des personnes et les données relatives à leur santé sont conservées dans deux bases de données distinctes.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité.
Les accès s'effectuent par un identifiant propre à chaque utilisateur et un mot de passe de huit caractères minimum. A ce sujet, la commission tient à attirer l'attention sur la nouvelle recommandation adoptée en matière de sécurité des mots de passe. Celle-ci précise que, dans le cas où un mot de passe présente une longueur minimum de huit caractères, ceux-ci doivent comprendre au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux. De plus, des mesures de restriction d'accès au compte, telles qu'une temporisation d'accès après plusieurs échecs d'authentification, un blocage du compte après un nombre d'authentifications échouées ou un mécanisme permettant de se prémunir contre les soumissions automatisées et intensives, doivent être mises en œuvre.
Les mots de passe doivent en outre être définis, ou modifiés dès la première connexion, par l'utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
La commission rappelle la nécessité d'utiliser des canaux différents afin de transmettre l'identifiant unique et le mot de passe individuel permettant l'authentification de chaque personne impliquée dans l'étude en fonction des profils.
Enfin, la commission précise que le personnel disposant de privilèges élevés sur le système d'information, tels que les administrateurs système ou base de données, doivent disposer de mots de passe comportant un minimum de dix caractères et pour lesquels les autres caractéristiques sont identiques à celles précitées concernant les autres utilisateurs.
La commission constate que le ministère envisage de supprimer la référence à un chiffrement du NIR dès son enregistrement, tel qu'il est prévu par l'article 3-IV.
Elle rappelle que les mesures de sécurité mises en place doivent être conformes à l'état de l'art et satisfaisantes au regard de l'article 34 de la loi du 6 janvier 1978 modifiée. Au regard de la nature des données traitées, comprenant notamment le NIR, et des risques présentés par le traitement, la commission considère que la mise en œuvre d'un tel traitement doit obéir à des règles de sécurité strictes et être entourée de garanties assurant que les données sont utilisées aux seules fins prévues par le projet.
La commission demande donc que des mesures de chiffrement des données d'identification, dont le NIR, soient mises en place afin que seules les personnes habilitées y aient effectivement accès, compte tenu, d'une part, de la doctrine élaborée en la matière et, d'autre part, de ce que le chiffrement du NIR n'apparaît pas constituer une mesure déraisonnable au regard de l'état de la technique. Par ailleurs, le caractère sensible des données de santé à caractère personnel justifie que celles-ci fassent également l'objet de mesures de chiffrement.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée pour les données conservées au CHU de Rennes. La commission rappelle que ces journaux doivent faire l'objet d'une analyse régulière et ne doivent pas être conservés plus de six mois.
Des sauvegardes régulières sont réalisées. Elles sont testées afin de vérifier leur intégrité. Le transfert des sauvegardes est sécurisé. Elles sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Enfin, des mesures de conservation sont prévues pour assurer la sécurité des documents papier.
Sur les conditions de conservation des données par l'IRDES
Les différents fichiers seront stockés sur un serveur sécurisé au sein du Groupe des écoles nationales d'économie et statistique (GENES), après leur transfert. Les données sont conservées chiffrées et les accès au serveur sont journalisés.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Les accès s'effectuent par un identifiant propre à chaque utilisateur et un mot de passe de huit caractères minimum.
Des sauvegardes régulières sont réalisées. Elles sont testées afin de vérifier leur intégrité. Le transfert des sauvegardes est sécurisé. Elles sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Sous réserve de prise en compte des remarques précédentes, les mesures de sécurité décrites par le responsable de traitement sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi du 6 janvier 1978 modifiée.
La commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur la durée de conservation des données :
Sur la durée de conservation du NIR
La commission relève que la CNAMTS conservera le fichier transmis par le CHU de Rennes le temps d'appliquer la fonction FOIN au NIR afin d'obtenir les identifiants SNIIRAM.
Par ailleurs, l'article 3-VI du projet dispose que l'utilisation du NIR n'est autorisée que pendant une durée de 48 mois à compter de la date de la dernière inclusion des données concernant les personnes participant à l'étude.
La commission prend acte de ce que si l'extraction des données du SNIIRAM est réalisée au maximum dans les 24 mois suivant la fin des visites, l'analyse des données du SNIIRAM et la rédaction de l'article nécessiteront environ 24 mois. Le responsable de traitement souhaite donc conserver le NIR pendant une période de 24 mois supplémentaires dans l'hypothèse où une nouvelle extraction serait nécessaire afin de compléter les données du SNIIRAM soit au moment de l'analyse, soit à la demande d'un comité de relecture de la publication.
Au regard de la sensibilité du NIR, la commission estime qu'une telle durée de conservation apparaît supérieure à la durée nécessaire à l'extraction des données du SNIIRAM. Elle s'interroge sur la possibilité de mise en œuvre d'une solution alternative telle que la conservation par la CNAMTS de la correspondance entre le code de confidentialité spécifique et l'identifiant du SNIIRAM. Une telle solution permettrait d'anticiper la nécessité de procéder à une nouvelle extraction sans allonger la durée de conservation du NIR. Le NIR serait ainsi supprimé à l'issue de l'extraction des données du SNIIRAM réalisée dans les 24 mois suivant la fin des visites.
Sur la durée de conservation des données de l'étude
Il ressort de l'article 6 du projet que les données collectées, à l'exception du NIR, seront conservées pendant la durée nécessaire à l'étude, soit vingt ans après l'arrêt définitif de la collecte .
La commission prend acte de l'engagement du ministère de compléter l'article 6 afin de préciser que la durée de conservation des données prévue par l'article ne s'applique pas au NIR qui, elle, est définie à l'article 3 du projet de décret.
Sur le sort des données à l'issue du délai de conservation
La commission observe que l'article 6 du projet dont elle a été saisie prévoyait que les données seraient anonymisées dans leur totalité à l'issue du délai de conservation. Elle relève que le ministère envisage de supprimer cette précision.
La commission propose que le projet soit complété afin que le sort des données soit précisé (anonymisation ou suppression des données).
Les autres dispositions du projet n'appellent pas, en l'état et au regard de la loi du 6 janvier 1978 modifiée, d'observation de la commission.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000034460897.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de l'intérieur d'une demande d'avis concernant un projet de décret pris pour l'application de l' article L. 211-11-1 du code de la sécurité intérieure et relatif à l'accès aux établissement et installations accueillant des grands événements exposés, par leur ampleur ou leurs circonstances particulières, à un risque exceptionnel de menace terroriste ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de procédure pénale, notamment son article 230-6 ;
Vu le code de la sécurité intérieure, notamment son article L. 211-11-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2007-914 du 15 mai 2007 modifié pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2010-569 du 28 mai 2010 modifié relatif au fichier des personnes recherchées ;
Vu l'arrêté du 17 mars 2014 modifié portant autorisation à titre expérimental d'un traitement automatisé de données à caractère personnel dénommé Fichier des objets et des véhicules signalés (FOVeS) ;
Après avoir entendu M. Jean-François CARREZ, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La Commission nationale de l'informatique et des libertés a été saisie pour avis, par le ministre de l'intérieur, d'un projet de décret pris pour l'application de l' article L. 211-11-1 du code de la sécurité intérieure (CSI), introduit dans le CSI par l' article 53 de la loi n° 2016-731 du 3 juin 2016 susvisée.
L'article L. 211-11-1 du CSI a pour objet d'imposer aux organisateurs de certains grands événements de demander l'avis de l'autorité administrative compétente avant d'autoriser l'accès à un établissement ou une installation accueillant ces événements. Cet avis doit être rendu à la suite d'une enquête administrative sur la personne concernée, qui peut donner lieu à la consultation de certains traitements automatisés de données à caractère personnel relevant de l'article 26 de la loi du 6 janvier 1978 modifiée.
L'objectif de ce criblage est, selon les termes de l'article L. 211-11-1 repris par le projet de décret, de vérifier que le comportement ou les agissements de la personne ne sont pas de nature à porter atteinte à la sécurité des personnes, à la sécurité publique ou à la sûreté de l'Etat .
Si un tel objectif apparaît légitime à la commission, elle regrette qu'un dispositif législatif nouveau conduisant à la consultation de fichiers sensibles dans des conditions différentes de celles jusqu'à présent requises pour la réalisation d'enquêtes administratives, ne lui ait pas été soumis pour consultation.
Le législateur a toutefois prévu que les conditions d'application du dispositif, en particulier la liste des fichiers susceptibles d'être consultés, les catégories de personnes concernées et les garanties d'information qui leur sont ouvertes, sont définies par un décret en Conseil d'Etat pris après avis de la commission. Cet avis, en application de l'article 11 (4°, a) de la loi du 6 janvier 1978 modifiée, devra être publié.
Sur le champ d'application du dispositif et la définition des autorités compétentes pour rendre l'avis prévu à l'article L. 211-11-1 du CSI :
Le dispositif prévu par le législateur vise à renforcer la sécurité des grands événements en permettant à l'administration de réaliser une enquête administrative sur l'ensemble des personnes susceptibles d'accéder aux établissements et installations les accueillant, à l'exception des visiteurs et des participants.
L'article L. 211-11-1 du CSI prévoit la désignation, par décret, des grands événements concernés, des établissements et installations qui les accueillent ainsi que de leur organisateur. C'est à l'organisateur ainsi désigné qu'il revient de solliciter l'avis de l'autorité administrative compétente avant d'autoriser tout accès aux établissements et installations accueillant le grand événement concerné, étant précisé que le respect de cette procédure est requis pendant toute la durée de l'événement mais également pendant sa préparation.
Le projet de décret prévoit que sont notamment concernées les catégories de personnes suivantes :
- les fournisseurs ;
- les techniciens chargés de la mise en œuvre et de la logistique de l'événement ;
- les personnels effectuant la maintenance ou l'entretien des établissements ou installations ;
- les prestataires de services ;
- les personnels exerçant une activité commerciale dans les établissements ou installations ;
- les personnels chargés de la relation avec la presse et de la communication ;
- les sponsors ;
- les volontaires et bénévoles ;
- les journalistes accédant à des zones non accessibles au public.
Il découle ainsi des termes de l'article L. 211-11-1 du CSI comme de la liste non limitative prévue par le projet de décret que, à l'exception des visiteurs et des participants, l'intégralité des personnes accédant aux établissements et installations concernés, quels que soient leur statut et leurs fonctions, devront faire l'objet d'une enquête administrative.
Le champ d'application du dispositif apparaît d'autant plus large que les événements susceptibles d'être désignés ne sont pas uniquement ceux que leur ampleur expose à un risque exceptionnel de menace terroriste, mais également ceux qui subissent ce risque en raison de circonstances particulières .
Dès lors, au regard de l'étendue du criblage envisagé et de la sensibilité des fichiers susceptibles d'être consultés, la commission considère que les conditions de mise en œuvre du dispositif doivent être précisément définies par les textes et que des garanties particulières doivent être apportées pour assurer le respect des droits des intéressés.
Dans ces conditions, la commission juge nécessaire la définition d'une liste limitative des autorités administratives compétentes pour rendre un avis sur les demandes transmises par les organisateurs de grands événements, ainsi que des services prenant en charge la réalisation de l'enquête administrative sous leur contrôle.
Sur ce point, elle prend acte que le ministère de l'intérieur s'engage à modifier le projet de décret pour préciser que l'autorité administrative compétente qui sera désignée pour chaque grand événement sera soit le ministre de l'intérieur, soit le préfet. Elle prend également acte que les enquêtes administratives envisagées seront réalisées par un nouveau service à compétence nationale, dont la création est en cours, et qui sera rattaché à la direction générale de la police nationale. Ce service sera spécifiquement chargé de la réalisation des enquêtes prévues aux articles L. 211-11-1 et L. 114-2 du CSI. Le ministère a toutefois précisé que, pour certains événements locaux, les agents des services de la police nationale et de la gendarmerie nationale pourraient être chargés de leur réalisation.
Sur la liste des fichiers susceptibles d'être consultés :
L'article L. 211-11-1 du CSI prévoit que l'enquête administrative peut donner lieu à la consultation de certains traitements automatisés de données à caractère personnel relevant de l'article 26 de la loi du 6 janvier 1978 modifiée, à l'exception des fichiers d'identification.
Le projet de décret précise qu'il s'agit des traitements suivants :
- les traitements automatisés de données à caractère personnel dénommés CRISTINA et FSPRT, mentionnés aux 1 et 12 de l'article 1er du décret n° 2007-914 du 15 mai 2007 susvisé ;
- le traitement d'antécédents judiciaires (TAJ), mentionné aux articles R. 40-23 et suivants du code de procédure pénale ;
- le traitement automatisé de données à caractère personnel dénommé Enquêtes administratives liées à la sécurité publique (EASP), mentionné aux articles R. 236-1 et suivants du code de la sécurité intérieure ;
- le traitement automatisé de données à caractère personnel dénommé prévention des atteintes à la sécurité publique (PASP), mentionné aux articles R. 236-11 et suivants du code de la sécurité intérieure ;
- le traitement automatisé de données à caractère personnel dénommé gestion de l'information et prévention des atteintes à la sécurité publique (GIPASP), mentionné aux articles R. 236-21 et suivants du code de la sécurité intérieure ;
- le fichier des personnes recherchées (FPR) prévu par le décret n° 2010-569 du 28 mai 2010 susvisé ;
- le fichier des objets et des véhicules signalés (FOVeS) créé par l'arrêté du 17 mars 2014 susvisé.
La commission prend acte que, conformément aux dispositions de l'article L. 211-11-1 du CSI, la liste ainsi définie ne comporte pas de fichiers d'identification et ne comprend que des traitements liés à la prévention et à la sanction des atteintes à la sécurité publique.
Néanmoins, au regard du nombre et de la diversité des fichiers mentionnés, du point de vue tant des catégories de personnes ciblées que de la nature des informations enregistrées, la commission considère que doivent être exclues des consultations effectuées dans ce cadre les catégories de données à caractère personnel qui ne sont pas pertinentes au regard des finalités poursuivies.
La commission considère en particulier, s'agissant du FPR, qui est divisé en sous-fichiers regroupant les personnes inscrites en fonction du fondement juridique de la recherche et qui comporte des données à caractère personnel dont l'enregistrement résulte de motifs judiciaires et administratifs très divers, que la consultation effectuée doit être limitée aux sous-fichiers susceptibles de contenir des informations pertinentes au regard de l'objectif de prévention des atteintes à la sécurité des personnes, à la sécurité publique ou à la sureté de l'Etat.
Elle prend acte que le ministère s'engage à prévoir une telle restriction et à informer la commission sur ses modalités de mise en œuvre, dès que les études préalables nécessaires auront été réalisées.
S'agissant du FOVeS, le ministère a précisé que le traitement ne sera consulté que pour déterminer, d'une part, si le titre d'identité présenté à l'organisateur par la personne sollicitant l'accès aux installations et établissements concernés n'est pas déclaré volé, usurpé, invalidé ou ne fait pas l'objet d'une surveillance particulière et, d'autre part, si le véhicule utilisé pour accéder aux établissements et installations concernés n'a pas été volé ou ne fait pas l'objet d'une surveillance.
La commission en prend acte, mais rappelle que la mise en œuvre du FOVeS n'a été autorisée par l'arrêté du 17 mars 2014 susvisé qu'à titre expérimental, pour une durée de deux ans à compter de la publication de l'arrêté, et que son utilisation suppose l'adoption préalable d'un nouvel acte réglementaire, conformément à l'article 26 de la loi du 6 janvier 1978 modifiée.
En ce qui concerne le TAJ, la commission rappelle que, en application des dispositions de l'article 230-8 du code de procédure pénale, les décisions de relaxe ou d'acquittement devenues définitives, de même que les décisions de non-lieu et les décisions de classement sans suite peuvent faire l'objet d'une mention mais que, dans cette hypothèse, les données relatives à la personne concernée ne peuvent faire l'objet d'une consultation dans le cadre des enquêtes administratives prévues aux articles L. 114-1, L. 234-1 à L. 234-3 du code de la sécurité intérieure et à l' article 17-1 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de programmation relative à la sécurité . Elle estime que la même exclusion doit être prévue pour les enquêtes administratives prévues à l' article L. 211-11-1 du code de la sécurité intérieure et prend acte de l'engagement du ministère de l'intérieur de modifier l' article R. 40-29 du code de procédure pénale à cette fin.
En outre, la commission souligne que la seule inscription d'une personne dans les fichiers précités, a fortiori lorsqu'elle ne découle pas d'un fait avéré attestant de la participation à une action portant atteinte à la sécurité publique ou à la sûreté de l'Etat mais d'informations déclaratives, ne saurait suffire à fonder un avis défavorable à l'accès aux établissement et installations concernés.
Elle considère que les autorités administratives compétentes doivent tenir compte de ce que l'inscription d'une personne dans l'un de ces traitements peut résulter de motifs non pertinents au regard de la lutte anti-terroriste ou d'éléments non probants et rappelle en tout état de cause que, conformément à l'article 10 de la loi du 6 janvier 1978 modifiée, aucune décision produisant des effets juridiques à l'égard d'une personne ne peut être prise sur le seul fondement d'un traitement automatisé de données à caractère personnel.
A cet égard, la commission prend acte qu'il est prévu que le service à compétence nationale chargé de la réalisation des enquêtes dispose des compétences et des ressources nécessaires à la vérification et à l'analyse des informations issues des traitements, de sorte qu'aucun avis défavorable ne soit pris sur le seul fondement de l'inscription d'une personne dans un fichier.
Enfin, elle rappelle l'impératif que des procédures de mise à jour, d'apurement et d'effacement des données soient strictement appliquées pour l'ensemble des fichiers précités, de manière à prévenir tout risque d'atteinte aux droits et libertés des intéressés du fait d'une décision découlant de la conservation de données inexactes ou caduques. Si cet impératif n'est pas propre aux fichiers concernés par le dispositif, la commission souligne que la sensibilité des informations susceptibles d'être communiquées dans ce cadre et le caractère particulièrement préjudiciable de l'adoption d'un éventuel avis défavorable à l'accès aux établissements et installations accueillant les grands événements imposent la plus grande vigilance.
Sur les conditions de consultation des fichiers et le transfert de données à caractère personnel qui en sont issues :
La consultation des différents fichiers doit être effectuée, en application de l' article L. 211-11-1 du code de la sécurité intérieure, selon les règles propres à chacun d'eux .
La commission souligne que les règles propres à chacun des fichiers mentionnés doivent être modifiées pour autoriser leur consultation par le service à compétence nationale dont la création est projetée. Elle prend acte que les textes procédant aux modifications requises seront prochainement adoptés, après consultation de la commission.
Il a en outre été précisé à la commission que la consultation des fichiers concernés serait effectuée par le biais d'un nouveau traitement de données à caractère personnel, créé à cet effet et qui permettra de procéder à une consultation automatique et simultanée des traitements concernés. Ce même traitement permettra au service à compétence nationale chargé de réaliser les enquêtes de centraliser et de conserver les données issues des fichiers consultés, les autres informations collectées dans le cadre des enquêtes administratives et leurs conclusions.
Le projet de texte autorisant la création de ce traitement sera soumis ultérieurement à la commission. Dans ces conditions, la commission souligne que la mise en œuvre du dispositif de criblage des personnes accédant aux établissements et installations des grands événements ne pourra être légalement envisagée qu'après que l'ensemble des mesures juridiques annoncées par le ministère de l'intérieur auront été adoptées, dans le respect de l'article 26 de la loi du 6 janvier 1978 modifiée.
Sur les droits des personnes :
L' article L. 211-11-1 du code de la sécurité intérieure prévoit que les garanties d'information ouvertes aux personnes devant faire l'objet d'une enquête administrative avant d'accéder aux établissements et installations accueillant de grands événements sont définies par le décret en Conseil d'Etat précisant ses modalités d'application.
Sur ce point, le projet de décret prévoit que l'organisateur informe par écrit la personne concernée de la demande d'avis formulée auprès de l'autorité administrative et lui indique que, dans ce cadre, elle fait l'objet d'une enquête administrative conformément aux dispositions de l'article L. 211-11-1 du présent code , ce dont la commission prend acte.
Le projet de décret précise en outre que le sens de l'avis est transmis à l'organisateur, mais ne prévoit ni la communication systématique d'une copie de cet avis à l'intéressé, ni l'obligation pour l'organisateur de faire connaître à l'intéressé le sens de cet avis, auxquelles le ministère de l'intérieur est opposé.
Le sens de l'avis formulé devrait, en pratique, se déduire du sens de la décision de l'organisateur s'agissant de l'accès d'une personne aux établissements et installations accueillant des grands événements. La commission rappelle toutefois que l'article L. 211-11-1 du CSI prévoit expressément que le décret en Conseil d'Etat pris pour son application doit définir les garanties d'information ouvertes aux personnes concernées par le dispositif. Dans ces conditions et au regard de la diversité des catégories de personnes concernées et de la nécessité d'apporter les garanties maximales en matière de protection de leurs droits et libertés, la commission considère que le projet de décret devrait prévoir l'obligation de communiquer le sens de l'avis formulé à l'intéressé ou, a minima, l'obligation de l'informer qu'il peut en obtenir la communication.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034468356.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère des affaires sociales et de la santé d'une demande d'avis concernant un projet de décret relatif au certificat de décès et aux opérations consécutives au décès ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code général des collectivités territoriales, notamment ses articles L. 2223-23 et L. 2223-42 ;
Vu le code de procédure pénale, notamment son article 230-28 ;
Vu le code de la santé publique, notamment ses articles L. 1211-2, L. 1110-4, L. 1110-4-1, L. 1461-1 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 (4°, a) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 82-103 du 22 janvier 1982 relatif au répertoire national d'identification des personnes physiques ;
Vu le décret n° 98-37 du 16 janvier 1998 autorisant l'accès aux données relatives au décès des personnes inscrites au répertoire national d'identification des personnes physiques dans le cadre des recherches dans le domaine de la santé ;
Vu l'avis du Conseil national des opérations funéraires ;
Sur la proposition de M. Alexandre LINDEN, commissaire, en son rapport et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La direction générale de la santé du ministère des affaires sociales et de la santé a saisi la commission nationale de l'informatique et des libertés ( la commission ) d'un projet de décret en Conseil d'Etat relatif au certificat de décès, pris en application des dispositions de l'article L. 2223-42 du code général des collectivités territoriales.
La commission a émis, le 8 septembre 2011, un avis (délibération n° 2011-247) sur le projet de décret relatif au certificat de décès et aux opérations consécutives au décès, sur le fondement des dispositions de l'article L. 2223-42 précité. Ce projet de décret n'ayant finalement pas été publié, la direction générale de la santé du ministère des affaires sociales et de la santé a saisi la commission d'un nouveau projet de décret. Celui-ci reprend les dispositions du précédent projet en intégrant de nouvelles dispositions notamment relatives à la dématérialisation du volet administratif du certificat de décès.
Le projet de décret dont est saisie la commission modifie les articles R. 2213-1-1 à R. 2213-1-6 et R. 2213-2 du code général des collectivités territoriales. Il a pour principal objet d'affiner la connaissance des causes de décès en ajoutant au certificat de décès un volet médical complémentaire et de poursuivre la démarche de dématérialisation du certificat de décès qui porte désormais, sur le volet administratif.
L'article 1er du projet institue le volet médical complémentaire au sein du certificat de décès. Ce nouveau volet permettra de compléter les informations transmises au Centre épidémiologique (CépiDc) de l'Institut national de la santé et de la recherche médicale (INSERM) à des fins statistiques. Cet organisme établit la statistique nationale des causes de décès, à partir des circonstances décrites sur le volet médical du certificat de décès par le médecin ayant constaté le décès. Dans l'hypothèse où le médecin constatant le décès n'est pas en mesure d'en préciser les causes, une recherche médicale ou médico-légale peut être demandée. Le médecin qui procède ultérieurement au diagnostic des causes de décès disposera ainsi d'une procédure support pour informer l'INSERM des résultats de ses recherches.
Le projet de décret permet également la communication d'un extrait du volet administratif du certificat de décès aux opérateurs funéraires.
Sur les données à caractère personnel collectées dans les volets médical et médical complémentaire
L'article 1er du projet de décret modifie l' article R. 2213-1-1 du code général des collectivités territoriales en créant un troisième alinéa (3°) qui prévoit que le certificat de décès comporte désormais également :
3° Un volet médical complémentaire lorsqu'une recherche médicale ou scientifique des causes du décès a été réalisée dans les conditions de l' article L. 1211-2 du code de la santé publique ou qu'une autopsie judiciaire a été ordonnée conformément à l' article 230-28 du code de procédure pénale. Les informations de ce volet médical complémentaire confirment, complètent ou se substituent à celles figurant sur le volet médical du certificat de décès mentionné au 2°.
Le cas échéant, le volet médical complémentaire est établi, dans les meilleurs délais, sur support électronique, et transmis au même destinataire que le volet médical, dans les conditions définies au III de l'article R. 2213-1-2 .
Sont également créés deux autres paragraphes, notamment un III , qui visent à rappeler le caractère anonyme des volets médical et médical complémentaire :
Le volet médical et le volet médical complémentaire ne comportent ni le nom, ni le prénom de la personne décédée.
La commission relève que, dans la version antérieure du projet de décret tel qu'il lui avait été soumis en 2011, le texte prévoyait que le volet médical ne devait comporter :
ni le prénom, ni le numéro d'inscription des personnes au répertoire national d'identification des personnes physiques, ni l'identifiant de santé mentionné à l'article L. 111-8-1 du code de la santé publique .
La commission estime nécessaire de maintenir la rédaction initiale afin de garantir l'anonymat des volets médical et médical complémentaire.
Sur les modifications du volet médical électronique
Le médecin dispose d'un délai pour modifier les informations inscrites dans le volet médical. Dans le projet de décret antérieur, le délai était de quarante-huit heures. Dans son avis du 8 septembre 2011, la commission avait préconisé de porter le délai de modification à quatre-vingt-seize heures à compter de la validation du certificat de décès en raison des contraintes liées aux périodes de présence médicale restreinte.
La commission se félicite que cette observation ait été retenue dans le nouveau projet de décret qui lui est soumis.
Sur la transmission du volet administratif
Le projet de décret prévoit que :
Le volet administratif du certificat de décès est établi sur support électronique ou à défaut sur papier en quatre exemplaires signés par le médecin. Il est transmis à la mairie du lieu de décès, à la régie, à l'entreprise ou à l'association, habilitée dans les conditions définies à l'article L. 2223-23, chargée de pourvoir aux funérailles et, en cas de transport du corps, à la mairie du lieu de dépôt du corps et au gestionnaire de la chambre funéraire.
La commission prend acte de ce que, comme le prévoyait déjà le projet de décret antérieur, le volet administratif sera désormais imprimé en quatre exemplaires en vue d'être communiqué aux acteurs des opérations funéraires.
Le nouveau projet de décret permet la communication du volet administratif par voie électronique. Cette disposition poursuit la démarche de dématérialisation du certificat de décès initiée par la loi relative à la politique de santé publique du 9 août 2004 et par le décret n° 2006-938 du 27 juillet 2006 relatif au certificat de décès.
Ces textes avaient prévu la possibilité d'établir le certificat de décès par voie électronique ainsi que le volet médical. En revanche le volet administratif était toujours établi sur papier. Désormais le projet de décret prévoit que ce volet tout comme le volet médical pourra être établi sur support électronique ou sur support papier (en quatre exemplaires).
La commission considère que les mesures de sécurité propres à garantir la confidentialité et l'intégrité des données figurant sur ce volet sont garanties.
Sur la gestion des volets médicaux des certificats de décès par l'INSERM et la transmission des informations médicales à l'Agence nationale de santé publique (ANSP), aux agences régionales de santé (ARS) et aux médecins responsables de registres de pathologies
La commission prend acte de ce que la base de données détenue par le CépiDc de l'INSERM, si elle ne comporte pas de données nominatives de personnes décédées, reste alimentée par les informations médicales issues des volets médicaux du certificat de décès.
Les informations du traitement géré par le CépiDc de l'INSERM collectant toutes les données transmises relatives aux causes de décès issues des volets médicaux et complémentaires seront accessibles dans des conditions préservant la protection des données :
1° Aux agents de l'ANSP nommément désignés par le directeur de cet établissement ;
2° Aux agents des ARS désignés à cet effet par le directeur général ;
3° Après demande adressée à l'1nstitut national de la santé et de la recherche médicale, pour les pathologies qui les concernent, aux médecins responsables d'un registre de pathologie agréé.
Ces mesures permettront aux ARS et à l'ANSP d'exercer de façon plus efficace leur mission de veille et d'alerte sanitaire.
En outre, les informations précitées, lorsqu'elles sont liées à une pathologie, seront communicables aux médecins responsables d'un registre de cette pathologie. En effet, il apparaît important que les médecins chargés de surveiller l'incidence et l'évolution de certaines maladies (cancers, cardiopathies, malformations, etc.) puissent accéder aux informations qui leur sont strictement nécessaires. Cet extrait des volets médicaux du certificat de décès permet notamment d'établir des statistiques de survie pour ces pathologies.
La commission reconnaît qu'un lien entre l'identité d'un défunt et ses causes de décès est indispensable, notamment dans le cadre des recherches médicales réalisées ultérieurement par les organismes autorisés ( décret n° 98-37 du 16 janvier 1998 autorisant l'accès aux données relatives au décès des personnes inscrites au répertoire national d'identification des personnes physiques dans le cadre des recherches dans le domaine de la santé).
La commission demande qu'à défaut d'anonymat irréversible la confidentialité des données de santé soit renforcée dans le cadre de la transmission de ces informations.
La commission rappelle que, conformément aux dispositions du décret n° 98-37 précité, tout organisme souhaitant accéder aux causes d'un décès enregistré dans l' Infocentre DC doit, préalablement à la mise en œuvre du traitement, saisir la commission sur le fondement du chapitre IX de la loi informatique et libertés .
Sur la mise à disposition des données relatives aux causes du décès au Système national des données de santé (SNDS)
Le projet de décret modifie l' article R. 2213-3 du code général des collectivités territoriales en ajoutant l'alinéa suivant :
Les données relatives aux causes du décès sont mises à disposition du système national des données de santé mentionné à l' article L. 1461-1 du code de la santé publique dans les conditions définies à l'article L. 1461-7 du même code.
Cet ajout n'appelle pas d'observations de la part de la commission.
Sur la sécurité de l'accès aux formulaires de certificat de décès
Le projet de décret remplace les dispositions de l'article R. 2213-1-2 du code général des collectivités territoriales en prévoyant que :
I. - Le médecin ayant constaté le décès établit, dans les meilleurs délais, sur support électronique un certificat dans le respect des dispositions de l'article L. 1110-4-1 du code de la santé publique. Il transmet sans délais les volets de ce certificat dans les conditions fixées aux II, III et IV (…).
III. - Les données du volet médical du certificat de décès sont transmises par le médecin, après chiffrement, à l'Institut national de la santé et de la recherche médicale ou à l'organisme chargé par cet institut de gérer le système de collecte et de transmission des certificats saisis, dans les conditions définies par cet institut et visant à garantir la sécurité, la confidentialité et l'intégrité de ces données.
La commission relève que le nouvel article L. 1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l'authentification par carte professionnelle de santé (CPS) ou dispositif équivalent agréé par l'Agence des systèmes d'information partagés de santé (ASIP Santé) et que le nouvel article L. 1110-4-1 du même code renvoie ces modalités d'authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l'attente de la publication des textes réglementaires permettant l'entrée en vigueur de ces nouvelles dispositions, la commission demande que l'authentification des professionnels de santé intervienne au moyen d'une CPS.
La commission propose donc de maintenir dans la rédaction du texte une référence à la CPS comme moyen d'authentification dans l'attente de l'adoption et de la publication des textes réglementaires.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000034416426.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de l'économie et des finances d'une demande d'avis concernant un projet de décret modifiant l'article R. 107 B-2 du livre des procédures fiscales ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le livre des procédures fiscales, notamment ses articles L. 107 B et R. 107 B-2 ;
Vu la loi n° 2016-1321 du 7 octobre 2016 pour une République numérique ;
Vu la loi n° 2016-1918 du 29 décembre 2016 de finances rectificative pour 2016 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu l'arrêté du 13 septembre 2013 portant création par la direction générale des finances publiques d'un traitement automatisé de données à caractère personnel dénommé PATRIM ;
Vu la délibération n° 2013-074 du 28 mars 2013 portant avis sur un projet de décret d'application de l'article L. 107-B du livres des procédures fiscales et un projet d'arrêté relatifs à la mise en œuvre d'un service de communication électronique au public des informations permettant l'appréciation de la valeur vénale des immeubles à des fins administratives ou fiscales ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
La commission a été saisie par le ministre de l'économie et des finances d'une demande d'avis portant sur un projet de décret modifiant l'article R. 107 B-2 du livre des procédures fiscales (LPF).
Ledit article concerne la possibilité dont dispose toute personne physique, en application des dispositions de l'article L. 107-B du LPF, d'obtenir de l'administration fiscale, par voie électronique, communication d'éléments d'information relatifs aux mutations à titre onéreux de biens immobiliers intervenues dans un périmètre, pendant une période déterminée et qui sont utiles à l'appréciation de la valeur vénale d'un bien immobilier. En application du dernier alinéa de l'article L. 107-B du LPF, les modalités d'application de cette faculté, notamment les conditions de communication d'informations par voie électronique, sont définies par un décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés. Cet avis, en application des dispositions de l'article 11-4° a) de la loi du 6 janvier 1978 modifiée, devra être publié.
La possibilité pour les personnes physiques de recevoir gratuitement des informations relatives à des biens comparables à celui dont elles souhaitent apprécier la valeur vénale est mise en œuvre par le biais d'un téléservice accessible sur le site internet impots.gouv.fr. Les informations relatives aux mutations de biens immobiliers sont issues du traitement automatisé dénommé PATRIM , dont les conditions de mise en œuvre par la direction générale des finances publiques sont prévues par l'arrêté du 13 septembre 2013 susvisé.
Les conditions de mise en œuvre du téléservice, qui a été institué pour assurer une plus grande transparence des marchés fonciers et immobiliers et pour encourager le civisme fiscal, ont fait l'objet de plusieurs modifications récentes.
Ces modifications ont tout d'abord porté sur les motifs, limitativement définis par le législateur, pour lesquels le téléservice peut être utilisé. Ainsi, alors que le service pouvait uniquement être utilisé par des personnes faisant l'objet d'une procédure d'expropriation ou d'une procédure de contrôle portant sur la valeur d'un bien immobilier ainsi que par celles devant évaluer la valeur d'un bien immobilier pour déterminer l'assiette de l'impôt de solidarité sur la fortune ou des droits de mutation à titre gratuit, l'article 24 de la loi n° 2016-1321 du 7 octobre 2016 susvisée a modifié l'article L. 107-B du LPF pour permettre son utilisation par les vendeurs et acquéreurs potentiels de biens immobiliers. En outre, la loi de finances rectificative pour 2016 a élargi les possibilités d'utilisation du téléservice aux personnes qui souhaiteraient évaluer la valeur de leur patrimoine pour permettre le calcul du montant de leurs aides personnelles au logement.
Les modifications récentes des conditions de mise en œuvre du traitement Patrim-Usagers ont également porté sur les informations communicables aux usagers. Le troisième alinéa de l'article L. 107-B du LPF prévoyait que les informations communicables étaient la rue, la commune, la superficie, le type et les caractéristiques du bien immobilier, la nature et la date de mutation, la valeur foncière déclarée à cette occasion et les références de publication au fichier immobilier. L'article 24 de la loi n° 2016-1321 précitée a modifié ces dispositions pour permettre la communication des références cadastrales et de l'adresse complète du bien.
Pour tirer les conséquences de cette dernière modification, le présent projet de décret prévoit de modifier l'article R. 107 B-2 du LPF, qui définit les caractéristiques des informations communicables au demandeur en application du troisième alinéa de l'article L. 107 B du LPF précité.
Il complète ainsi les informations déjà communicables aux usagers par le numéro de la voie et l'indice de répétition, ainsi que par le numéro de plan du lieu de situation des biens et, le cas échéant, le numéro de lot de copropriété ou le numéro de volume.
Ces modifications, qui ne visent qu'à permettre la communication d'informations complémentaires en application de l'article L. 107-B du LPF, dans sa rédaction issue de la loi n° 2016-1321 susvisée, n'appellent pas d'observation de la part de la Commission.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000034776957.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le Crédit du Nord d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes
Le Crédit du Nord a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur le serveur de son centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par le Crédit du Nord en partenariat avec la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, celle-ci avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications,
VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les utilisateurs des services du Crédit du Nord ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif Etoile Direct . Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification à l’américaine (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
Le Crédit du Nord souhaite expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé Prosodie .
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif Prosodie .
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service Etoile Direct afin de disposer du mot de passe dédié au service Etoile Direct , adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe Etoile Direct ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe Etoile Direct afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe Etoile Direct et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe Etoile direct est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet du Crédit du Nord (personnel du service en charge de la mise en œuvre du projet), de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution
VocalPassword
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution
VocalPassword
Les échanges réalisés entre le serveur vocal interactif Prosodie et celui hébergeant la solution
VocalPassword
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que le Crédit du Nord s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise le Crédit du Nord à mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur le serveur de son centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par le Crédit du Nord de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774488.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Kolb d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Kolb a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Kolb, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Kolb ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Kolb souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Kolb (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Kolb s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Kolb à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Kolb de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774489.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Laydernier d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Laydernier a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Laydernier, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Laydernier ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Laydernier souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Laydernier (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Laydernier s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Laydernier à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Laydernier de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774487.xml | Délibération n° 2017-137 du 27 avril 2017 autorisant la Banque Nuger à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
(Demande d’autorisation n° 2017400)
La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Nuger d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Nuger a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Nuger, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Nuger ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Nuger souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Nuger (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Nuger s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Nuger à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Nuger de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774492.xml | Délibération n° 2017-147 du 9 mai 2017 autorisant la mise en œuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité la mise en place d’un outil dénommé « SIAS » permettant l’accompagnement et le suivi social des ressortissants du ministère de la défense.
(Demande d’autorisation n° 2041484)
La Commission nationale de l'informatique et des libertés,
Saisie par le ministère de la défense d’une demande d’autorisation concernant la mise en oeuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité la mise en place d’un outil dénommé « SIAS » permettant l’accompagnement et le suivi social des ressortissants du ministère de la défense ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-7° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 2007-51 du 11 janvier 2007 relatif à l’action sociale des armées ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Loïc Hervé, commissaire en son rapport, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le responsable du traitement est la direction des ressources humaines du ministère de la défense.
Le service chargé de la mise en œuvre est la sous-direction de l’action sociale de la direction des ressources humaines du ministère de la défense.
Sur la finalité
Le système d’information de l’action sociale « SIAS » est l’outil de l’accompagnement social et de la délivrance d’aides et de prestations au profit des ressortissants du ministère de la défense.
Il permet de poursuivre les finalités suivantes :
instruire et suivre les demandes des prestations sociales ;
élaborer des statistiques aux fins de pilotage de la politique d’action sociale et du réseau social du ministère de la défense en vue d’améliorer la qualité du service à destination des ressortissants du ministère de la défense ;
gérer les crédits des prestations sociales ainsi que les crédits de gestion à la main des centres territoriaux d’action sociale (CTAS), des directions locales de l’action sociale (DLAS), des centres d’action sociale d’outre-mer (CASOM), et des échelons sociaux interarmées (ESIA).
La Commission considère les finalités poursuivies comme déterminées, explicites et légitimes conformément aux dispositions de l’article 6-2° de la loi Informatique et Libertés du 6 janvier 1978 modifiée en août 2004.
Sur les données traitées
Dans la mesure où les données collectées dans le cadre des traitements mis en œuvre dans le champ social varient en fonction des particularités des situations sociales rencontrées, du type de prestation ou de l'aide sollicitée ainsi que de la nature des actions individuelles et collectives à accomplir, la Commission rappelle que l’ensemble des données visées ci-dessous n’a pas vocation à être systématiquement recueilli.
Seules devront être collectées et traitées, les données strictement nécessaires à la mise en œuvre de l'accompagnement et du suivi social de la personne concernée. Il appartiendra, le cas échéant, au responsable de traitement de justifier du caractère nécessaire et proportionné des données à caractère personnel pour les besoins du travail poursuivi.
Sous ces réserves, et pour répondre aux finalités du traitement « SIAS », peuvent être collectées et traitées les données relatives :
à l’identité : nom, nom de jeune fille le cas échéant, prénom, date et lieu de naissance, sexe, adresse du domicile, numéro de téléphone du domicile ou numéro de téléphone portable, courriel personnel ou professionnel, identifiant du ministère de la défense ;
à la vie personnelle : situation familiale, nom du conjoint, nom de jeune fille du conjoint, prénom du conjoint, date et lieu de naissance du conjoint, nombre de personnes vivant au sein du foyer familial, composition de la famille, nom et prénom du ou des enfants, date et lieu de naissance du ou des enfants, adresse postale de l’enfant, nom de l’établissement scolaire, type de formation ou études, libellé de la formation ou études, nom de la structure d’accueil de l’enfant, adresse de la structure d’accueil de l’enfant ;
à la vie professionnelle : numéro de téléphone, grade, affectation, armées d’appartenance, autorité d’emploi, organisme et adresse d’affectation, position administrative et statutaire, date d’entrée en service, date de fin prévisible de l’activité, date de départ à la retraite, ancienneté de service, date d’ouverture et de fin de droit aux prestations d’action sociale, catégorie d’ayant droit, catégorie professionnelle, grade ou emploi de la première affectation, première affectation, organisme et adresse de la première affectation, date de la première affectation, numéro de décision de la première affectation, grade d’emploi de l’ancienne affectation, ancienne affectation, organisme et adresse de l’ancienne affectation, date de l’ancienne affectation, numéro de décision de l’ancienne affectation, date de placement en pré-mutation, date de mutation ;
aux informations d’ordre économique et financier : coordonnées bancaires, nom de l’organisme de sécurité sociale, organisme de versement des prestations familiales, code de la mutuelle, nombre de personnes à charge fiscale, quotient familial de la famille, revenu fiscal de référence, revenu fiscal du concubin, ressources mensuelles du foyer, charges mensuelles du foyer, chèque emploi-service universel ;
aux aides et prestations : décision d’accord ou de refus des aides ou prestations, montant des aides accordées ;
aux appréciations sur les difficultés sociales des personnes : motifs d’intervention des assistants du service social et des agents de soutien de l’action sociale, rapport d’évaluation sociale des assistants du service social.
Ces données apparaissent pertinentes au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3° de la loi du 6 janvier 1978 modifiée en août 2004.
Sur les destinataires
Dans les limites de leurs attributions respectives, et chacun pour ce qui le concerne, peuvent accéder aux données enregistrées dans le traitement, les personnels chargés de l’instruction et de la gestion des demandes d’aides sociales.
Dans le cadre de leurs missions de versement des prestations, et le cas échéant, de contrôle, peuvent être destinataires des données enregistrées dans le traitement, à raison de leurs attributions respectives et dans la limite du besoin d’en connaître, les organismes suivants :
le service parisien de soutien de l’administration centrale ;
l’institution de gestion sociale des armées.
La Commission estime que ces destinataires présentent un intérêt légitime à connaitre de ces données.
Sur l’information et le droit d’accès
Les personnes concernées sont informées, conformément aux dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée en août 2004, par :
des mentions légales sur le formulaire de demande de prestations d’action sociale ;
la mise à disposition de supports d’information dédiés au sein des locaux de chacune des antennes d’action sociale du ministère de la défense ;
la publication de l’arrêté au Journal officiel de la République française portant création du traitement.
La Commission considère que ces modalités d’information des personnes sont satisfaisantes.
Les droits d’opposition, d’accès et de rectification prévus aux articles 38, 39 et 40 de la loi précitée s’exercent auprès de la direction des ressources humaines/sous-direction de l’action sociale du ministère de la défense.
La Commission considère que ces modalités d’exercice des droits des personnes sont satisfaisantes.
Sur les mesures de sécurité
L’accès à la plateforme par les agents habilités est sécurisé au moyen du protocole https. Concernant le recours à ce protocole, la Commission rappelle qu’elle recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d’habilitation définissent les fonctions ou les types d’informations accessibles à un utilisateur. Ceux-ci ainsi que leurs droits respectifs sont spécifiés et documentés de manière détaillée, et prennent en compte les accès différentiés aux informations en fonction du besoin d’en connaître.
Les profils sont attribués par les administrateurs fonctionnels de la sous-direction de l’action sociale en fonction des mouvements des personnels, et sur demande des centres territoriaux d’action sociale (CTAS), des directions locales d’action sociale (DLAS), des centres d’action sociale d’outre-mer (CASOM), et des échelons sociaux interarmées (ESIA).
La Commission rappelle qu’elle recommande que les permissions d'accès soient attribuées pour une durée déterminée, qu’elles soient supprimées pour tout utilisateur n'étant plus habilité et qu’une revue globale des habilitations soit opérée régulièrement.
Elle relève ainsi que la politique de mots de passe élaborée par le ministère pourrait nécessiter une mise à jour afin de maintenir sa conformité aux recommandations de la CNIL suite à la publication de sa délibération 2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe. La Commission prend acte que le ministère travaille à sa mise en œuvre.
L’article 5 de l’arrêté prévoit qu’une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission prend note de l’engagement du ministère de modifier le projet d’arrêté afin de prévoir une durée de conservation de 2 ans qui, au vu de l’impact potentiel sur les personnes concernées, est considérée comme proportionnée par la Commission.
La Commission rappelle qu’elle recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes régulières sont réalisées et stockées dans un endroit garantissant leur sécurité et leur disponibilité. La Commission tient à rappeler l’importance de tester régulièrement les sauvegardes.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données collectées et traitées pour les besoins du suivi social des personnes concernées sont conservées deux ans dans la base active à compter du dernier contact avec la personne ayant fait l’objet de ce suivi.
Lorsqu’il existe un recours contre un tiers ou un contentieux, les données sont conservées jusqu’à l’intervention de la décision définitive.
À l’expiration de ce délai, les données sont détruites de manière sécurisée ou archivées dans des conditions définies en conformité avec les dispositions du code du patrimoine relatives aux obligations d’archivage des informations du secteur public.
La Commission considère que cette durée de conservation est pertinente au regard de la finalité poursuivie.
Autorise, conformément à la présente délibération, le ministère de la défense à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034774486.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Tarneaud d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Tarneaud a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Tarneaud, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Tarneaud ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Tarneaud souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Tarneaud (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Tarneaud s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Tarneaud à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Tarneaud de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774490.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Société Marseillaise de Crédit d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Société Marseillaise de Crédit a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Société Marseillaise de Crédit, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Société Marseillaise de Crédit ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Société Marseillaise de Crédit souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Société Marseillaise de Crédit (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Société Marseillaise de Crédit s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Société Marseillaise de Crédit à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Société Marseillaise de Crédit de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774485.xml | Délibération n° 2017-XXX du xxx autorisant la Banque Courtois à mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
(Demande d’autorisation n° 2017393)
La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Courtois d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Courtois a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Courtois, en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications, VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Courtois ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif « Etoile Direct ». Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification « à l’américaine » (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Courtois souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé « Prosodie ».
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif « Prosodie ».
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service « Etoile Direct » afin de disposer du mot de passe dédié au service « Etoile Direct », adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe « Etoile Direct » ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe « Etoile Direct » afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe « Etoile Direct » et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe « Etoile direct » est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Courtois (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des gabarits en base centrale. Les gabarits sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société Nuance.
Les échanges réalisés entre le serveur vocal interactif « Prosodie » et celui hébergeant la solution VocalPassword et les gabarits sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Courtois s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Courtois à mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Courtois de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034774491.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société BPCE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de leurs clients par reconnaissance vocale sur les services de banque à distance ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La société BPCE a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur les services de banque à distance (application mobile de banque en ligne et centre d’appel).
Ce système vise à sécuriser des opérations faites à distance grâce à l'authentification biométrique des clients couplée à la saisie de leur identifiant.
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation repose sur la technologie de la solution de reconnaissance vocale développée par la société Nuance « VocalPassword », le dispositif « Secure Call » commercialisé par Alias Lab.
Cette expérimentation sera mise en œuvre auprès des clients des Caisses d’Epargne Lorraine Champagne-Ardenne et Rhône-Alpes.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de BPCE ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet, en saisissant un identifiant et un mot de passe, ou en contactant un plateau téléphonique. Par téléphone, l’authentification est réalisée en apportant les réponses à des questions d’identification posées par la plateforme téléphonique.
La BPCE souhaite expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
Les personnes qui pourront participer à l’expérimentation sont :
les clients de la Caisse d’Epargne Lorraine Champagne Ardennes qui ont accepté de faire partie du panel de volontaires de leur banque dit « LAB sociétaire » pour être invités à participer à des expérimentations, soit environ 200 personnes ;
les clients de la Caisse d’Epargne Rhône Alpes qui exercent une profession libérale, soit environ 200 personnes.
Celles-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix soit en activant l’application mobile dédiée à l’expérimentation de la biométrie vocale, soit en contactant le plateau téléphonique mis en place par la BPCE aux fins de l’expérimentation (numéro spécifique).
L’objectif de ce projet est de renforcer les mesures de sécurité visant à lutter contre l’usurpation d’identité tout en simplifiant l’authentification des clients leur permettant d’accéder à leurs services bancaires à distance.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Par plateau téléphonique :
Le client contacte le plateau téléphonique de banque à distance.
Il doit saisir le code « Direct Ecureuil » sur le clavier du téléphone.
Il est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec le modèle vocal stocké sur le serveur d’authentification.
Par application mobile :
Le client active l’application mobile dédiée à l’expérimentation.
Il saisit le code d’identification dit « Interactive Voice Response ».
Il est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec le modèle vocal stocké sur le serveur d’authentification.
L’authentification vocale permet d’accéder à tous les services à distance ; des vérifications supplémentaires (envoi d’un SMS ou question « de sécurité ») seront maintenues pour certaines opérations telles que la modification des coordonnées clients et l’ajout des coordonnées bancaires d’un bénéficiaire externe à la banque.
Les clients participant à l’expérimentation conservent la possibilité d’accéder aux services de banque à distance par les moyens classiques, en saisissant leur identifiant et mot de passe s’agissant de l’application mobile non dédiée à l’expérimentation, ou en répondant aux questions d’authentification du plateau téléphonique.
L’adhésion à l’expérimentation de ce type d’authentification est précédée d’un processus en plusieurs étapes :
Les clients du « LAB sociétaire » de la Caisse d’Epargne Lorraine Champagne Ardennes et ceux de la Caisse d’Epargne Rhône Alpes exerçant une profession libérale se voient proposer par leur Caisse respective de participer à l’expérimentation.
Ceux qui se sont déclarés volontaires pour y participer reçoivent via la messagerie interne de leur espace personnel de la banque à distance le formulaire de recueil de consentement qu’ils doivent renvoyer signé à leur Caisse.
A réception de ce formulaire signé, leur Caisse leur envoie, via la messagerie interne de leur espace personnel de la banque à distance, un message contenant, selon le choix exprimé, soit le numéro de téléphone dédié à l’expérimentation, ainsi que le code « Direct Ecureuil », soit l'adresse du store où télécharger l'application mobile dédiée, ainsi que le code d’identification dit « code Interactive Voice Response ».
Par plateau téléphonique :
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le plateau téléphonique en composant le numéro dédié communiqué par messagerie interne à leur espace personnel.
le serveur vocal interactif invite alors le client à saisir son code « Direct Ecureuil ».
si le système détecte qu’il s’agit d’un client non encore enrôlé, le téléconseiller applique la procédure actuelle d'identification afin de déclencher la procédure d’enrôlement.
Le client est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, le téléconseiller reprend le traitement des demandes client.
Par application mobile :
Les personnes souhaitant activer l’authentification par biométrie vocale sur application mobile doivent télécharger l’application mobile dédiée à l’expérimentation tel que décrite dans le message adressé sur leur messagerie interne à l’espace personnel de banque en ligne.
Les clients doivent ensuite activer cette application et saisir le code d’identification dit « code Interactive Voice Response ».
si le système détecte qu’il s’agit d’un client non encore enrôlé, la procédure d’enrôlement est déclenchée.
Le client est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix pour accéder aux services bancaires à distance en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui parle ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l'état actuel des connaissances
Si l’authentification par biométrie vocale échoue trois fois consécutivement, le processus d’accès aux services bancaires à distance par authentification vocale est interrompu. Le client conserve la possibilité d’y accéder par les moyens classiques (couple identifiant/mot de passe ou questions « de sécurité »).
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour accéder aux services bancaires à distance (centre d’appel ou application mobile).
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant banque en ligne du client ;
nom, prénom et coordonnées du client ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations, qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment l’identifiant client, les dates et heures des connexions, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Toutes les données traitées, à l’exception des modèles biométriques, sont stockées pour la durée de l’expérimentation (12 mois), augmentée de 3 mois pour en permettre l’exploitation et l’élaboration du bilan. Les modèles biométriques seront supprimés dès la fin de l’expérimentation (12 mois).
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité au sein de la société BPCE, des caisses participantes au projet, du GIE informatique de la banque Caisse d'Epargne (ITCE), ainsi que de ses prestataires sous-traitants Alias Lab et la société Telecom Italia Sparkle Grèce.
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le formulaire de souscription à l’expérimentation du service adressé par messagerie interne à l’espace personnel de banque en ligne qui doit être retourné à la Caisse signé par le client.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe sur l’application mobile ou par questions de sécurité sur le plateau téléphonique.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution VocalPassword de la société Nuance repose sur la conservation des modèles vocaux en base centrale. Les modèles sont signés avec une clé de licence spécifique au système Nuance déployé, ceci complique l'extraction des gabarits par un tiers, ainsi que la réalisation de transfert de contenu d’une base de gabarits vocaux Nuance dans une autre.
La base des modèles vocaux est conservée chiffrée chez la société Telecom Italia Sparkle Grèce. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Les données audio ayant servi à l’enrôlement ainsi que celles servant à l’authentification recueillies ne sont conservées que le temps de réaliser les opérations de création du modèle et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution VocalPassword dans son ensemble, est réalisé avec le concours de la société AliasLab.
Les échanges réalisés entre le serveur vocal hébergeant le plateau téléphonique et celui hébergeant la solution VocalPassword et les modèles sont sécurisés au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d’utiliser la version de TLS la plus à jour possible.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Les personnes habilitées s’authentifient par mot de passe.
A ce sujet, la Commission rappelle que, conformément à sa délibération n° 2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
La Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la BPCE s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
un rapport sur la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagée. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en étudiant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrements/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la société BPCE à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients par reconnaissance vocale sur les services de banque à distance.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’ « une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] » parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la BPCE de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034777063.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Banque Rhône-Alpes d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre à titre expérimental un système d’authentification de ses clients par reconnaissance vocale sur le serveur de son centre d’appels ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2015/2366 du Parlement européen et du Conseil du 25 novembre 2015 concernant les services de paiement dans le marché intérieur, notamment son article 87 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Banque Rhône-Alpes a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation de mettre en œuvre à titre expérimental un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Ce système vise à sécuriser les opérations faites à distance par le biais du centre d’appels du groupe Crédit du Nord grâce à l'authentification biométrique des clients, couplée à la saisie de leur identifiant et la vérification du numéro entrant (qui doit être l’un des trois enregistrés dans le dossier client).
Cette expérimentation a pour but d’évaluer la fiabilité du système dans un cadre opérationnel, d’analyser les performances de l’outil de reconnaissance vocale par la mesure des faux positifs et faux négatifs et d’apprécier l’appétence des clients pour ce système d’authentification.
Ce projet d’expérimentation est porté par la Banque Rhône-Alpes en partenariat avec le groupe Crédit du Nord auquel elle appartient et la Société Générale. Par délibération n° 2014-093 du 13 mars 2014, cette dernière avait été autorisée par la Commission à mettre en œuvre, à titre expérimental, auprès de collaborateurs volontaires, un même système d’authentification vocale.
Ce système repose sur la solution de reconnaissance vocale développée par la société Nuance Communications,
VocalPassword.
La Commission observe que le projet de traitement automatisé prévoit le recours à des données biométriques pour assurer le contrôle de l’identité des personnes. Il relève, à ce titre, du 8° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit dès lors être autorisé par la CNIL.
Sur la finalité du traitement :
Aujourd’hui, les clients de la Banque Rhône-Alpes ont la possibilité de consulter leurs comptes et de réaliser des opérations bancaires à distance via l’Internet ou en contactant un serveur vocal interactif Etoile Direct . Par téléphone, l’authentification est réalisée par la saisie d’un couple identifiant/mot de passe ou, en cas d’oubli ou perte de mot de passe, par une phase de vérification à l’américaine (questions de sécurité posées par un conseiller multimédia). Le nombre d’opérations pouvant être effectuées à distance dépend du niveau d’authentification du client (accès à un nombre restreint en cas de non saisie du mot de passe).
La Banque Rhône-Alpes souhaite proposer à ses clients d’expérimenter, pour une durée d’un an, une méthode d’authentification alternative par reconnaissance vocale.
L’information de mise en place du service expérimental sera transmise aux clients collaborateurs du groupe Crédit du Nord, en activité ou retraités, et leur famille directe (conjoints et enfants majeurs) rattachés à leur périmètre de compte. Seuls les 1000 premiers inscrits pourront participer à cette expérimentation.
Ceux-ci pourront accéder aux services bancaires à distance en s’authentifiant par leur voix en contactant un numéro de téléphone dédié les mettant en relation avec un serveur vocal interactif spécifique du centre d’appels du groupe Crédit du Nord intitulé Prosodie .
L’utilisateur pourra également s’authentifier par biométrie vocale lors d’un appel direct à son conseiller multimédia qui le redirigera vers le serveur vocal interactif Prosodie .
L’objectif visé par ce projet est d’augmenter le nombre d’appels authentifiés sur le centre d’appels du Crédit du Nord (seuls 36 % à ce jour) et de permettre aux clients de procéder à un plus grand nombre d’opérations à distance tout en simplifiant leur authentification.
L’authentification par reconnaissance vocale est composée de plusieurs étapes :
Le numéro appelant utilisé par le client pour contacter le centre d’appels du Crédit du Nord est vérifié afin de déterminer s’il est bien l’un des trois numéros préalablement enrôlés par le client (mobile, fixe, professionnel) dans son dossier.
Le client doit saisir son identifiant client sur le clavier du téléphone.
Le client est invité à prononcer la phrase de passe pour que celle-ci soit comparée avec l’empreinte stockée sur le serveur d’authentification. Le client conserve la possibilité de s’authentifier par mot de passe plutôt que par sa voix.
L’adhésion à ce type d’authentification est précédée d’un processus en plusieurs étapes :
Un courriel ou courrier postal est adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place, du numéro dédié à ce service, ainsi que des modalités d’utilisation. Une mention d’information sera également ajoutée aux relevés de comptes des personnes concernées.
Pour accéder à ce mode d’authentification biométrique, les personnes intéressées doivent avoir activé le service Etoile Direct afin de disposer du mot de passe dédié au service Etoile Direct , adressé par courrier postal.
Les personnes souhaitant activer l’authentification par biométrie vocale contactent le centre d’appels au moyen du numéro de téléphone dédié transmis par courriel ou courrier postal.
Le serveur vocal interactif invite alors le client à saisir son identifiant client et à choisir de s’authentifier par son mot de passe Etoile Direct ou par biométrie vocale. S’il choisit de s’authentifier par biométrie vocale mais qu’il ne dispose pas encore d’empreinte vocale, son numéro de téléphone est vérifié (le numéro de téléphone appelant doit être l’un des trois numéros de téléphone référencés dans le dossier client) et il est invité à saisir son mot de passe Etoile Direct afin de déclencher la procédure d’enrôlement.
Si le mot de passe saisi est erroné, ou si le numéro de téléphone n’est pas reconnu, l’appel sera transféré à un Conseiller Multimédia. Celui-ci effectue une vérification de l’identité du client par questions de sécurité et peut basculer l’appel vers le serveur vocal pour reprendre la procédure d’enrôlement. Néanmoins, le client ne peut s’enrôler que s’il dispose de son mot de passe Etoile Direct et s’il appelle d’un numéro de téléphone enregistré dans son dossier.
Il est alors invité à prononcer trois fois la phrase de passe dictée par des consignes vocales afin de créer un modèle vocal.
A la fin de la procédure d’enrôlement, un courriel, ou un courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, est envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale et lui permettre éventuellement de porter une réclamation s’il n’était pas à son origine.
Une fois la procédure d’enrôlement terminée, le client pourra s’authentifier par sa voix en répétant la phrase de passe, qui sera comparée au modèle vocal constitué lors de son enrôlement.
La reconnaissance du locuteur se base sur la modélisation physique des caractéristiques du conduit vocal de la personne concernée. Un modèle de voix est créé en enrôlant des échantillons vocaux de la personne. Le système détermine si c'est bien le locuteur qui est à l’origine de la phrase prononcée ou non dans l’enregistrement.
Une des propriétés du modèle vocal constitué lors de l’enrôlement est qu’il est non réversible ; les traits biométriques – ici la voix de l’utilisateur – ne peuvent pas être reconstitués à partir du modèle, en l’état actuel des connaissances. En effet, ce modèle représente une distribution de probabilités d’un certain nombre de caractéristiques de la voix et n’est pas un enregistrement de celle-ci.
Si l’authentification par biométrie vocale échoue deux fois consécutivement, l’appel de l’utilisateur est transféré à un conseiller multimédia de la banque à distance. Le conseiller effectue alors une authentification par questions secrètes avant de répondre aux demandes du client. Toutefois, celui-ci ne pourra procéder à aucune opération bancaire. Son appel pourra être transféré sur le serveur d’authentification par mot de passe ou le serveur d’authentification biométrique. En cas de nouvel échec, le client peut demander la réinitialisation de son mot de passe qu’il recevra par courrier postal.
Après quatre échecs consécutifs (considérés comme tels y compris s’ils n’ont pas lieu lors du même appel téléphonique), l’empreinte biométrique de l’utilisateur n’est plus utilisable et son mot de passe Etoile direct est également désactivé. Il doit alors contacter un conseiller multimédia pour recevoir un nouveau mot de passe par courrier postal et être en mesure de réactiver son empreinte vocale.
La Commission considère que la finalité du traitement mis en œuvre à titre expérimental est déterminée, explicite et légitime.
Sur le fondement juridique du traitement :
Le traitement de reconnaissance vocale repose, conformément à l’article 7 de la loi du 6 janvier 1978, sur le consentement spécifique, libre et éclairé de la personne concernée, qui choisit de recourir à ce mode d’authentification pour permettre la réalisation d’opérations à distance par le biais du centre d’appels.
La solution offre des dispositifs d’authentification alternatifs à la reconnaissance vocale, sans surcoût ni contrainte particulière pour la personne concernée.
Il est possible de revenir à tout moment et sans frais sur les choix exprimés quant au mode d’authentification et d’obtenir la suppression des modèles biométriques constitués lorsque la personne concernée signifie qu’elle ne souhaite plus participer à l’expérimentation d’authentification vocale.
Sur la nature des données traitées :
Les données collectées auprès des clients choisissant de recourir à l’authentification vocale sont les suivantes :
identifiant client ;
numéros de téléphone et adresses électronique ;
modèle biométrique vocal (les enregistrements permettant de produire le modèle biométrique vocal ne sont pas conservés) ;
les journaux des opérations qui permettent de tracer toutes les demandes d’authentification biométrique (les informations stockées sont notamment : l’identifiant client, les dates et heures, ainsi que les résultats de l’authentification).
La Commission considère que la collecte de ces données est proportionnée à la finalité poursuivie.
Sur la durée de conservation des données :
Les données traitées dans le cadre de l’expérimentation seront supprimées à son issue, soit pour une durée de conservation de 12 mois.
Les journaux de connexion à la plateforme Nuance seront conservés 30 jours.
Sur les destinataires des données :
Seul aura accès aux données le personnel spécifiquement habilité à cet effet de la Banque Rhône-Alpes (personnel du service en charge de la mise en œuvre du projet), du Crédit du Nord, coordinateur du projet, de son partenaire la Société Générale, ainsi que de son prestataire sous-traitant (responsable en charge de la prestation, informaticiens, techniciens, etc.).
Sur l'information et les droits des personnes :
Les personnes concernées sont informées de leurs droits d’accès, de rectification et d’opposition par des mentions d’information figurant sur le courriel ou courrier postal adressé à toutes les personnes susceptibles de participer à l’expérimentation afin de les informer de sa mise en place.
Une telle mention d’information sera également intégrée à celle portée sur les relevés de comptes des personnes concernées, ainsi que dans le courriel, ou courrier postal si aucune adresse électronique n’est enregistrée dans le dossier, envoyé à l’utilisateur pour lui confirmer la création de son empreinte vocale à l’issue de son enrôlement.
Les personnes ayant accepté de participer à l’expérimentation disposent toujours de la possibilité d’opter pour une procédure alternative d’authentification par la saisie d’un identifiant et d’un mot de passe.
Par ailleurs, les personnes concernées peuvent demander à tout moment et sans frais la suppression de leur modèle vocal biométrique si elles ne souhaitent plus utiliser ce mode d’authentification et participer à l’expérimentation.
Sur la sécurité des données et la traçabilité des actions :
La solution
VocalPassword
La base des gabarits est conservée chiffrée dans les locaux de la Société Générale. L'accès à ces locaux est restreint aux seules personnes autorisées au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel.
Tant les données audio recueillies ayant servi à l’enrôlement que celles servant à l’authentification sont conservées uniquement le temps de réaliser les opérations de création du gabarit et de comparaison. Elles sont ensuite effacées.
Des dispositifs anti-rejeu sont mis en œuvre, afin se prémunir d’attaques par usurpation d’identité. Le paramétrage de ces dispositifs, et de la solution
VocalPassword
Les échanges réalisés entre le serveur vocal interactif Prosodie et celui hébergeant la solution
VocalPassword
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée. Chaque personne habilitée s’authentifie par mot de passe. A ce sujet, la Commission rappelle que, conformément à sa délibération n°2017-012 du 19 janvier 2017 portant adoption d'une recommandation relative aux mots de passe, elle demande que ces derniers fassent une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage temporaire de compte, possibilité de nouvelles tentatives après une durée d’attente incrémentielle, etc.). Ils doivent en outre être définis, ou modifiés dès la première connexion, par l’utilisateur, puis régulièrement renouvelés et ne doivent pas être stockés en clair.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Des sauvegardes quotidiennes sont réalisées et sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Au regard du caractère expérimental et limité du traitement, la Commission considère que les mesures de sécurité décrites sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Par ailleurs, la Commission prend note que la Banque Rhône-Alpes s’engage à lui fournir, à l’issue de l’expérimentation, un bilan de l’expérimentation qui devra notamment comporter les éléments suivants :
une description des conditions de mise en œuvre technique, juridique et opérationnelle du dispositif expérimenté (taux de participation, temps moyen d’authentification, éventuels dysfonctionnements, causes des dysfonctionnements, taux de fausses acceptations, taux de faux rejets) ;
une évaluation de la perception utilisateur (phase de l’enrôlement, ergonomie du service, acceptabilité de la biométrie vocale, taux d’utilisation et de non utilisation) ;
une présentation des enjeux spécifiques relatifs à la protection des données (risques et mesures adoptées pour les limiter, synthèse relative au respect des dispositions de la loi du 6 janvier 1978 modifiée) ;
les suites envisagées par le responsable de traitement sur la base du bilan effectué : axes d’amélioration, abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent.
En outre, la Commission prend acte que ce dispositif a été conçu dans un contexte expérimental et que les conditions présentées dans ce dossier ne présagent nullement de celles qui pourraient être établies dans l’hypothèse où la pérennisation d’un tel dispositif était envisagé. Dans un tel cas, la Commission recommande que soit examinée la possibilité de déployer un dispositif qui assure aux personnes concernées de conserver le contrôle sur leurs données biométriques, en envisageant par exemple un stockage sous forme chiffrée des gabarits biométriques dont les clés de chiffrement/déchiffrement sont uniquement détenues par les utilisateurs.
Dans ces conditions, la Commission autorise la Banque Rhône-Alpes à mettre en œuvre à titre expérimental, pour une durée de 12 mois, un système d’authentification de ses clients collaborateurs par reconnaissance vocale sur un serveur de centre d’appels.
Enfin, la Commission rappelle que l’entrée en vigueur du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE interviendra le 25 mai 2018. L’article 35-3 de ce texte dispose qu’une analyse d’impact relative à la protection des données [...] est, en particulier, requise dans les cas suivants : [...] le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1 [...] parmi lesquelles les données biométriques aux fins d’identifier une personne physique de manière unique.
Aussi, la Commission prend acte de l’engagement pris par la Banque Rhône-Alpes de réaliser une analyse d’impact relative à la protection des données dans le cas où un projet de pérennisation de cette expérimentation était envisagé à son issue, ainsi que de consulter la Commission, sur la base de cet examen et ce, quel qu’en soit le niveau de risques évalué.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034489194.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le Commissariat général à l'égalité des territoires d'une demande d'avis portant sur un projet de décret autorisant la création d'un traitement de données à caractère personnel dénommé SYNERGIE pour la gestion des fonds européens 2014-2020 ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu le règlement (UE) n° 1301/2013 du Parlement européen et du Conseil du 17 décembre 2013 portant dispositions communes relatives au Fonds européen de développement régional, au Fonds social européen, au Fonds de cohésion, au Fonds européen agricole pour le développement rural et au Fonds européen pour les affaires maritimes et la pêche, portant dispositions générales applicables au Fonds européen de développement régional, au Fonds social européen, au Fonds de cohésion et au Fonds européen pour les affaires maritimes et la pêche, et abrogeant le règlement n° 1083/2006 du Conseil ;
Vu le règlement (UE) n° 1304/2013 du Parlement européen et du Conseil du 17 décembre 2013 relatif au Fonds social européen et abrogeant le règlement (CE) n° 1083/2006 du Conseil ;
Vu le règlement (UE) n° 480/2014 de la Commission du 3 mars 2014 complétant le règlement n° 1303/2013 du Parlement européen et du Conseil portant dispositions communes relatives au Fonds européen de développement régional, au Fonds social européen, au Fonds de cohésion, au Fonds européen agricole pour le développement durable et au Fonds européen pour les affaires maritimes et la pêche ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 27-II (4°) ;
Vu la loi n° 2014-58 du 27 janvier 2014 de modernisation de l'action publique territoriale et d'affirmation des métropoles ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2010-112 du 2 février 2010 pris pour l'application des articles 9, 10, et 12 de l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives ;
Vu le décret n° 2014-580 du 3 juin 2014 relatif à la gestion de tout ou partie des fonds européens pour la période 2014-2020 ;
Vu le décret n° 2016-126 du 8 février 2016 relatif à la mise en œuvre des programmes cofinancés par les fonds européens structurels et d'investissement pour la période 2014-2020 ;
Après avoir entendu Mme Laurence DUMONT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La commission a été saisie par le Commissariat général à l'égalité des territoires (CGET) d'une demande d'avis sur un projet de décret autorisant la création d'un traitement automatisé de données à caractère personnel dénommé système d'information SYNERGIE pour la gestion des fonds européens 2014-2020.
Cette saisine intervient suite à l'adoption en 2010 de la stratégie décennale de l'Union européenne appelée stratégie Europe 2020 qui vise une croissance intelligente, durable et inclusive et qui détermine plusieurs objectifs en matière de recherche et développement, d'emploi, de lutte contre la pauvreté, d'énergie et de climat.
Pour atteindre ces objectifs, plusieurs politiques doivent être mises en œuvre par les Etats membres, grâce à des projets financés par différents fonds européens.
Pour la période 2014-2020, la Commission européenne a défini de nouvelles exigences pour la gestion des différents fonds. En effet, elle souhaite renforcer les systèmes de suivi et d'évaluation de l'allocation des fonds en imposant aux Etats membres la mise en œuvre d'un système dématérialisé pour traiter l'instruction des demandes portées par les bénéficiaires.
Elle impose également un suivi continu de la réalisation des objectifs de l'Union par les projets mis en œuvre grâce aux fonds.
Elle impose enfin aux autorités de gestion des fonds de mettre en place des mesures de lutte contre la fraude.
Pour répondre à ces exigences, la France crée un système d'information dénommé SYNERGIE permettant la gestion administrative, financière et opérationnelle des programmes européens 2014-2020 du Fonds européen de développement régional (FEDER), du Fonds social européen (FSE), du Fonds asile migration et intégration (FAMI), du Fonds de sécurité intérieure (FSI), du Fonds européen d'aide aux plus démunis (FEAD) et de l'Instrument d'aide à la pré-adhésion (IPA).
Ce système d'information devra permettre aux porteurs de projet de déposer leur demande d'attribution de fonds et aux autorités de gestion de les instruire. Il permettra également aux autorités d'audit et de certification d'exercer leurs missions en disposant des informations nécessaires.
Une application du système permettra la réalisation en continu d'analyses nécessaires au suivi.
Enfin, le système d'information comportera un module permettant le dépôt des pièces justificatives nécessaires à l'instruction des dossiers de demande et au suivi des objectifs.
Le traitement projeté met à disposition des usagers, via un mécanisme unique d'authentification, un téléservice de l'administration électronique. Dans la mesure où il comporte un identifiant des personnes physiques, il relève de l'article 27-11 (4°) de la loi du 6 janvier 1978 modifiée.
Sur la finalité du traitement :
Le système d'information SYNERGIE est l'outil de gestion des fonds européens pour la période 2014-2020.
L'article 1er du projet de décret énumère les finalités qu'il poursuit, à savoir :
- permettre le dépôt dématérialisé de demande d'aide au titre des fonds européens visés au VI de l'article 1er du projet de décret ;
- simplifier la gestion, le traitement, la prise en charge et le versement des aides par les services gestionnaires des fonds européens ;
- améliorer la qualité du service rendu aux bénéficiaires, après la décision de l'octroi de l'aide ;
- faciliter les contrôles croisés entre les fonds européens et les audits conformément à la réglementation européenne susvisée ;
- satisfaire aux obligations de l'Union européenne d'établir un système d'enregistrement et de stockage sous forme informatisée des données relatives à chaque opération pour chaque autorité de gestion.
La commission relève que l'amélioration de la qualité de service rendu aux bénéficiaires correspond à l'exigence de l'Union européenne de traiter les demandes de manière dématérialisée.
Elle considère que ces finalités sont déterminées, explicites et légitimes, conformément à l'article 6 (2°) de la loi du 6 janvier 1978 modifiée.
Sur la nature des données traitées :
Les personnes concernées par le traitement projeté sont essentiellement les porteurs de projet. S'il s'agit majoritairement de personnes morales, les données collectées pourront cependant être relatives à des personnes physiques dans les cas où l'organisme bénéficiaire n'emploierait qu'une personne.
L'article 2 du projet de décret énumère les catégories de données collectées relatives aux porteurs de projet qui sont définies au regard de la liste des données à enregistrer et à stocker sous forme électronique dans le système de suivi, prévues à l'annexe III du règlement délégué 480/2014 de la Commission du 3 mars 2014 précité.
Concernant cette catégorie de personnes, la commission relève qu'un identifiant technique du porteur de projet est collecté. Interrogé sur ce point, le CGET a indiqué que cet identifiant est un numéro unique séquentiel attribué par le système à la création du compte du bénéficiaire, ce qui n'appelle pas d'observations de la commission.
Elle relève également que les dates et lieux de naissance des porteurs de projet sont collectés.
Interrogé sur ce point, le CGET a indiqué que la présence de ces données se justifie par la nécessité de répondre aux indicateurs relatifs aux bénéficiaires, qui imposent de recueillir leur nom et leurs coordonnées. Par ailleurs, il a indiqué que des critères d'éligibilité liés à l'âge peuvent être appliqués.
Enfin, il a précisé que la collecte de ces données permettait d'anticiper des modifications du règlement (UE) n° 1303/2013 du 17 décembre 2013 qui autorisera prochainement les personnes physiques à être directement bénéficiaires des fonds, sous conditions d'âge.
La commission relève néanmoins que les critères d'éligibilité liés à l'âge ne sont applicables actuellement que pour les demandes d'aides relatives au Fonds européen agricole pour le développement (FEADER) et au Fonds européen pour les affaires maritimes et la pêche (FEAMP), lesquels ne sont pas concernés par le traitement projeté.
Elle rappelle que seules les données pertinentes au regard de la finalité du traitement peuvent être collectées. Aussi considère-t-elle qu'à l'heure actuelle la collecte des informations liées à la date et au lieu de naissance du porteur de projet n'apparaît pas justifiée.
La commission relève que des données à caractère personnel concernant les participants finaux seront traitées uniquement dans le cadre du FSE afin de répondre aux exigences européennes qui imposent le contrôle de l'attribution des fonds.
La commission en prend acte et recommande que le projet de décret fasse expressément état de cette précision, préalablement à l'énumération des données collectées relatives aux participants.
Elle relève par ailleurs que ces données seront collectées à l'aide d'un questionnaire fourni aux participants à leur entrée dans une action cofinancée par le Fonds social européen sur lequel la commission s'est prononcée par une délibération en date du 13 novembre 2014.
S'agissant des données de connexion, la commission précise qu'il s'agit d'une erreur matérielle et que ces données ne concernent en réalité que les porteurs de projet visés à l'article 2 la du projet de texte.
Aux termes de l'article 3 du règlement n° 1304/2013 relatif au FSE, celui-ci intervient en faveur des personnes, notamment les personnes défavorisées telles que les chômeurs de longue durée, les personnes handicapées, les migrants, les minorités ethniques, les communautés marginalisées et les personnes de toutes les catégories d'âge victimes de la pauvreté et de l'exclusion sociale , et notamment les Roms (considérant n° 16).
La commission relève qu'il n'existe pas de définition statistique des personnes d'origine étrangère, ni de définition nationale des minorités ethniques, et que la collecte de cette dernière catégorie de données a de plus été jugée contraire au droit français.
Cet indicateur sera renseigné par la mention de la commune de naissance, qui correspondra au code 99999 en cas de naissance à l'étranger, et la réponse éventuelle à la question fermée concernant l' indication d'un parent né à l'étranger , la première permettant de caractériser les migrants, la seconde les participants d'origine étrangère.
La commission prend acte de ce que le formulaire de collecte prévoit la possibilité de ne pas répondre aux deux questions Etes-vous sans domicile fixe ou confronté à l'exclusion de votre logement ? et Un de vos deux parents est-il né à l'étranger ? en cochant la case ne souhaite pas répondre / ne sait pas .
Concernant les données relatives aux personnes handicapées et à une situation de handicap , la commission relève que ces deux catégories de données se rapportent à une unique question fermée sous la forme oui/non dans le formulaire de collecte ( Avez-vous une reconnaissance officielle d'un handicap ? ).
La commission s'interroge donc sur la distinction entre ces deux catégories de données.
Elle constate néanmoins, à la lecture du formulaire, qu'aucune information supplémentaire relative à la nature du handicap ne sera collectée.
La commission prend acte que la collecte des données relatives aux participants via le formulaire précité n'entraînera donc pas la collecte de données sensibles au sens de l'article 8 de la loi du 6 janvier 1978 modifiée. Ce dispositif permet néanmoins de répondre aux critères définis par les indicateurs européens précités.
La commission relève également que des données relatives à la résidence en zone urbaine sensible seront collectées. Elle prend acte des précisions apportées par le CGET selon lesquelles, en complément des indicateurs communs définis par la Commission européenne, certains indicateurs spécifiques nationaux ont été définis pour permettre le suivi des engagements nationaux inscrits dans l'Accord de partenariat. Dans ce cadre, l'un des objectifs à tenir par la France est de s'assurer que 10 % du total des fonds FEDER et FSE du programme opérationnel de l'Etat et des programmes régionaux sont destinés aux quartiers prioritaires de la politique de la ville.
L'information relative à la résidence en zone urbaine sensible sera ainsi déduite de l'adresse du participant mais ne figurera pas en tant que telle dans le formulaire de collecte des données relatives aux participants.
Des données relatives au bénéfice d'un contrat aidé sont également collectées.
Le CGET a justifié la présence de cette donnée pour répondre à l'indicateur commun FSE participant exerçant un emploi y compris à titre indépendant .
Cette information sera déduite des pièces justificatives pouvant être collectées mais ne sera pas collectée directement via le formulaire précité.
La commission relève que des pièces justificatives supplémentaires pourront être collectées pour répondre aux exigences européennes dans le cadre de l'instruction des demandes de fonds.
Le projet de décret prévoit ainsi que le traitement des pièces justificatives est strictement limité au contrôle de l'éligibilité des données saisies au I du présent article ainsi que des résultats des actions menées sur leur situation, dans la stricte mesure où ces pièces sont exigées par la Commission européenne .
La commission en prend acte.
Sur la durée de conservation des données :
L'article 4 du projet de décret prévoit que les données sont conservées pendant une durée de vingt ans à compter du 1er janvier 2014 et jusqu'à l'extinction des pouvoirs de contrôle des services de la Commission européenne relatifs à l'utilisation des fonds.
En effet, les fonds sont mis en œuvre pour une durée de sept ans. L'Union européenne impose ensuite la conservation des données pendant un délai fixé à trois ans supplémentaires.
Par ailleurs, la Commission européenne doit pouvoir réaliser des contrôles liés à la réglementation des marchés publics pendant une durée de dix ans supplémentaires à compter de la clôture des programmes.
De ce fait, les données collectées doivent être conservées au maximum pendant une durée de vingt ans à compter de l'attribution des fonds.
A l'issue de cette durée de conservation, les données seront supprimées.
La commission estime que ces durées n'excèdent pas celles nécessaires à l'exercice des finalités pour lesquelles elles sont collectées, conformément aux dispositions de l'article 6 (5°) de la loi du 6 janvier 1978 modifiée.
Sur les destinataires des données :
L'article 3-III du projet de décret prévoit que sont destinataires des données collectées dans le traitement projeté :
- les agents des corps de contrôle européens dans le cadre des audits menés sur le fonctionnement du système de gestion et de contrôle des programmes européens ;
- le public pour les informations publiées sur le site Europe en France ;
- les agents des autorités administratives compétentes pour traiter le suivi, le contrôle, l'évaluation et la valorisation des demandeurs et bénéficiaires d'une aide européenne, en vertu d'un texte législatif ou réglementaire et dûment nécessaires à leurs missions.
S'agissant de cette dernière catégorie de personnes, la commission relève qu'il peut s'agir des agents des autorités de gestion, de certification et d'audit mais également des autorités de coordination des fonds.
Elle relève que seules les autorités de gestion, de certification et d'audit ont un accès direct au système d'information SYNERGIE.
La commission prend acte des précisions apportées par le CGET selon lesquelles les informations publiées sur le site web concernent uniquement des informations générales sur le fonctionnement de l'attribution des aides, telles que les types d'opérations concernées, les types de bénéficiaires. Le site web pourra publier des données provenant de l'agrégateur.
Dans ces conditions, elle estime que les destinataires ont un intérêt légitime à connaître des données contenues dans le traitement projeté.
Sur les droits des personnes concernées :
L'article 5 du projet de décret prévoit que les personnes concernées sont informées de la mise en œuvre du traitement projeté par une mention figurant sur le site web et directement sur le système d'information SYNERGIE.
La commission rappelle que cette mention doit comporter l'ensemble des informations définies à l'article 32 de la loi du 6 janvier 1978 modifiée.
Elle relève par ailleurs que les participants finaux des programmes mis en œuvre dans le cadre du FSE n'auront pas directement accès au traitement SYNERGIE. Elle estime que ces personnes devront être informées du traitement de données à caractère personnel mis en œuvre notamment par une mention conforme aux dispositions de l'article 32 de la loi du 6 janvier 1978 modifiée figurant sur les questionnaires remis aux participants aux programmes financés par le FSE à des fins d'évaluation.
La commission estime ainsi qu'une sensibilisation des porteurs de projet sur ces points est nécessaire.
L'article 5 du projet de décret prévoit que les droits d'accès et de rectification prévus par les articles 39 et 40 de la loi du 6 janvier 1978 modifiée s'exercent auprès de la direction de l'information et des technologies de l'Agence des services et de paiement.
La commission relève que le projet de décret ne fait pas mention du droit d'opposition. Interrogé sur ce point, le CGET a indiqué que ce droit était écarté dans la mesure où le traitement projeté relève d'une exigence de la réglementation européenne.
La commission en prend note et relève que l'article 38 de la loi du 6 janvier 1978 modifiée prévoit que le droit d'opposition peut être écarté par une disposition expresse de l'acte autorisant le traitement.
Elle invite donc le CGET à compléter le projet de décret sur ce point.
Sur la sécurité des données et la traçabilité des actions :
La commission rappelle tout d'abord que le traitement étant un téléservice d'une autorité administrative au sens de l'ordonnance n° 2005-1516 du 8 décembre 2005 susvisée, il doit être conforme au référentiel général de sécurité (RGS) prévu par le décret n° 2010-112 du 2 février 2010 susvisé relatif aux échanges entre les usagers et les autorités administratives. Elle rappelle qu'il revient au responsable de traitement d'attester formellement de la sécurité de celui-ci au travers d'une homologation RGS et d'en publier l'attestation d'homologation sur le site du téléservice.
L'accès au téléservice est sécurisé au moyen du protocole HTTPS. Concernant le recours à ce protocole, la commission recommande d'utiliser la version de TLS la plus à jour possible.
Les échanges de données sont réalisés via des canaux de communication chiffrés et assurant l'authentification de la source et de la destination. L'authenticité de la clé du destinataire a été vérifiée. Des mesures spécifiques sont mises en œuvre pour assurer la confidentialité des clés secrètes.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité. Une revue globale des habilitations est opérée.
Le responsable de traitement a mis en place une politique de mots de passe conforme à la recommandation de la commission. Les mots de passe sont conservés hachés. La commission recommande d'appliquer la fonction de hachage HMAC à clé secrète ou d'ajouter un sel avant de hacher les mots de passe.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée.
La commission recommande de limiter la durée de conservation des journaux à six mois.
Sur les mises en relation du système d'information SYNERGIE :
L'article 1-IV du projet de décret prévoit que, pour assurer les finalités du traitement, le système d'information SYNERGIE est mis en relation avec plusieurs systèmes d'information.
En premier lieu, SYNERGIE est mis en relation avec les logiciels de gestion des programmes d'aides (via des échanges de flux) mis en œuvre par les autorités de gestion et pour leur compte.
En second lieu, le système d'information SYNERGIE est mis en relation avec le système d'information ARACHNE à des fins de lutte contre la fraude. En effet, conformément à l'article 125.4 du règlement général n° 1303/2013 du 17 décembre 2013 précité, chaque autorité de gestion doit mettre en place des mesures de lutte contre la fraude. La Commission européenne met ainsi à disposition des autorités de gestion l'outil ARACHNE permettant d'atteindre cet objectif. Il est alimenté par des données issues des projets cofinancés par les fonds européens mais aussi par des données externes et permet de calculer et d'attribuer une note de risque à chaque projet d'opération.
La consultation du système d'information ARACHNE peut se faire lors des phases de sélection des projets, au cours de la réalisation de l'opération et lors des demandes de paiement finales. Cette consultation doit donner lieu à une décision de l'autorité de gestion.
En troisième lieu, les données collectées dans le système d'information SYNERGIE sont mises en relation avec les outils de l'Agence des services et de paiement afin de répondre aux finalités visées au point II de l'article 1er du décret.
Enfin, le système d'information SYNERGIE est mis en relation avec les applications de gestion du Fonds européen agricole pour le développement rural OSIRIS , du Fonds européen pour les affaires maritimes et la pêche ISIS et du Fonds social européen Ma démarche FSE .
Les données provenant de ces systèmes d'information seront intégrées dans l'agrégateur à des fins de suivi, de pilotage, d'évaluation et de valorisation de l'utilisation des fonds européens en France. Les données contenues dans SYNERGIE ne seront pas intégrées dans les systèmes d'information OSIRIS, ISIS et Ma démarche FSE .
Ces dispositions n'appellent pas d'observations particulières.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034842624.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société INC RESEARCH d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’un dispositif d’alerte professionnelle ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-4° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération de la Commission nationale de l’informatique et des libertés n° 2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en œuvre dans le cadre de dispositifs d’alerte professionnelle, telle que modifiée le 30 janvier 2014 ;
Vu le dossier et ses compléments ;
Sur la proposition de Madame Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKHACEM, commissaire du Gouvernement,
Formule les observations suivantes :
A titre liminaire, la Commission rappelle qu’elle a adopté, le 8 décembre 2005, une délibération portant autorisation unique de traitements automatisés de données à caractère personnel mis en œuvre dans le cadre de dispositifs d'alerte professionnelle (AU-004).
Elle observe que le traitement objet de la présente délibération ne répond pas aux conditions prévues par cette autorisation unique, notamment s’agissant du champ d’application du dispositif.
La Commission doit, par conséquent, procéder à une analyse spécifique du traitement, au regard des principes relatifs à la protection des données à caractère personnel et, notamment, de l’article 6-3° de la loi du 6 janvier 1978 modifiée qui dispose que les traitements ne peuvent porter que sur des données à caractère personnel adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs.
Responsable du traitement
La société INC RESEARCH est une société dont l’activité est la recherche-développement exploitant un laboratoire pharmaceutique.
Sur la finalité
La société INC RESEARCH a déposé un dossier de demande d’autorisation préalablement à la mise en place d’un dispositif d’alerte professionnelle.
La Commission considère qu’il y a lieu de faire application des dispositions de l’article 25-I-4° de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire.
La Commission rappelle qu’un dispositif d’alerte professionnelle doit, de façon générale, être limité dans son champ d’application et que son utilisation doit demeurer facultative et complémentaire par rapport aux autres voies de remontée de réclamations des salariés.
En l’espèce, le dispositif d’alerte professionnelle mis en œuvre par la société INC RESEARCH est dédié au traitement des signalements relatifs aux manquements dans les domaines suivants :
-bancaire, comptable et financier : fraude comptable, financière, bancaire, détournements d’actifs ;
-lutte contre la corruption ;
-pratiques anticoncurrentielles ;
-respect des règles relatives aux conflits d’intérêt ;
-divulgation d’informations confidentielles (secret de fabrique et secret des affaires) ;
-pratiques commerciales prohibées ou trompeuses.
Ce mode de signalement ne se substitue pas à la remontée hiérarchique classique, en ce qu’il constitue un canal de signalement alternatif pour les personnes ne souhaitant pas emprunter cette voie habituelle de signalement.
La Commission estime que le dispositif qui lui est présenté est limité dans son champ d’application, facultatif et qu’il répond à l’intérêt légitime du responsable du traitement, conformément aux dispositions du 5° de l’article 7 de la loi du 6 janvier 1978 modifiée.
Elle considère, dès lors, que les finalités du traitement sont en l’espèce déterminées, explicites et légitimes.
Sur les données traitées
Les catégories de données collectées sont relatives à :
-l’identité, la fonction et les coordonnées de l'émetteur de l'alerte ;
-l’identité, la fonction et les coordonnées des personnes faisant l'objet d'une alerte et les éventuels témoins mentionnés ;
-l’identité, la fonction et les coordonnées des personnes intervenant dans le recueil ou le traitement de l'alerte ;
-ainsi qu’aux faits signalés.
La Commission estime que ces données sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie par le responsable de traitement.
S’agissant du traitement de l’identité de l’émetteur de l’alerte, la Commission considère que l’obligation de s’identifier pour l’émetteur de l’alerte est de nature à limiter les risques de mise en cause abusive ou disproportionnée de l’intégrité professionnelle, voire personnelle des personnes concernées.
La Commission prend acte qu’en l’espèce le dispositif recommande que l’émetteur de l’alerte s’identifie, étant précisé que son identité est néanmoins traitée de façon confidentielle par les personnes chargées de la gestion des alertes. Les alertes soumises sans l’identité de l’émetteur restent traitées par le dispositif d’alerte.
Elle note par ailleurs que le responsable du traitement n’incite pas les usagers du dispositif à émettre des alertes anonymes et qu’il s’engage, en cas d’alerte anonyme, à traiter cette dernière de façon différenciée. Les alertes anonymes peuvent en effet être traitées lorsque la gravité des faits le justifie, en présence d’éléments factuels suffisamment détaillés et, enfin, à condition de prendre des précautions particulières, telles qu'un examen préalable par son premier destinataire de l'opportunité de sa diffusion dans le cadre du présent dispositif.
Sur les destinataires
Pour la mise en œuvre de ce traitement la société INC RESEARCH a recourt à un prestataire.
S’agissant des modalités de signalement, la Commission prend acte du fait que tout salarié de la société INC RESEARCH peut déclencher la procédure au moyen d'une ligne téléphonique dédiée et par un site web dédié.
L’alerte est recueillie par le personnel du prestataire en charge de la réception des alertes.
La Commission considère que ces destinataires présentent un intérêt légitime à accéder aux données du présent traitement.
Elle relève, par ailleurs, que ces personnes sont toutes astreintes à une obligation renforcée de confidentialité, contractuellement définie.
Sur l’information et le droit d’accès
La Commission prend acte du fait que les institutions représentatives du personnel ont été informées et consultées, préalablement à la décision de mise en œuvre dans l'entreprise, sur le dispositif d’alerte professionnelle et sur les modalités de sa mise en œuvre.
Les personnes concernées sont informées du dispositif, conformément à l’article 32 de la loi du 6 janvier 1978 modifiée, par la diffusion de la Charte éthique du groupe, par une note d’information sur l’intranet de l'entreprise.
Elles sont également informées que l’utilisation de bonne foi du dispositif, même si les faits s’avèrent par la suite inexacts ou ne donnent lieu à aucune suite, n’expose son auteur à aucune sanction, mais que l’utilisation abusive du dispositif peut en revanche exposer son auteur à des sanctions disciplinaires et à des poursuites judiciaires.
Une personne mise en cause par un signalement est quant à elle informée par le directeur de l’éthique du groupe de l’existence d’une alerte à son encontre et notamment des faits reprochés et des modalités d’exercice de ses droits d’accès et de rectification. Cette information intervient dès l’enregistrement de données à caractère personnel la concernant.
Néanmoins, si des mesures conservatoires doivent être prises, notamment pour prévenir la destruction de preuves relatives à l’alerte, l’information de la personne intervient après l’adoption de ces mesures.
Les droits d’accès et de rectification, prévus par les articles 39 et 40 de la loi du 6 janvier 1978 modifiée, s’exercent quant à eux, auprès du déontologue du groupe.
La Commission considère que les modalités d’information et d’exercice des droits des personnes, décrites ci-dessus, sont satisfaisantes.
Sur les mesures de sécurité
Le responsable de traitement, en application de l’article 34 de la loi du 6 janvier 1978 modifiée, doit prendre toutes les précautions utiles pour préserver la sécurité des données collectées et traitées, au regard de la nature des données, des risques présentés par le traitement, et notamment empêcher que des tiers non autorisés y aient accès par l’intermédiaire de mesures de sécurité physiques, logiques et organisationnelles.
La Commission relève à cet égard que les utilisateurs s’authentifient avec un identifiant et un mot de passe.
Elle rappelle qu’elle recommande le recours à des mots de passe d’une longueur minimale de huit caractères, composés de minuscules, majuscules, chiffres et caractères spéciaux. Le mot de passe doit être modifié par l’utilisateur dès sa première connexion puis régulièrement.
Concernant les administrateurs du traitement, la Commission recommande en outre de porter la longueur du mot de passe à douze caractères minimum.
La Commission rappelle également que les mots de passe ne doivent pas être stockés en clair en base de données et recommande ainsi d’appliquer la fonction de hachage HMAC à clé secrète.
Un mécanisme de gestion des habilitations permet, par ailleurs, de garantir que seules les personnes habilitées puissent accéder aux données nécessaires à la réalisation de leurs missions. A cet égard, la Commission rappelle que la gestion des habilitations doit faire l’objet de procédures formalisées, validées par le responsable de traitement, portées à la connaissance des utilisateurs et être régulièrement mises à jour.
Un mécanisme de journalisation des accès à l’application et des opérations effectuées permet de détecter d’éventuels accès ou opérations non souhaitées ou interdites, avec une conservation des journaux pendant une durée de six mois glissants.
Enfin, des mesures nécessaires permettent d’assurer la maintenance du matériel et sa mise au rebut dans des conditions de sécurité satisfaisantes, en particulier s’agissant de l’absence de données à caractère personnel stockées dans les matériels remisés.
La Commission rappelle que l'usage d'outils ou de logiciels développés par des tiers dans le cadre de la mise en œuvre d'un traitement de données à caractère personnel reste sous la responsabilité du responsable de traitement qui doit notamment vérifier que ces outils ou logiciels respectent l'ensemble des obligations que la loi du 6 janvier 1978 modifiée met à sa charge.
Elle rappelle également qu’un responsable de traitement conserve la responsabilité des données à caractère personnel communiquées ou gérées par ses sous-traitants et, le cas échéant, que le contrat établi entre les parties doit mentionner les objectifs de sécurité qu'un sous-traitant doit respecter.
La Commission rappelle enfin que l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
La Commission relève que les durées de conservation prévues par le responsable de traitement sont les suivantes :
les données relatives à un signalement, considéré dès son recueil, par le responsable du traitement des signalements, comme n'entrant pas dans le champ du dispositif sont archivées sans délai ;
lorsque le signalement n'est pas suivi d'une procédure disciplinaire ou judiciaire, les données relatives à ce signalement sont archivées par le responsable du traitement des signalements ou ses délégataires dans un délai de deux mois à compter de la clôture des opérations de vérification ;
si une procédure disciplinaire ou des poursuites judiciaires sont engagées à l'encontre de la personne mise en cause ou de l'auteur d'une alerte abusive, les données sont conservées jusqu’au terme de la procédure ;
les données faisant l'objet de mesures d'archivage sont conservées, dans le cadre d'un système d'information distinct à accès restreint, pour une durée de dix ans.
La Commission estime que ces durées de conservation ne sont pas excessives au regard de la finalité poursuivie par le traitement conformément aux dispositions de l’article 6-5° de la loi du 6 janvier 1978 modifiée.
S’agissant des transferts de données transfrontaliers, la Commission relève que les transferts de données réalisés vers un prestataire établi aux Etats-Unis ont pour finalité la mise en œuvre du dispositif d’alerte professionnelle. Ils sont encadrés par un contrat rédigé sur le modèle des clauses contractuelles élaborées par la Commission européenne relatives aux transferts de données de responsable de traitement à sous-traitant et de responsable de traitement à responsable de traitement.
Autorise, conformément à la présente délibération, la société INC RESEARCH à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président délégué,
Marie-France MAZARS
|
CNIL/CNILTEXT000034842625.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la caisse de prévoyance et de retraite du personnel de la SNCF d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité de permettre aux médecins d’accéder à l’historique des remboursements de leurs adhérents ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la sécurité sociale, notamment son article L. 162-4-3 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n°2006-143 du 9 février 2006 relatif aux modalités d’accès des médecins aux données relatives aux prestations servies aux bénéficiaires de l’assurance maladie et modifiant le code de la sécurité sociale ;
Vu la délibération n°2005-046 de la Commission nationale de l'informatique et des libertés du 15 mars 2005 portant avis sur un projet de décret en Conseil d’État fixant les modalités selon lesquelles les médecins ont accès aux données relatives aux prestations servies aux bénéficiaires de l’assurance maladie modifiant le code de la sécurité sociale ;
Vu la délibération n° 2007-194 de la Commission nationale de l'informatique et des libertés du 10 juillet 2007 autorisant la mise en place généralisée par la Caisse nationale d’assurance maladie des travailleurs salariés d’un traitement permettant aux médecins d’accéder aux données relatives aux prestations servies aux bénéficiaires de l’assurance maladie ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Sur le responsable du traitement
La caisse de prévoyance et de retraite du personnel de la SNCF (CPRPSNCF) à Marseille.
Sur la finalité
Le traitement a pour finalité de permettre aux médecins, en application de l’article L. 162-4-3 du code de la sécurité sociale, à l’occasion des soins qu’ils délivrent, de consulter l’historique des remboursements effectués par la CPRPSNCF.
La Caisse nationale d’assurance maladie des travailleurs salariés (CNAMTS) est chargée du développement technique du dispositif et de la mise en œuvre d’un portail inter-régime sécurisé permettant un accès aux serveurs des organismes des différents régimes d’assurance maladie obligatoire (délibération de la CNIL n° 2007-194 du 10 juillet 2007).
Le dispositif assure un accès au relevé des remboursements et prises en charge de chaque bénéficiaire de façon individualisée dans les conditions définies par la délibération précitée.
L’historique des remboursements porte sur la période de douze mois précédant la consultation conformément à l’article R. 162-1-11 du code de la sécurité sociale.
Sur les données traitées
Les données traitées sont conformes à celles définies par l’article R. 162-1-11 du code de la sécurité sociale : données relatives au bénéficiaire de l'assurance maladie, aux soins et prestations donnant lieu à remboursement, aux médicaments remboursés, aux dispositifs médicaux et produits remboursés, aux frais de transports, aux indemnités, allocations journalières et prestations supplémentaires versées et aux affections de longue durée.
La dématérialisation du protocole de soins fera l’objet d’une autorisation distincte soumise à la Commission.
Sur les destinataires
Les médecins, à l’occasion des soins qu’ils délivrent à leurs patients et en présence de ces derniers.
Sur l’information et le droit d’accès
La CPRPSNCF informera ses assurés par :
l’insertion d’une mention d’information sur le décompte de remboursements ;
la diffusion d’information sur son site web.
Les médecins informeront leurs patients au moyen d’un support (affichette) visible dans leur cabinet.
Cette information devra clairement indiquer que, conformément aux dispositions de l’article R. 162-1-12 du code de la sécurité sociale, l’accord se matérialise par la remise de la carte Vitale, les catégories de données de données consultables et l’absence de conséquences financières en cas de refus d’utilisation du dispositif.
Sur les mesures de sécurité
Les liaisons entre le portail et le serveur de la CPRPSNCF reposent sur l’utilisation de réseaux de communications sécurisés au moyen d’une solution d’authentification reposant sur un mécanisme de jeton sécurisé pour assurer le transport des données.
Un dispositif de journalisation des connexions est mis en œuvre.
Autorise, conformément à la présente délibération, la caisse de prévoyance et de retraite du personnel de la SNCF à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034243510.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère des affaires sociales et de la santé d'une demande d'avis sur un projet de décret portant création d'un traitement de données à caractère personnel dénommé portail numérique des droits sociaux ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la sécurité sociale et notamment son article L. 114-12 ; Vu le code du travail et notamment son article L. 6323-8 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 27-I (1°) ;
Vu la loi n° 2014-440 du 20 janvier 2014 garantissant l'avenir et la justice du système de retraite ;
Vu la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels, notamment son article 39 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu l'arrêté du 24 juillet 2015 portant création d'un traitement de données à caractère personnel par la direction interministérielle des systèmes d'information et de communication d'un téléservice dénommé FranceConnect ;
Après avoir entendu Mme Laurence DUMONT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
A titre liminaire, la commission note que la mise en œuvre du traitement dénommé portail numérique des droits sociaux (PNDS) dont est saisie la commission pour avis sur le fondement de l'article 274-I (1°) de la loi du 6 janvier 1978 modifiée, a été confiée à la Caisse centrale de la mutualité sociale agricole (CCMSA).
Sur la finalité du traitement :
Le portail numérique des droits sociaux (PNDS) poursuit un double objectif de simplification d'accès aux prestations sociales et de lutte contre le non-recours aux droits sociaux.
Il est créé en application de la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels précitée qui prévoit l'accès des assurés à un service en ligne leur fournissant une information sur les droits sociaux et la possibilité de réaliser des simulations.
La commission note que le PNDS sera accessible via le compte personnel d'activité.
Le traitement envisagé est destiné à tous les assurés sociaux et a vocation à constituer un point d'entrée centralisé aux plateformes des organismes sociaux leur permettant, d'une part, d'accéder à des informations générales sur les prestations et droits dans les domaines de la santé, de la retraite, du chômage, du logement, de la solidarité et de la famille et, d'autre part, de consulter les informations relatives à leur situation.
Plus précisément, le PNDS permettra aux assurés :
- de consulter leurs droits aux prestations sociales ;
- de recevoir, des organismes qui les gèrent, des informations sur leurs droits ;
- de simuler les prestations sociales auxquelles ils sont susceptibles d'avoir droit ;
- d'engager des démarches auprès des organismes assurant la gestion de leurs prestations sociales.
La commission estime que ces finalités sont déterminées, explicites et légitimes conformément aux dispositions de l'article 6 (2°) de la loi du 6 janvier 1978 modifiée.
Sur l'absence d'alternative au dispositif de connexion FranceConnect :
Le portail est accessible par le dispositif de connexion FranceConnect sur lequel la commission a rendu un avis dans sa délibération du 16 juillet 2015.
La commission rappelle, d'une part, que pour l'utilisation de ce dispositif, la CCMSA sera tenue d'effectuer un engagement de conformité à l'arrêté du 24 juillet 2015 susvisé, cet arrêté constituant un acte réglementaire unique.
D'autre part, la commission rappelle que cet arrêté précise que l'utilisation du dispositif FranceConnect doit être facultative.
Or, le ministère a indiqué qu'aucun dispositif alternatif à l'identification via FranceConnect n'est envisagé.
La commission attire donc l'attention du ministère sur le fait que le dispositif FranceConnect doit demeurer facultatif et, par conséquent, que les personnes qui ne souhaiteraient pas utiliser un tel dispositif ne devraient pas être privées du bénéfice de services tels que ceux proposés par le PNDS.
Aussi, elle invite le ministère à prévoir un processus alternatif permettant aux personnes de bénéficier des services du PNDS.
Sur la nature des données traitées :
Les informations traitées dans le cadre du PNDS, énumérées à l'article 2 du projet de décret, sont relatives aux assurés sociaux ainsi qu'aux membres de leur foyer.
La commission note que seules sont enregistrées dans le traitement les informations portant sur l'identifiant FranceConnect, le NIR et les données de connexion (dates et heures de connexion, adresse IP). Les autres données mentionnées à l'article 2 du projet de décret sont uniquement accessibles en consultation.
Elle relève que le projet de décret prévoit l'affichage d'informations relatives aux ressources issues de la direction générale des finances publiques (DGFIP) et de la déclaration sociale nominative (DSN).
Interrogé sur ce point, le ministère a indiqué que dans la première version du portail, les données relatives aux ressources ne concerneront que les informations détenues par la branche famille et par Pôle emploi, et ne seront pas issues de la DGFIP, ni de la DSN.
La commission prend acte des précisions apportées par le ministère selon lesquelles des données pourront également être renseignées directement par les assurés pour réaliser des simulations mentionnées à l'article 1 (2°) du projet de décret. La commission note que ces données ne feront pas l'objet d'un enregistrement et qu'elles n'excéderont pas le périmètre de celles indiquées à l'article 2 du projet de décret.
En outre, l'utilisation du dispositif de connexion FranceConnect implique le calcul d'un alias technique unique pour les seules fins de liaisons d'identité qui permet de générer une clé de fédération correspondant à l'identifiant de l'usager pour chaque téléservice.
En application de l'arrêté du 24 juillet 2015 susvisé, l'alias technique unique ne peut être ni divulgué, ni diffusé aux tiers par la direction interministérielle des systèmes d'information et de communication (DINSIC).
La commission rappelle ainsi que seule la clé de fédération correspondant à l'identifiant de l'usager pour le téléservice pourra être traité par la CCMSA dans le cadre du traitement projeté, l'alias technique unique ne pouvant être traité que par la DINSIC.
Pour ce qui concerne l'utilisation du NIR, le ministère a indiqué que cette donnée était nécessaire pour identifier et authentifier l'usager et permettre d'interroger les bases de données des organismes gérant les prestations sociales afin de remonter des informations personnelles de leurs assurés et contextualiser le portail de l'usager.
La commission considère que les données collectées et traitées dans le cadre du PNDS sont pertinentes, adéquates et non excessives conformément à l'article 6 (3°) de la loi du 6 janvier 1978 modifiée.
Sur la durée de conservation des données :
L'identifiant FranceConnect et le NIR sont conservés dans le traitement projeté pendant une durée d'un an après la dernière connexion de l'usager concerné.
A l'expiration de ces durées, les données sont définitivement détruites.
Le projet de décret précise que les données de traces et de traces de contact sont conservées pendant une durée ne pouvant excéder un mois après l'achèvement des opérations de pilotage et de gestion technique des incidents.
La commission relève que ces données correspondent aux données de connexion.
La commission recommande que celles-ci ne soient pas conservées au-delà d'une durée maximum de six mois et invite le ministère à modifier le projet de décret sur ce point.
Elle est informée de ce que l'article 5 du projet de décret sera modifié afin de distinguer précisément les durées de conservation du NIR et de l'identifiant FranceConnect de celles des autres données de connexion.
Sous ces réserves, la commission estime que ces durées de conservation n'excèdent pas celles nécessaires à l'exercice des finalités pour lesquelles les données sont collectées conformément à l'article 6 (5°) de la loi du 6 janvier 1978 modifiée.
Sur les destinataires des données :
L'article 4 du projet de décret prévoit que les agents de la CCMSA ont accès aux données visées à l'article 2.
La commission note que pour la gestion du portail, les agents habilités de la CCMSA auront accès aux données relatives au NIR, à l'identifiant FranceConnect et aux données de connexion.
Elle est également informée de la mise en place d'une plateforme téléphonique afin d'accompagner les usagers dans l'utilisation du service. Dans ce cadre, des conseillers auront accès aux informations visées à l'article 2 du projet de décret.
Pour ces derniers, la commission recommande qu'il soit précisé dans le projet de décret que cet accès se limite à une simple consultation sans possibilité de modification ni suppression.
Sur l'information des personnes :
Les personnes concernées sont informées de la mise en œuvre du traitement projeté par une mention figurant sur le portail numérique des droits sociaux.
La commission relève que cette mention d'information précise la finalité poursuivie par le traitement, l'identité du responsable de traitement, les catégories de destinataires des données ainsi que les droits dont les usagers disposent.
Elle rappelle que cette information doit également mentionner la durée de conservation des catégories de données traitées, en application de l'article 32-I (8°) de la loi.
Sur les droits d'accès, de rectification et d'opposition des personnes :
Les droits d'accès et de rectification prévus aux articles 39 et 40 de la loi du 6 janvier 1978 modifiée s'exercent auprès de chacun des organismes auxquels les personnes sont rattachées.
A cet égard, la commission constate que le NIR, l'identifiant FranceConnect et les données de connexion sont enregistrées dans le traitement PNDS. Dans ces conditions, les personnes souhaitant avoir accès à ces données devront pouvoir exercer leurs droits auprès de la CCMSA.
La commission recommande dès lors au ministère de compléter le projet de décret sur ce point.
L'article 6 du projet de décret exclut le droit d'opposition conformément à l'article 38-III de la loi.
Dans la mesure où le traitement est facultatif, la commission relève que les personnes peuvent, en pratique, demander la fermeture de leur espace personnel sur le PNDS.
Dès lors, elle s'interroge sur l'opportunité de prévoir l'exclusion du droit d'opposition.
Sur la sécurité des données et la traçabilité des actions :
La commission note que le traitement est hébergé au sein du centre informatique national de la Mutualité Sociale Agricole (ci-après MSA), sur du matériel dédié.
Le traitement interagit avec ses partenaires (i.e. le RSI, Pôle emploi, l'assurance maladie…) par le biais de la passerelle Interops (saisine 08016911), sur des liaisons privées. La commission note par ailleurs qu'une homologation du PNDS est en cours par la commission d'homologation de la MSA.
Par ailleurs, la commission prend acte des mesures mises en œuvre en terme de sécurité physique des matériels ainsi que des protections contre les sinistres naturels et considère ces dernières adaptées aux risques identifiés et vis-à-vis de la sensibilité du traitement présenté.
Le personnel travaillant sur la plateforme dispose de comptes nominatifs personnels. Les comptes systèmes génériques (i.e. administrateur , root …) ne peuvent être utilisés qu'indirectement, après une connexion préalable sur un compte nominatif. Les comptes utilisateurs doivent répondre à un minima requis, notamment faire une longueur minimale de huit caractères et contenir des caractères provenant de trois des quatre groupes (majuscules, minuscules, chiffres et caractères spéciaux).
Le commission recommande que les mots de passe fassent une longueur d'a minima douze caractères et soient composés de lettres majuscules, minuscules, chiffres et
symboles ou alors qu'ils fassent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées associé à une restriction d'accès en cas d'erreurs successives (blocage de compte temporaire, possibilité de tentatives après une durée incrémentielle, etc.).
La commission note qu'un système de SIEM, permettant de centraliser et assurer la disponibilité et l'intégrité des traces techniques, est mis en œuvre. L'accès en lecture n'est permis qu'au personnel dûment habilité.
La commission prend acte que le parcours de l'administré sur le PNDS s'effectue entièrement au travers d'une connexion chiffrée permettant l'authentification du téléservice. Le protocole TLS, associé à des certificats homologué RGS*, est ainsi mis en œuvre. La commission rappelle qu'il revient au responsable de traitement de publier l'attestation d'homologation sur le site du téléservice.
Par ailleurs, tel que précisé ci-dessus, le PNDS ne conserve, au sein de sa base de données, que l'identifiant FranceConnect associé au NIR de l'utilisateur.
La commission note que ces données, dont le NIR, sont stockées en clair au sein de la base de données et recommande que ce dernier, a minima, soit chiffré à l'aide d'un algorithme réputé fort. La commission rappelle que la gestion des clés de chiffrement doit être réalisée de manière à ce que cette dernière ne soit pas divulguée et soit révocable en cas de compromission. Il convient de noter que l'utilisation de formats de données propriétaires ne peut être considéré comme étant une protection vis-à-vis de la donnée ainsi stockée.
Sous réserve des remarques formulées ci-dessus, la commission considère que les mesures de sécurité et de protection apportées aux données personnelles traitées sont satisfaisantes.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034243610.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère du travail, de l'emploi, de la formation professionnelle et du dialogue social d'une demande d'avis concernant un projet d'arrêté relatif aux conditions de fonctionnement du traitement automatisé de données à caractère personnel de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics ;
Vu la convention n° 108 du 28 janvier 1981 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment les articles L. 8291-1 et L. 8291-2 ;
Vu la loi n° 2015-990 du 6 août 2015 pour la croissance, l'activité, l'égalité des chances économiques, notamment son article 282 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 (2°, d) ;
Vu le décret n° 2016-175 du 22 février 2016 relatif à la carte d'identification professionnelle des salariés du bâtiment et des travaux publics ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2016-024 du 28 janvier 2016 de la Commission nationale de l'informatique et des libertés portant avis sur un projet de décret en Conseil d'Etat relatif au dispositif national de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
La commission a été saisie par le ministère du travail, de l'emploi, de la formation professionnelle et du dialogue social d'une demande d'avis concernant un projet d'arrêté précisant les modalités de fonctionnement du système d'information de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics, dénommé SI-CIP .
Le présent projet d'arrêté est pris pour application de l' article R. 8295-1 du code du travail, introduit par le décret n° 2016-175 du 22 février 2016 relatif au dispositif national de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics, portant plus spécifiquement sur les modalités de déclaration et de délivrance des titres, pour lequel la commission a rendu un avis le 22 février 2016 ( délibération n° 2016-175).
Sur les finalités :
Le traitement a pour finalité la gestion et le suivi du dispositif national de la carte d'indentification professionnelle des salariés du bâtiment et des travaux publics.
A cette fin, l'Union des caisses de France-Congés intempéries BTP (UCF-CI BTP) est chargé de la délivrance des cartes d'indentification professionnelle, ainsi que de la gestion administrative, technique et financière des titres.
La commission considère que les finalités sont déterminées, explicites et légitimes.
Sur les données traitées :
L'article 1er du projet d'arrêté liste les données suivantes, renseignées par les employeurs et les entreprises utilisatrices de travailleurs intérimaires détachés mentionnés à l' article R. 8291-1 du code du travail, dans le cadre de la procédure de déclaration des salariés sur le site dédié de l'UCF-Cl BTP, les déclarations étant appelées à être enregistrées dans le système d'information :
- données relatives aux titulaires des cartes d'identification professionnelle : nom et prénoms, sexe, date et lieu de naissance, nationalité, photographie d'identité numérisée, adresse électronique, nature du contrat de travail, et, pour les salariés étrangers titulaires d'une autorisation ou d'une carte de séjour valant autorisation de travail, le numéro de cette carte, données relatives au chantier ou au lieu d'activité (adresse, durée du chantier ou date de début et de fin de la prestation ou des travaux), pour les salariés détachés et les salariés titulaires d'un contrat de chantier ;
- données personnelles relatives aux employeurs et aux entreprises utilisatrices de salariés intérimaires détachés par une entreprise de travail temporaire établie à l'étranger : pour les employeurs personnes physiques (noms, prénoms, sexe, date et lieu de naissance, nationalité, SIRET ou SIREN ou à défaut le numéro d'immatriculation à un registre professionnel ou à un organisme chargé du recouvrement des cotisations de sécurité sociale, adresse professionnelle postale et électronique, coordonnées téléphoniques, activité principale exercée [APE/NAF], le cas échéant, identité du représentant en France), pour les employeurs personnes morales (dénomination sociale, objet social ou statut, identité du représentant légal ou du représentant en France, numéro SIREN ou SIRET ou à défaut le numéro d'immatriculation à un registre professionnel, adresse du siège social, adresse professionnelle postale et électronique, coordonnées téléphoniques, activité principale exercée (APE/NAF)).
La commission relève que les données pouvant être enregistrées dans le système d'information précisent celles d'ores et déjà mentionnées à l' article R. 8295-2 du code du travail.
Elle observe plus précisément que le ministère a complété cette liste en introduisant l'adresse électronique des titulaires des titres ainsi que les coordonnées téléphoniques des employeurs. Le ministère indique que ces informations sont nécessaires afin de faciliter la mise en relation entre les personnes concernées et l'UCF-CI BTP, pour tout besoin relatif à la procédure de délivrance des cartes, ainsi que dans le cadre de l'exercice du droit de rectification.
L'article 1er-V du projet d'arrêté prévoit en outre que l'UCF-CI BTP inclut dans le système d'information SI-CIP les données personnelles transmises par les entreprises adhérentes des caisses nationales et régionales de son réseau.
Les données ainsi transmises permettent à l'UCF-CI BTP de pré-initialiser les comptes desdites entreprises, et de faciliter l'inscription et la première demande de carte d'identification pour les salariés concernés.
La commission relève que les données collectées à cette fin n'excèdent pas celles traitées pour les autres catégories de personnes concernées.
Elle estime que les données traitées sont pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées.
Sur les destinataires :
L'article 3 du projet d'arrêté mentionne les catégories de personnes habilitées à accéder aux données enregistrées dans le système d'information en renvoyant aux dispositions décret n° 2016-175 du 22 février 2016, à savoir :
- les agents habilités de l'UCF-Cl BTP ;
- les agents de contrôle mentionnés à l' article L. 8271-1-2 du code du travail, aux fins de lutte contre le travail illégal, selon des modalités prévues aux articles R. 8292-1-3° et R. 8294-5 et suivants du code du travail.
Conformément aux précisions apportées lors de l'instruction de la demande d'avis portant sur le décret n° 2016-175 du 22 février 2016, la commission constate que l'accès aux données par les agents de contrôle se fera au moyen d'une application spécifique disponible sur un équipement (de type Smartphone), permettant de flasher un code matriciel datamatrix (de type Q-R) figurant sur les cartes d'identification professionnelle.
Les agents de contrôle pourront, en outre, procéder aux même vérifications via une application web ou mobile spécifique, nécessitant la saisie d'informations relatives à l'organisme (raison sociale, nationalité, SIREN), ou au salarié (nom, prénoms, date de naissance, type de contrat de travail).
La commission observe que l'accès au système d'information par les agents de contrôle s'appuiera sur une politique de gestion rigoureuse des habilitations.
Elle considère que les personnes ci-dessus mentionnés présentent un intérêt légitime à accéder en tout ou partie aux données.
Sur les durées de conservation :
L'article 4 du projet d'arrêté mentionne que les données enregistrées dans le système d'information seront conservées pendant une durée de cinq ans à compter de la dernière invalidation enregistrée pour le compte du titulaire de la carte.
Interrogé sur le choix de cette durée, le ministère indique que les données seront conservées en base active pendant toute la durée de validité de la carte, soit jusqu'au terme du contrat de travail ou du détachement.
Au terme de cette durée, les données seront conservées pendant trois ans en base active, puis deux années supplémentaires en archive intermédiaire, afin de tenir compte du délai de prescription de droit commun et de l'épuisement des voies de recours.
La commission rappelle qu'à l'expiration de ces durées, les données doivent être supprimées de manière sécurisée ou archivées à titre définitif, dans des conditions définies en conformité avec les dispositions du code du patrimoine relatives aux obligations d'archivage des informations du secteur public.
Elle estime que les données traitées ne sont pas conservées au-delà du temps nécessaire à l'accomplissement des finalités pour lesquelles elles ont été collectées.
Sur l'information et les droits des personnes :
La commission observe que les articles R. 8293-1-III et R. 8293-2 du code du travail prévoient qu'avant d'effectuer la déclaration auprès de l'UCF-CI BTP, les employeurs informent les salariés de la transmission des données personnelles les concernant.
Elle rappelle que conformément à l'article 32 de la loi Informatique et Libertés , l'information doit porter sur : l'identité du responsable du traitement, les objectifs poursuivis par le traitement, le caractère obligatoire ou facultatif des réponses, les conséquences éventuelles d'un défaut de réponse, les destinataires des données, les droits des personnes, et le cas échéant, les transferts de données hors de l'Union européenne. En tout état de cause, cette information doit être donnée, aux salariés, d'une part, et aux employeurs, d'autre part, préalablement à la collecte des données, selon des modalités adaptées au nombre de personnes concernées.
Sur ce point, l'article 2 du projet de décret précise qu'une mention portant sur les droits d'accès et de rectification sera faite via le site de l'UCF-CI BTP, ainsi que sur l'attestation provisoire dématérialisée et sur le courrier d'envoi contenant la carte, destinés aux employeurs.
Le ministère indique que les droits d'accès et de rectification s'exercent directement auprès de l'UCF-Cl BTP.
Enfin, la commission prend note que le projet d'arrêté écarte l'application du droit d'opposition, comme le permet le dernier alinéa de l'article 38 de la loi Informatique et Libertés .
Sur les mesures de sécurité :
Les habilitations d'accès au système d'information sont paramétrées selon les rôles des intervenants, avec des profils définissant les fonctions et les types d'informations accessibles à un utilisateur.
La commission recommande que la gestion et l'usage des habilitations fassent l'objet de procédures formalisées, validées par le responsable de traitement et portées à la connaissance des utilisateurs.
Elle recommande également que les permissions d'accès soient supprimées pour tout utilisateur n'étant plus habilité et qu'une revue globale des habilitations soit opérée régulièrement.
Comme indiqué plus haut, la commission note que les agents contrôleurs devront systématiquement s'authentifier pour avoir accès aux données détaillées que ce soit via un terminal comportant un lecteur de flash-code (de type Smartphone) ou via un navigateur web. Par ailleurs, les maîtres d'ouvrage et les donneurs d'ordre scannant le Q-R Code présent sur la carte ne pourront que vérifier qu'une carte CIP est valide ou non.
Le contrôle des accès repose sur des mots de passe d'une validité de deux mois. La commission rappelle qu'elle recommande le recours à des mots de passe d'une longueur minimale de huit caractères, composés de minuscules, majuscules, chiffres et caractères spéciaux. Le mot de passe doit être modifié par l'utilisateur dès sa première connexion puis régulièrement.
Concernant les administrateurs du traitement, la commission recommande en outre de porter la longueur du mot de passe à dix caractères minimum.
La commission rappelle également que les mots de passe ne doivent pas être stockés en clair en base de données et recommande ainsi de stocker les empreintes obtenues par une fonction de hachage à clé secrète adaptée.
Les transferts de données sont sécurisés par l'utilisation de réseaux isolés et compartimentés et la mise en œuvre du protocole SSLITLS pour le chiffrement des flux et l'authentification du serveur. À cet égard, la commission recommande d'utiliser la version de TLS la plus à jour possible.
Des sauvegardes régulières, au minimum mensuelles, sont réalisées. La commission recommande que le transfert et le stockage des sauvegardes soit sécurisé, notamment par chiffrement des sauvegardes, et que des tests de continuité d'activité soient effectués régulièrement.
La mise au point des logiciels s'effectue sur des données anonymisées.
Les interventions de maintenance font l'objet d'une traçabilité et d'une surveillance. Les supports de stockages destinés à la destruction font l'objet d'une procédure de protection particulière.
Les consultations, créations, modifications et suppressions de données sont journalisés en répertoriant, notamment, l'identification de l'utilisateur et du poste de travail, l'horodatage, l'opération effectuée et la référence des données accédées. Les traces des accès et des opérations effectuées dans l'application sont conservées pendant un an, afin d'apporter une traçabilité étendue des actions des usagers du site, ainsi que des gestionnaires de l'UCF-CI BTP.
La commission rappelle qu'elle préconise une conservation des traces de six mois en l'absence de contrainte légale ou réglementaire spécifique, ou lorsqu'il n'y a pas de risque à l'impact potentiel particulièrement grave sur les individus.
La commission recommande qu'un contrôle des traces soit effectué de manière automatique, pour détecter les comportements anormaux et assorti d'une levée d'alerte. Elle recommande également que des mesures soient mises en œuvre pour assurer l'intégrité des traces.
Enfin, l'accès aux locaux et équipement hébergeant le traitement est sécurisé par un contrôle d'accès physique et la présence d'un gardien.
Sous réserve de ces observations, la commission estime que les mesures de sécurité décrites par le responsable de traitement dans le dossier d'instruction sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi Informatique et Libertés .
La commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques et de l'évolution des technologies.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000034156729.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la ministre des affaires sociales et de la santé d'une demande d'avis concernant un projet de décret en Conseil d'Etat relatif à la transparence des dépenses liées aux activités d'influence ou de représentation des fabricants, importateurs, distributeurs de produits du tabac et de leurs représentants ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment son article L. 3512-7 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11-4 (a) ;
Vu la loi n° 2016-041 du 26 janvier 2016 de modernisation de notre système de santé ;
Vu l' ordonnance n° 2016-623 du 19 mai 2016 portant transposition de la directive 2014/40/UE sur la fabrication, la présentation et la vente des produits du tabac et des produits connexes ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-067 du 21 mars 2013 portant avis sur un projet de décret en Conseil d'Etat relatif à la transparence des avantages consentis par les entreprises produisant ou commercialisant des produits à finalité sanitaire et cosmétique destinés à l'homme ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
La commission a été saisie, le 28 octobre 2016, d'une demande d'avis sur un projet de décret en Conseil d'Etat relatif à la transparence des dépenses liées aux activités d'influence ou de représentation des fabricants, importateurs, distributeurs de produits du tabac et de leurs représentants.
A l'instar du dispositif de transparence applicable aux entreprises produisant ou commercialisant des produits à finalité sanitaire, cosmétique ou des produits vétérinaires, l' article L. 3512-7 du code de la santé publique (ci-après le CSP ), modifié par l' ordonnance n° 2016-623 du 19 mai 2016 portant transposition de la directive 2014/40/UE sur la fabrication, la présentation et la vente des produits du tabac et des produits connexes, encadre un dispositif de transparence applicable à l'industrie du tabac. En effet, il prévoit l'obligation pour les fabricants, les importateurs et les distributeurs de produits du tabac ainsi que les entreprises, les organisations professionnelles ou les associations les représentant d'adresser chaque année au ministre chargé de la santé un rapport détaillant l'ensemble des dépenses liées à des activités d'influence ou de représentation d'intérêts.
En application de ces dispositions, les entreprises précitées se trouvent dans l'obligation de compléter un rapport faisant apparaître :
1° Les rémunérations de personnels employés en totalité ou en partie pour exercer des activités d'influence ou de représentation d'intérêts ;
2° Les achats de prestations auprès de sociétés de conseil en activités d'influence ou de représentation d'intérêts ;
3° Les avantages en nature ou en espèces, sous quelque forme que ce soit, d'une façon directe ou indirecte, dont la valeur dépasse 10 €, procurés à :
- des membres du Gouvernement ;
- des membres des cabinets ministériels ou à des collaborateurs du Président de la République ;
- des collaborateurs du président de l'Assemblée nationale ou du président du Sénat ;
- des parlementaires ;
- des personnes chargées d'une mission de service public que leur mission ou la nature de leur fonction appelle à prendre ou à préparer les décisions et les avis des autorités publiques relatifs aux produits du tabac ;
- des experts, personnes physiques ou morales, chargés, par convention avec une personne publique, d'une mission de conseil pour le compte d'une personne publique qui a pour mission de prendre ou de préparer les décisions et les avis des autorités publiques relatifs aux produits du tabac.
Devront ainsi figurer dans le rapport :
- le montant total des rémunérations versées aux personnels employés en totalité ou en partie pour exercer des activités d'influence ou de représentation d'intérêts, ainsi que le nombre de personnes concernées ;
- le montant total et l'identité des bénéficiaires des achats de prestations auprès de sociétés de conseil en activités d'influence ou de représentation d'intérêts ;
- la nature et l'identité du bénéficiaire de chaque avantage en nature ou en espèces, sous quelque forme que ce soit, d'une façon directe ou indirecte, dont la valeur dépasse 10 € versé à une des personnes visées par l' article L. 3512-7 (3°) du CSP.
Le projet de décret soumis à l'avis de la commission (ci-après le projet ) a pour objet de créer le cadre réglementaire de l'obligation pour les fabricants, les importateurs et les distributeurs de produits du tabac ainsi que les entreprises, les organisations professionnelles ou les associations les représentant d'adresser chaque année au ministre chargé de la santé un rapport détaillant l'ensemble des dépenses liées à des activités d'influence ou de représentation d'intérêts, dont le contenu sera rendu public.
Sur la nature des informations figurant dans le rapport annuel et rendues publiques :
Le projet d'article R. 3512-1-1 du CSP dresse la liste des données, notamment à caractère personnel, devant figurer dans le rapport annuel mentionné à l'article L. 3512-7 du même code.
Les données à caractère personnel traitées seront les suivantes :
S'agissant des dépenses de rémunération des personnels employés en totalité ou en partie pour exercer des activités d'influence ou de représentation d'intérêts :
- le nombre total de personnels rémunérés ;
- la quotité de travail affectée aux activités d'influence et de représentation d'intérêts ;
- la nature des activités d'influence et de représentation d'intérêts des personnels rémunérés ;
- leur montant total, toutes taxes comprises, arrondi à l'euro le plus proche, dépensé sur l'année ;
- la période couverte par ces activités.
S'agissant des dépenses d'achats de prestations auprès des sociétés de conseil en activités d'influence ou de représentation d'intérêts :
- les noms des institutions et des personnes titulaires d'une responsabilité publique concernées par la prestation ;
- le montant annuel total, toutes taxes comprises arrondi à l'euro le plus proche, des achats de missions ou de prestations par entreprise, organisation professionnelle ou association ;
- l'identité de chaque société de conseil, comprenant la dénomination sociale, l'objet social et l'adresse de son siège social ;
- l'objet de la mission ou de la prestation ou le nom de l'événement lié à ces dépenses ;
- la période de réalisation de la prestation.
S'agissant des avantages alloués ou versés, en nature ou en espèces, de façon directe ou indirecte aux personnes mentionnées au 3° du II de l'article L. 3511-4-1 :
- le montant total annuel, toutes taxes comprises, arrondi à l'euro le plus proche, des avantages alloués ou versés ;
- le montant, toutes taxes comprises, arrondi à l'euro le plus proche, la date et la nature de chaque avantage perçu par bénéficiaire identifié au cours de l'année civile ;
- l'identité de chaque personne bénéficiaire, comprenant pour les personnes physiques : le nom, le prénom, la fonction, la profession ou la qualité, l'adresse professionnelle et, le cas échéant, l'institution publique ou la circonscription de rattachement, le parti politique, le groupe et la commission parlementaire ;
- le contexte donnant lieu à ces avantages.
Le projet précise que le déclarant ne mentionnera les avantages indirects que si le bénéficiaire direct les lui a précisés.
La commission relève que l' article L. 3511-4-1 du CSP visé par le projet a été abrogé par l' ordonnance n° 2016-623 du 19 mai 2016. Elle suggère donc que le projet soit modifié sur ce point, afin de faire référence à l' article L. 3512-7 du CSP.
Par ailleurs, la commission relève que le projet prévoit que soit précisé le parti politique des personnes physiques bénéficiaires d'un avantage. Or, si l'appartenance à un groupe politique au sein des institutions représentatives est une information rendue publique, il n'en va pas de même concernant l'adhésion à un parti politique s'agissant plus particulièrement des personnes visées aux c, e et f de l'article L. 3512-7-II du CSP, à savoir les personnes chargées d'une mission de service public et les experts chargés d'une mission de conseil. A cet égard, la commission rappelle que l'article 8-I de la loi Informatique et Libertés prévoit l'interdiction de collecter ou de traiter des données faisant apparaître directement ou indirectement les opinions politiques des personnes.
Elle demande donc que le projet soit modifié sur ce point.
Sous cette réserve, la commission considère que ces données sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie.
Sur les formalités préalables :
Le projet d'article R. 3512-1-6-II du CSP prévoit l'obligation pour l'autorité responsable du site internet public unique de se conformer aux dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés en accomplissant auprès de la Commission nationale de l'informatique et des libertés les formalités nécessaires pour les traitements de données qu'elle met en œuvre pour l'application du dispositif.
La commission en prend acte.
Sur la circulation et la publication des données :
Le projet d'article R. 3512-1-2 du CSP prévoit que les informations figurant dans le rapport sont transmises sous forme dématérialisée et sont rendues publiques en langue française sur un site internet public, dans des conditions fixées par arrêté du ministre chargé de la santé. A cet égard, le projet d'article R. 3512-1-3 prévoit que l'arrêté qui détermine les conditions de fonctionnement du site, notamment les modalités d'établissement, d'authentification et de transmission sécurisée des informations, sera pris après avis de la commission.
La commission en prend acte.
Sur la durée de conservation :
Le projet d'article R. 3512-1-5 du CSP prévoit que les informations demeurent accessibles au public durant cinq ans à compter de leur mise en ligne.
Par ailleurs, le projet d'article R. 3512-1-6-IV prévoit que l'autorité responsable du site internet public unique conserve les données recueillies à cette fin, sur tout support, pendant une durée de dix ans à compter de la date à laquelle est intervenue leur dernière modification.
La commission considère que la durée de conservation retenue n'excède pas la durée nécessaire aux finalités pour lesquelles les données sont collectées et traitées.
Sur les modalités d'exercice des droits :
Le projet d'article R. 3512-1-6-III prévoit l'obligation pour l'autorité responsable du site internet public unique d'indiquer, sur le site internet, la possibilité pour les personnes mentionnées au 6° de l'article R. 3512-1-1 du CSP d'exercer leur droit de rectification des informations les concernant et que ce droit s'exerce directement auprès de la personne morale responsable de l'information selon laquelle elles ont reçu ou perçu des avantages ainsi que l'absence d'application du droit d'opposition.
La commission relève que l'article R. 3512-1-1 ne comporte pas de 6°. Elle déduit des termes du projet de décret que les dispositions du projet d'article R. 3512-1-6-III s'appliquent à l'ensemble des personnes physiques mentionnées dans le projet d'article R. 3512-1-1 du CSP.
Par ailleurs, la commission relève que le projet de décret ne fait pas mention du droit d'accès des personnes concernées. Si la faculté d'exercer ce droit peut en effet être écartée concernant des données rendues publiques sur un site internet unique, la commission rappelle que les dispositions de l'article 39 de la loi du 6 janvier 1978 modifiée devraient s'appliquer s'agissant des données ne figurant plus sur le site mais faisant l'objet d'une conservation dans les conditions prévues par les dispositions du projet d'article R. 3512-1-6-IV. Elle suggère donc que le projet soit complété sur ce point.
S'agissant des modalités d'exercice des droits des personnes, la commission suggère que le projet précise de quelle manière les personnes morales responsables de l'information pourront procéder à la rectification des données figurant dans le rapport annuel et sur le site internet unique.
Sous ces réserves, la commission considère que ces modalités d'exercice des droits des personnes n'appellent pas d'observation de sa part.
Sur le site internet unique :
Le projet d'article R. 3512-1-6-I de CSP prévoit que l'autorité responsable du site internet public unique prend les mesures techniques nécessaires pour assurer l'intégrité du site sur lequel elle rend publiques les informations, leur sécurité et la protection des seules données directement identifiantes rendues publiques mentionnées au 6° de l'article R. 3512-1-1 contre l'indexation par des moteurs de recherche.
A cet égard, la commission relève que le projet reprend la formulation de l' article R. 1453-7 du CSP actuellement en vigueur sur laquelle elle a eu l'occasion de se prononcer dans sa délibération n° 2013-067 du 21 mars 2013. La commission avait alors suggéré que les mesures visant à empêcher l'indexation des données directement identifiantes soient prévues concernant les moteurs de recherches externes, afin de concilier l'objectif de transparence avec la protection de la vie privée et, par suite, la protection des données à caractère personnel des personnes concernées par ce dispositif.
La commission propose que le projet de décret soit modifié sur ce point et précise que les mesures s'appliquent aux moteurs de recherche externes.
Les autres points du projet de décret n'appellent pas, en l'état et au regard de la loi du 6 janvier 1978 modifiée, d'autre observation de la commission.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000034156728.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la ministre des affaires sociales et de la santé d'une demande d'avis concernant un projet d'arrêté relatif au traitement automatisé de données à caractère personnel dénommé Portail de signalement des événements sanitaires indésirables ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 27-ll (4°) ;
Vu l' ordonnance n° 2005-1516 du 8 décembre 2005 modifiée relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2016-1151 du 24 août 2016 relatif au portail de signalement des événements sanitaires indésirables ;
Après avoir entendu M. Alexandre LINDEN, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La Commission a été saisie par la ministre des affaires sociales et de la santé d'un projet d'arrêté relatif au Portail de signalement des événements sanitaires indésirables (ci-après le projet ), en application de l' article D. 1413-58 du code de la santé publique ( CSP) créé par le décret n° 2016-1151 du 24 août 2016 relatif au portail de signalement des événements sanitaires indésirables. Le projet est par ailleurs accompagné d'un second projet d'arrêté fixant la liste des systèmes de vigilance, veille et surveillance sanitaires réglementés pour lesquels la déclaration des effets ou événements indésirables, manifestations nocives chez la personne, peut s'effectuer au moyen du Portail de signalement des événements sanitaires indésirables , qui constitue un téléservice au sens des dispositions de l'article 27-ll (4°) de la loi du 6 janvier 1978 modifiée (ci-après la loi Informatique et Libertés ).
Sur les finalités du traitement :
L'article 1er du projet prévoit que le traitement a pour finalités :
1° De promouvoir le signalement d'événements indésirables sanitaires en mettant à la disposition du public et des professionnels un service d'information sur les vigilances, les déclarations et de manière générale sur la veille et la sécurité sanitaire ;
2° D'orienter le public, les professionnels des secteurs sanitaire et médico-social et les industriels vers le formulaire permettant de déclarer l'événement sanitaire constaté et relevant des systèmes de vigilances, veille et surveillance réglementés figurant sur la liste mentionnée au premier alinéa de l'article D. 1413-58 du code de la santé publique ou vers le formulaire destiné à recueillir les déclarations d'événements sanitaires ne relevant pas d'un système de vigilances, de veille ou de surveillance réglementé et relevant de la compétence des agences régionales de santé ;
3° De transmettre les signalements ainsi déclarés aux professionnels chargés de leur traitement ou évaluation ;
4° D'assurer l'information des déclarants sur le traitement de leur déclaration et, s'il s'agit de professionnels de santé, de mettre à leur disposition un espace personnel comprenant un historique de leurs déclarations.
La Commission relève que le portail n'a pas pour finalité de permettre à l'ASIP Santé d'assurer une mission de vigilance, qui reste ainsi dévolue aux organismes compétents pour connaître des effets et événements sanitaires indésirables.
A ce titre, la Commission rappelle que les traitements réalisés par les agences et organismes chargés de la gestion des déclarations doivent faire l'objet de formalités préalables spécifiques auprès d'elle.
Elle considère, par ailleurs, que les finalités prévues par le projet sont déterminées, légitimes et explicites conformément aux dispositions de l'article 6-2° de la loi Informatique et Libertés.
Sur les données à caractère personnel traitées :
L'article 2 du projet envisage le traitement des données à caractère personnel suivantes :
1° Données contenues dans les formulaires de signalement des événements déclarés dans le cadre des systèmes de vigilances, veille et surveillance réglementés figurant sur la liste mentionnée à l' article D. 1413-58 du code de la santé publique et comprenant notamment :
a) Données relatives à l'identification de la personne faisant l'objet du signalement de l'événement indésirable ou numéro d'identification de la personne permettant de garantir son anonymat, description de l'événement et de sa gravité, de sa cause potentielle et tout élément nécessaire à assurer l'évaluation ou le traitement de l'événement ;
b) Données relatives à l'identification des déclarants : adresse électronique et numéro de téléphone, nom, prénoms et numéro d'inscription au répertoire partagé des professionnels de santé (RPPS), le cas échéant.
2° Données contenues dans les espaces personnels des utilisateurs :
a) Données relatives à l'identification des déclarants mentionnées au b du 1° ;
b) Données relatives à l'identification du professionnel chargé de l'évaluation ou du traitement de l'événement : adresse électronique et numéro de téléphone, nom, prénoms et numéro d'inscription au répertoire partagé des professionnels de santé (RPPS), le cas échéant, et structure de rattachement ;
c) Données relatives à l'identification des gestionnaires de compte et administrateurs : adresse électronique et numéro de téléphone, nom, prénoms et structure de rattachement.
La Commission suggère de supprimer le terme notamment dans le 1° de l'article 2, afin que la liste de catégories de données établie par le projet d'article 2 soit limitative. Elle propose également qu'une distinction soit opérée entre les données d'identification et les autres catégories de données susceptibles de faire l'objet d'un traitement et que le projet soit complété afin d'y voir figurer l'ensemble des catégories de données pouvant faire l'objet d'un traitement dans le cadre de la mise en œuvre du portail.
La Commission observe en outre que le 1-a de l'article 2 du projet fait référence à un numéro d'identification de la personne permettant de garantir l'anonymat des personnes concernées. Or, si le portail ne permet pas un accès à des données directement identifiantes, les personnes sont identifiées par le biais d'un numéro d'identification détenu par le déclarant.
Elle prend acte de ce que le ministère s'est engagé à remplacer, dans l'article 2-1-a du projet, le terme d'anonymat par ceux de protection de la vie privée.
En outre, la Commission relève que le 2° de l'article 2 entend dresser la liste des données contenues dans les espaces personnels des utilisateurs. Or, les données énumérées par la suite sont relatives à l'identification du déclarant, à l'identification du professionnel chargé de l'évaluation ou du traitement de l'événement et à l'identification des administrateurs fonctionnels et techniques.
Elle suggère de compléter le projet afin que le 2° de l'article 2 mentionne l'ensemble des catégories de données traitées dans les espaces personnels, en ajoutant les données des formulaires de déclaration accessibles pour les professionnels de santé chargés de l'évaluation de l'événement.
Sous ces réserves, la Commission considère que ces données sont adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées, conformément aux dispositions de l'article 6-3° de la loi Informatique et Libertés.
Sur les destinataires des données :
L'article 3 du projet prévoit que sont destinataires des données à caractère personnel, à l'exception des données relatives à l'identification des gestionnaires de comptes et des administrateurs, les agents nommément désignés et habilités par le directeur ou le responsable des établissements publics et organismes visés par le projet, soumis au secret professionnel, dans la stricte mesure où elles sont nécessaires à l'exercice des missions qui leurs sont confiées.
Les établissements publics et organismes visés sont les suivants :
- l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (ANSES) ;
- l'Agence nationale de santé publique (ANSP) ;
- l'Agence de la biomédecine (ABM) ;
- les agences régionales de santé (ARS) ;
- l'Agence nationale de sécurité du médicament et des produits de santé (ANSM) ;
- les organismes composant le réseau régional de vigilances et d'appui mentionné à l' article L. 1435-12 du code de la santé publique pour le traitement des signalements, composé de :
- l'Institut national de veille sanitaire (INVS), qui a fusionné avec l'Institut national de prévention et d'éducation pour la santé (LNPES) et l'Etablissement de préparation et de réponse aux urgences sanitaires (EPRUS) pour constituer I'ANSP ; et
- l'ensemble des agences susmentionnées.
Les agents visés sont nommément désignés et habilités à cet effet par le directeur ou le responsable de chacun de ces organismes, dans la stricte mesure où l'accès à ces données est nécessaire à l'exercice des missions qui leur sont confiées.
A cet égard, l'article 3 du projet indique que l'accès aux données intervient dans le respect des règles garantissant la confidentialité des informations couvertes par le secret médical.
Ce même article prévoit en outre que l'ASIP Santé est autorisée à accéder aux données mentionnées au 2° de l'article 2 relatives aux utilisateurs possédant un espace personnel, aux données de traçabilité des actions effectuées dans le portail et aux données nécessaires à l'élaboration des indicateurs de pilotage et de suivi du fonctionnement du portail.
Ces destinataires n'appellent pas d'observation de la part de la Commission.
Sur l'information et les droits des personnes concernées :
L'article 6 du projet prévoit que l'ASIP Santé met en œuvre une information du public sur la création du traitement, ses finalités et les droits des personnes concernées et précise que les droits d'accès et de rectification des données s'exercent auprès de l'ASIP Santé.
A cet égard, la Commission prend acte de ce que le ministère s'est engagé à compléter le projet afin qu'il mentionne que les droits d'accès et de rectification pourront être exercés auprès du correspondant informatique et libertés de l'ASIP Santé, conformément aux dispositions de l'article 29-2° de la loi Informatique et Libertés.
L'article 6 du projet précise également que le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ne s'applique pas au présent traitement.
Sur la conservation des données :
L'article 4 du projet prévoit que les données contenues dans les formulaires de déclaration des effets ou événements indésirables et les données relatives à l'identification des déclarants sont conservées pendant la durée nécessaire à leur transmission au professionnel chargé de leur évaluation ou de leur traitement, à l'exclusion des données relatives au numéro RPPS, au type de déclaration, à la date de déclaration et au service en charge de l'évaluation, qui sont conservées pendant une durée d'un an afin de permettre au déclarant disposant d'un espace personnel de consulter l'historique des déclarations qu'il a effectuées .
Les données d'historique sont ensuite archivées à titre de preuve pendant une durée correspondant à la durée de la prescription en matière de responsabilité médicale.
Concernant les données contenues dans les formulaires de déclaration, elles ne sont pas conservées par le portail au-delà de sa fonction de collecte et de transmission. Leur archivage relève, comme c'est le cas actuellement, de chaque évaluateur, dans le respect du délai applicable à la vigilance concernée.
Concernant la durée de conservation des traces relatives à l'utilisation du portail, la Commission prend acte de ce que le ministère s'est engagé à compléter le projet afin qu'il mentionne la durée de six mois établie dans le dossier technique joint au projet.
La Commission considère que ces durées ne sont pas excessives au regard des finalités du traitement, conformément aux dispositions de l'article 6-5° de la loi Informatique et Libertés.
Sur la sécurité :
Compte tenu de la sensibilité des données traitées dans le cadre de la mise en œuvre du portail, la Commission rappelle qu'il convient d'être particulièrement vigilant sur les mesures de sécurité envisagées.
La Commission rappelle tout d'abord que le traitement étant un téléservice d'une autorité administrative au sens de l' ordonnance n° 2005-1516 du 8 décembre 2005 susvisée, il doit être conforme au référentiel général de sécurité (RGS) prévu par le décret n° 2010-112 du 2 février 2010 susvisé. Elle rappelle qu'il revient au responsable de traitement d'attester formellement de la sécurité de celui-ci au travers d'une homologation RGS et d'en publier l'attestation d'homologation sur le site du téléservice.
Le portail est un système flexible disposant de plusieurs modes de fonctionnement structurés par un questionnaire d'orientation du déclarant. En fonction du type de signalement, déterminé grâce aux questions, et de l'existence de dispositifs pour sa prise en charge, le portail a tout d'abord un rôle d'orientation de l'utilisateur vers un service de télédéclaration existant ou vers un acteur habilité à utiliser ce dernier.
Dans les autres cas, le portail propose des formulaires de saisie dédiés et se charge d'acheminer les informations recueillies vers les acteurs adéquats. Cette transmission peut alors se faire de trois manières :
- par échange automatisé de données avec le système d'information destinataire (pour l'instant, ce mode est prévu à destination des ARS uniquement) ;
- par envoi via la messagerie sécurisée de santé (MSSanté) de l'ASIP Santé, à destination d'un utilisateur nommé ou d'un compte de service dont les accès sont nominatifs et gérés par le responsable du service ;
- par envoi d'un courriel invitant le destinataire à se connecter à son espace personnel sur le portail pour y récupérer les données.
Dans ce dernier cas, un mécanisme de relance du destinataire est prévu afin d'éviter une conservation des déclarations sur une durée indéterminée.
Différents profils d'utilisateurs sont identifiés en fonction des rôles :
- déclarants {grand public ou professionnels de santé) ;
- évaluateurs devant traiter les déclarations ;
- gestionnaire de comptes ;
- administrateur du portail.
L'article 5 du projet prévoit que les moyens d'authentification des personnes habilitées à accéder aux données en application de l'article 3 sont spécifiques à chaque catégorie d'utilisateurs du Portail .
Les modes d'accès, d'authentification et d'habilitation sont ainsi adaptés aux profils d'utilisateurs et aux fonctionnalités proposées :
- déclaration simple pour le grand public, sans création d'un espace personnel mais avec un accusé de transmission précisant les structures destinataires ;
- espace personnel déclarant pour la saisie et de suivi des déclarations, avec authentification par carte de professionnel de santé (CPS) ;
- espace personnel évaluateur (hors échanges automatisés et MSSanté) pour l'acquittement des déclarations reçues et leur récupération par exportation des données, avec authentification forte par CPS ou une alternative par identifiant, mot de passe et One Time Password (OTP).
A cet égard, la Commission relève que l' article L. 1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l'authentification par CPS ou dispositif équivalent agréé par l'ASJP Santé et que le nouvel article L. 1110-4-1 du même code renvoie ces modalités d'authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l'attente de la publication des textes réglementaires permettant l'entrée en vigueur de ces nouvelles dispositions, la Commission suggère que l'authentification des professionnels de santé intervienne au moyen d'une CPS ou d'un dispositif équivalent agréé par I'ASIP santé.
Les comptes des évaluateurs sont gérés par des gestionnaires de comptes porteurs de CPS ou de carte de personnel autorisé (CPA). Ces gestionnaires ont accepté la responsabilité de la fiabilité des données et moyens d'authentification des personnes dont ils gèrent le compte et peuvent ainsi créer des comptes pour des évaluateurs non équipés d'une CPS.
Les comptes des gestionnaires de comptes sont gérés par l'ASIP Santé en tant qu'administrateur du portail, depuis son réseau privé. A ce titre, l'ASIP Santé dispose également d'un accès aux indicateurs de pilotage et d'évaluation du fonctionnement du portail (nombre de déclarations par vigilance, par région, etc.) afin de réaliser des statistiques et des tableaux de bord.
La Commission recommande que les permissions d'accès soient attribuées pour une durée déterminée, après validation hiérarchique, qu'elles soient supprimées pour tout utilisateur n'étant plus habilité et qu'une revue globale des habilitations soit opérée régulièrement.
Elle recommande également de formaliser les obligations et les conditions de sécurité de données chez les destinataires des déclarations, par le biais de l'acceptation des conditions générales d'utilisation par les utilisateurs et par des conventions signées avec les structures auxquelles ils appartiennent.
L'accès au téléservice est sécurisé au moyen du protocole HTTPS/TLS et la messagerie de santé utilise des canaux de communication chiffrés. Les données du portail sont stockées chez un hébergeur agréé de données de santé (HDS), soustraitant de l'ASIP Santé. Les données et les sauvegardes sont chiffrées par l'hébergeur.
L'article 5 prévoit également que les données permettant l'authentification des personnes habilitées à accéder aux données en application de l'article 3 sont strictement séparées des autres données. Le système assure la traçabilité des actions effectuées sur ces données .
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée. Les traces techniques sont en lecture seule et leur intégrité est vérifiée par un calcul d'empreinte avec une fonction de hachage.
En complément, la Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Elle rappelle également que les mesures de sécurité doivent être matérialisées dans une politique de sécurité propre au traitement et faire l'objet de contrôles et de révisions réguliers au vu des évolutions du traitement, de son usage et de son environnement.
Les autres dispositions du projet n'appellent pas d'observations de la part de la Commission.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034156730.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministre de la Justice d'une demande d'avis concernant un projet d'arrêté modifiant l'arrêté du 20 janvier 2012 portant création d'un traitement automatisé dénommé AGRASC destiné à la gestion et au recouvrement des biens saisis et confisqués par l'Agence de gestion et de recouvrement des avoirs saisis et confisqués ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de procédure pénale, notamment ses articles 706-159 à 706-163 et R. 54-1 à R. 54-9 ;
Vu la loi n° 63-156 du 23 février 1963 de finances pour 1963 (2e partie-Moyens des services et dispositions spéciales), notamment son article 60 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 26-1-1 • ;
Vu la loi n° 2010-768 du 9 juillet 2010 visant à faciliter la saisie et la confiscation en matière pénale ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n" 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2012-1246 du 7 novembre 2012 modifié relatif à la gestion budgétaire et comptable publique ;
Vu l'arrêté du 20 janvier 2012 portant création d'un traitement automatisé dénommé AGRASC destiné à la gestion et au recouvrement des biens saisis et confisqués par l'Agence de gestion et de recouvrement des avoirs saisis et confisqués ;
Vu l'arrêté du 11 mai 2015 relatif aux modalités d'exercice du contrôle budgétaire sur l'Agence de gestion et de recouvrement des avoirs saisis et confisqués (AGRASC) ;
Après avoir entendu M. Gaëtan GORCE, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La commission a été saisie par le ministre de la Justice d'une demande d'avis concernant un projet d'arrêté modifiant l'arrêté du 20 janvier 2012 portant création d'un traitement automatisé dénommé AGRASC destiné à la gestion et au recouvrement des biens saisis et confisqués par l'Agence de gestion et de recouvrement des avoirs saisis et confisqués.
L'Agence de gestion et de recouvrement des avoirs saisis et confisqués (ci-après l'Agence ) est un établissement public à caractère administratif placé sous la tutelle conjointe du ministre de la Justice et du ministre chargé du Budget, créé par la loi du 9 juillet 2010 susvisée.
Elle a principalement pour missions d'assurer la gestion centralisée de toutes les sommes saisies lors des procédures pénales, qu'il s'agisse de sommes inscrites au crédit d'un compte bancaire, de fonds saisis en numéraire ou de créances exigibles sur des tiers, de procéder à l'aliénation des biens vendus avant jugement en vertu des articles 41-5 et 99-2 du code de procédure pénale (CPP), de procéder à l'ensemble des publications aux bureaux des hypothèques des décisions opérant des saisies pénales immobilières, de veiller à l'information préalable des créanciers et de gérer, sur mandat de justice, certains biens. Enfin, dans les mêmes conditions que celles prévues en droit interne, elle assure la gestion des biens saisis, procède à l'aliénation ou à la destruction des biens saisis ou confisqués et procède à la répartition du produit de la vente en exécution de toute demande d'entraide ou de coopération émanant d'une autorité judiciaire étrangère.
L'article 706-161 du CPP prévoit que l' Agence met en œuvre un traitement de données à caractère personnel qui centralise les décisions de saisie et de confiscation dont elle est saisie quelle que soit la nature des biens, ainsi que toutes les informations utiles relatives aux biens visés, à leur localisation et à leurs propriétaires ou détenteurs .
Ce traitement, dénommé AGRASC, a été créé par l'arrêté du 20 janvier 2012 susvisé, pris après l'avis de la commission en date du 11 novembre 2011. Le présent projet d'arrêté vise à modifier les finalités de ce traitement, les données qui y sont enregistrées et leur durée de conservation, les destinataires de ces données ainsi que les modalités d'exercice des droits des personnes. En application des dispositions des articles 26-l et 30 de la loi du 6 janvier 1978 modifiée, ces modifications doivent faire l'objet d'un arrêté ministériel pris après avis motivé et publié de la commission.
Sur la nouvelle finalité :
L'article 1er du projet d'arrêté vise à ajouter une finalité au traitement AGRASC, en prévoyant qu'il aura désormais pour finalité supplémentaire le suivi comptable des opérations enregistrées dans la base .
L'Agence est en effet soumise à la comptabilité budgétaire définie par le décret du 7 novembre 2012 susvisé relatif à la gestion budgétaire et comptable publique. Les modalités d'exercice du contrôle budgétaire de I'AGRASC sont prévues par l'arrêté du 11 mai 2015. A ce titre, elle est soumise au contrôle de la Cour des comptes, qui, en application des dispositions de l'article L. 111-3 du code des juridictions financières, a récemment procédé à son contrôle afin d'apprécier la gestion de cet établissement public et, à travers elle, le potentiel du dispositif de confiscation des avoirs criminels.
L'AGRASC est ainsi dotée d'une agence comptable, dont le comptable public est chargé de la gestion des différents comptes, ouverts au Trésor Public ou à la Caisse des dépôts et consignations (CDC), du contrôle des dossiers de restitution et de versement aux parties civiles, ainsi que des états de versement à la mission interministérielle de lutte contre les drogues et les conduites addictives (MILDECA) et au budget général de l'État, ainsi que le paiement de ces versements. Elle reçoit, contrôle et exécute les oppositions des créanciers publics et sociaux visant à appréhender les sommes que l'Agence est chargée de leur restituer.
Le traitement AGRASC, en permettant l'enregistrement de données relatives à la gestion par l'Agence des biens saisis ou confisqués ainsi qu'à leur devenir (vente, affectation des sommes, destruction, etc.), doit désormais permettre au comptable public d'exercer ses missions et de contrôler la régularité des différentes opérations engagées, dans le respect des normes comptables applicables aux établissements publics.
Le traitement AGRASC permettra ainsi à l'Agence de répondre aux exigences de traçabilité et de transparence vis-à-vis du juge des comptes. La commission estime dès lors que cette nouvelle finalité est déterminée, explicite et légitime, conformément aux dispositions de l'article 6-2° de la loi du 6 janvier 1978 modifiée.
Sur l'ajout de nouvelles données :
L'article 2 du projet d'arrêté vise à modifier l'article 2-111-c de l'arrêté susvisé du 20 janvier 2012, afin de permettre la collecte et l'enregistrement de nouvelles données relatives aux biens saisis ou confisqués : il s'agit des données relatives aux locataires ou aux occupants des immeubles (noms, prénoms, références bancaires, références de leur dossier à la caisse d'allocations familiales).
L'Agence est amenée à gérer les biens, notamment immeubles, des personnes condamnées dans le cadre d'une procédure judiciaire, après la confiscation définitive de ces biens. A compter de la date de cette confiscation, I'AGRASC représente alors l'État, propriétaire du bien, et se substitue au bailleur pour réaliser l'ensemble des actes nécessaires à la gestion de ce dernier (actes d'entretien, perception des loyers, réalisation de la vente).
Dès lors, en cas de présence de locataires dans l'immeuble confisqué, I'AGRASC recueille auprès d'eux les informations nécessaires à la gestion des biens et les enregistre dans le traitement qu'elle met en œuvre, ce dernier ayant été enrichi de fonctionnalités permettant un suivi de la gestion des loyers ou, si le locataire bénéficie d'une aide personnalisée au logement, le paiement des allocations.
La commission estime que ces données sont adéquates, pertinentes et non excessives au regard des finalités poursuivies par le traitement.
Sur les nouveaux destinataires des données :
L'article 4 de l'arrêté du 20 janvier 2012 susvisé énumère les personnels habilités à recevoir communication de données enregistrées dans le traitement. L'article 3 du projet d'arrêté vise à modifier cet article afin d'ajouter de nouveaux destinataires. il s'agit :
- des commissaires-priseurs judiciaires, des huissiers de justice ainsi que des courtiers assermentés dans le cadre des procédures de ventes de biens meubles ;
- des notaires dans le cadre des procédures de ventes d'immeubles confisqués suite à une décision définitive de justice ;
- des mandataires et administrateurs judiciaires.
L'AGRASC étant un établissement public de taille modeste, le ministère a indiqué qu'il lui est nécessaire, dans l'exercice de ses missions, d'avoir recours à ces professions réglementées pour procéder à la vente des biens confisqués. D'une part, ces professionnels sont répartis sur le territoire national, ce qui permet à I'AGRASC de gérer de manière plus efficace les biens saisis. D'autre part, le ministère précise que ce sont des professionnels assermentés, garantissant à l'Agence qu'elle s'entoure de garanties sérieuses concernant la confidentialité des données ainsi échangées.
La commission prend acte que seules les données relatives aux caractéristiques des biens à administrer pourront être communiquées à ces nouveaux destinataires, conformément aux finalités du traitement. Le traitement AGRASC est en effet une base de données qui porte à titre principal sur les biens qui relèvent de la compétence de I'AGRASC et non sur les personnes propriétaires ou locataires desdits biens : s'il est nécessaire de détenir des informations à caractère personnel sur ces derniers et sur les infractions pour lesquelles elles sont poursuivies ou condamnées, c'est uniquement à des fins de gestion ou d'affectation de ces biens. La commission prend dès lors acte qu'aucune donnée relative aux personnes mises en cause et condamnées ou à la décision de justice à l'origine de la confiscation ne sera communiquée à ces professionnels.
La transmission de ces données à ces derniers interviendra par courriers ou courriels. La commission rappelle que des mesures de sécurité adéquates doivent être mises en œuvre afin de permettre un échange sécurisé des données entre l'Agence et ces nouveaux partenaires.
Sur la modification de la durée de conservation des données :
L'article 5 de l'arrêté du 20 janvier 2012 susvisé prévoit que les données sont conservées trois ans à compter de la date à laquelle la gestion des biens confiés à l'agence est clôturée par l'affectation des sommes produites par sa gestion. L'article 4 du projet d'arrêté vise à modifier cette durée de conservation, en la portant à six ans.
L'augmentation de la durée de conservation est la conséquence de l'assignation au traitement AGRASC d'une finalité de suivi comptable. Le ministère de la Justice justifie ainsi cette modification par les obligations qui pèsent sur le comptable public, notamment dans le cadre des justifications qu'il doit apporter à la Cour des comptes.
Le décret précité du 7 novembre 2012 susvisé prévoit en effet que les comptables publics sont personnellement et pécuniairement responsables des actes et contrôles qui leur incombent (…) en application des dispositions des articles 18, 19 et 20, dans les conditions fixées par l'article 60 de la foi du 23 février 1963 .
Or, l' article 60 de la loi no 63-156 du 23 février 1963 de finances pour 1963 modifiée, relatif à la responsabilité pécuniaire des comptables publics, prévoit que le premier acte de la mise en jeu de la responsabilité ne peut plus intervenir au-delà du 31 décembre de la cinquième année suivant celle au cours de laquelle le comptable a produit ses comptes au juge des comptes ou, lorsqu'il n'est pas tenu à cette obligation, celle au cours de laquelle il a produit les justifications de ses opérations.
Dès lors qu'aucune charge n'a été notifiée dans ce délai à son encontre, le comptable est déchargé de sa gestion au titre de l'exercice concerné. Dans le cas où Je comptable est sorti de fonction au cours de cet exercice et si aucune charge n'existe ou ne subsiste à son encontre pour l'ensemble de sa gestion, il est quitte de cette gestion .
Ainsi, les données liées à l'ensemble des opérations comptables doivent être à la disposition du comptable public pendant six ans, sa responsabilité pouvant être engagée devant le juge des comptes pour toute opération effectuée durant les six années précédentes.
Le point de départ de cette durée de conservation reste la date à laquelle la gestion des biens confiés à l'Agence est clôturée par l'affectation des sommes produites par sa gestion. La durée de conservation reste dès lors spécifique à chaque bien, et non à chaque affaire, qui peut porter sur plusieurs biens.
La commission estime que cette nouvelle durée de conservation est non excessive au regard de la nouvelle finalité de suivi comptable assignée au traitement AGRASC par le présent projet d'arrêté. En revanche, elle considère que des garanties complémentaires doivent être mises en œuvre concernant les modalités de conservation des données.
En effet, dans la mesure où l'allongement de la durée de conservation est uniquement justifié par la nouvelle finalité de suivi comptable des opérations, il devrait être envisagé de ne conserver, à l'expiration de la durée initiale de trois ans et pour une durée supplémentaire de trois ans, que les seules données nécessaires à cette finalité de suivi comptable.
Si toutefois l'identification précise de ces données s'avérait difficile, il devrait être envisagé, une fois le délai initial de trois ans écoulé, de transférer l'ensemble des données, pour trois ans supplémentaires, sur une base inactive à laquelle n'aurait accès que le comptable à des fins de suivi comptable des opérations.
En tout état de cause, la commission invite le ministère à prévoir des modalités de conservation des données conformes aux dispositions de l'article 6-5° de la loi du 6 janvier 1978 modifiée.
Sur les modalités d'exercice des droits des personnes :
L'article 7 de l'arrêté du 20 janvier 2012 précité prévoit que, pour l'ensemble des personnes concernées (personnes physiques et morales mises en cause dans la procédure judiciaire, personnes concourant à la procédure de saisie et de confiscation, parties civiles ou créanciers publics), les droits d'accès et de rectification s'exercent de manière directe.
L'article 5 du projet d'arrêté visait initialement à modifier cette disposition afin d'instituer un droit d'accès mixte, c'est-à-dire un droit d'accès direct pour les personnes concourant à la procédure de saisie et de confiscation et un droit d'accès indirect pour les personnes mises en cause, les victimes, les parties civiles et les personnels des administrations partenaires de l'Agence.
Toutefois, interrogé sur ces modifications, le ministère de la justice a finalement indiqué que les droits d'accès et de rectification s'exerceront de manière directe pour l'ensemble des personnes concernées par le traitement. La commission prend dès lors acte que les dispositions de l'article 7 de l'arrêté du 20 janvier 2012 ne sont pas modifiées.
Le ministère a enfin précisé que les informations relatives aux tiers seront occultées dans le cadre de l'exercice de ces droits. La commission rappelle que cette limitation est conforme aux dispositions des articles 39-1-4o et 40 de la loi Informatique et Libertés , lesquelles prévoient que seules les données concernant la personne qui en fait la demande peuvent lui être communiquées ou être rectifiées.
La commission prend acte que les modalités d'exercice des droits d'opposition et d'information, prévues à l'article 7 de l'arrêté du 20 janvier 2012 précité ne seront pas non plus modifiées.
En revanche, elle relève que le traitement pourra concerner une nouvelle catégorie de personnes (locataires des immeubles géré par l'Agence après la confiscation définitive de ceux-ci). Elle invite dès lors le ministère de la justice à compléter l'article 7 de l'arrêté du 20 janvier 2012 afin de mentionner expressément les modalités d'exercice de leurs droits, en indiquant qu'ils seront informés du traitement de leurs données et qu'ils pourront exercer de manière directe leurs droits d'accès et de rectification.
Sur l'architecture, les mesures de sécurité et de traçabilité :
Le traitement dénommé AGRASC évolue vers une application web couplée à une base de données. Elle sera déployée au sein du réseau privé virtuel justice (RPVJ) du ministère et hébergée sur des serveurs de celui-ci.
La transmission des données entre le poste client et le serveur est sécurisée au moyen du protocole TLS, qui est le protocole de référence en matière d'échanges sécurisés sur Internet.
Chaque fichier conservé en base est chiffré individuellement. Le secret est au séquestre au niveau du responsable de la sécurité des systèmes d'information (RSSI) de la Sous-direction de l'informatique et des télécommunications (SOIT) du ministère de la justice.
Le contrôle d'accès logique se fait au moyen de certificats logiciels clients installés dans une carte agent . Des profils d'habilitation définissent pour chaque utilisateur les fonctions autorisées ou les catégories d'informations accessibles.
Les données sont répliquées entre deux sites distants via une connexion sécurisée. Ces sauvegardes sont également conservées quelques semaines sur des cartouches, stockées dans un coffre.
Une traçabilité est mise en œuvre via une journalisation des données de connexion, de l'identifiant du poste de travail, de l'identifiant de l'utilisateur ainsi que de la référence des données accédées. L'article 6 de l'arrêté du 20 janvier 2012 prévoit que ces traces sont conservées trois ans.
La commission prend acte que le rapport concernant l'analyse de risque est mis à sa disposition pour consultation dans les locaux du ministère.
Elle estime que les mesures de sécurité décrites par le responsable de traitement sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi du 6 janvier 1978 modifiée. Elle rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034155457.xml | La Commission nationale de l’informatique et des libertés,
Saisie par la société H4D d’une demande d’autorisation relative à la mise en place d’un outil permettant la réalisation d’actes de télémédecine entre professionnels de santé ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu le code civil, notamment son article 16-3 ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1111-8, L. 6316-1et R. 6316-1 ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée, notamment les articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifié ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Sur le responsable du traitement
La société H4D, société française spécialisée en télémédecine, créée en 2008.
Sur les finalité
L’outil de télémédecine envisagé permet, en application de l’article R. 6316-1 du code de la santé publique (CSP), la mise en œuvre d'un service de téléconsultation de médecine.
Il s’agit de téléconsultations médicales (au sein d’une cabine dénommée Consult Station ) pour les salariés en entreprise. Ce dispositif de télémédecine vise à faciliter pour les salariés de l’entreprise l’accès sur leur lieu de travail à des services de santé. Il peut ainsi répondre à des besoins ponctuels dans le cas où le médecin traitant du salarié ne serait pas disponible et/ou situé trop loin géographiquement. Il permettra également de développer des actions de prévention.
La Consult Station crée pour chaque patient un dossier médical et met à disposition des patients des mesures physiologiques sur le site internet www.jemesurveille.com.
Les professionnels de santé impliqués dans le dispositif sont des médecins généralistes libéraux, signataires de la convention de télémédecine directement ou à travers une structure d’exercice libéral en cours de constitution.
La société H4D a conclu avec l'Agence régionale de santé d’Île-de-France le 11 octobre 2015 un contrat de télémédecine, sur le fondement des articles L. 6316-1 CSP et R. 6316-1 à R 6316-11 du CSP.
Les finalités poursuivies par le traitement sont déterminées, explicites et légitimes.
La Commission considère qu’il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à la procédure d’autorisation de la Commission les traitements de données de santé qui sont justifiés, comme en l’espèce, par un intérêt de santé publique.
Sur les données traitées
Concernant les patients, les données traitées et échangées sont :
les données d’identification (nom, prénom, sexe, date et lieu de naissance, adresse) ;
les données de santé nécessaires à l’acte de télémédecine effectué (pouls, tension artérielle, température corporelle, poids, taille, saturation en oxygène, Indice de masse corporelle ainsi que si besoin pour le médecin et en fonction du contexte anamnestique : tracé électrocardiographique, photographie du tympan et d’éventuelles lésions cutanées siégeant au niveau de l’épiderme, résultats d’audiogramme et de tests d’acuité visuelle, taux de glycémie, évaluation par échelle numérique du niveau de douleur) ;
les données de connexion.
Le cas échéant, concernant les personnes accompagnant les patients, les données traitées et échangées sont les données d’identification (nom, prénom, sexe) ainsi que leur qualité (titulaire(s) de l’autorité parentale, tuteur, personne de confiance au sens de l’article L. 1111-6 du CSP).
Concernant les professionnels de santé, les données traitées et échangées sont les suivantes :
les données d’identification (nom, prénom, adresse, spécialité, numéro de téléphone, adresse électronique). Si le professionnel de santé se connecte avec sa carte de professionnel de santé (CPS), son numéro de répertoire partagé des professionnels de santé (RPPS) sera enregistré ;
les traces des actions effectuées sur les dossiers.
La Commission considère que les données sont adéquates, pertinentes et non excessives au regard de la finalité du traitement.
Sur les destinataires
Les destinataires des données traitées sont les médecins connectés à la cabine de téléconsultation (Consult Station) via Consult Access.
L’utilisation de l’outil de télémédecine est subordonnée à la signature d’une convention par laquelle les professionnels de santé s’engagent à respecter les modalités de mise en œuvre du service précisées dans la charte du dispositif télémédecine, et notamment l’information et le recueil du consentement du patient ou de son représentant légal, le cas échéant. Les professionnels de santé sont informés que l’utilisation du service ne dégage pas le médecin qui procède à l’acte de télémédecine de sa responsabilité en matière de diagnostic ou de traitement.
Sur l’information et le droit d’accè
Le patient est informé par le médecin qui l’oriente vers la cabine de consultation et par voie d’affichage sur l’écran de la cabine qui lui permet de consentir en acceptant ou non les conditions d’utilisation.
Les droits d’accès, de rectification et d’opposition s’exercent auprès de la société H4D ou auprès du médecin de l’hébergeur de données de santé agréé choisi. En cas d’archivage des données, ces droits s’exercent auprès du médecin de l’hébergeur.
Sur les mesures de sécurité
Les habilitations d’accès au système d’information sont définies en fonction des attributions des intervenants.
Le contrôle des accès aux dossiers des patients se fait par une CPS. Les médecins sont, à ce jour, les seuls profils de professionnels de santé autorisés à se connecter au système.
L'identification du patient à l'intérieur d'une cabine s'effectue par carte Vitale. L'Identifiant national de santé calculé (INS-C) est calculé par le logiciel de la cabine, à partir d'informations lues dans la carte Vitale du patient. Les nom et prénom du patient sont récupérés par sélection du patient de la liste de bénéficiaires de la carte Vitale. Une fois la reconnaissance de la carte Vitale effectuée, le médecin voit apparaître sur son application le nom et le prénom du patient et il peut ainsi le sélectionner et démarrer la téléconsultation.
Les accès à l’application font l’objet d’une journalisation répertoriant l’identité du dossier, l’action, l’auteur et l’horodatage.
Le transport des données est sécurisé par l’utilisation d’un réseau privé virtuel ainsi que par l’utilisation de liens dédiés sécurisés ou de protocoles réseau sécurisés (notamment HTTPS).
La Commission rappelle qu’une procédure doit être mise en œuvre afin de résoudre les incidents, tels qu’une violation de données à caractère personnel, dans les meilleurs délais.
Sous réserve des précédentes observations, les autres mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Le dossier constitué à l’occasion de la réalisation de l’acte de télémédecine et les données de connexion afférentes sont conservées pendant la période contractuelle. A l’issue de ce délai, le patient et le professionnel de santé sont invités à sauvegarder les données dans le dossier personnel dédié (patient) et dans le système d’information du professionnel de santé.
Le responsable de traitement doit s’assurer que le traitement est opéré dans des conditions conformes aux dispositions législatives et règlementaires applicables, notamment celles des articles L. 1111-8 et R. 6316-10 du CSP relatifs à l’hébergement des données de santé.
Autorise, conformément à la présente délibération, la société H4D à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034155461.xml | La Commission nationale de l'informatique et des libertés,
Saisie par l’Association SPILF Société de pathologie infectieuse de langue française d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mise en œuvre d’une action d’accompagnement dénommée Programme ENVIES ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1161-3 et L. 1161-4 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu l’arrêté du 2 août 2010 relatif aux compétences requises pour dispenser l'éducation thérapeutique du patient ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Valérie PEUGEOT, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La SPILF Société de pathologie infectieuse de langue française (ci-après SPILF) est une association loi 1901 regroupant des professionnels de santé intéressés par les maladies infectieuses et ayant pour objet de faciliter, coordonner, encourager, stimuler ou mettre en œuvre toute action liée aux maladies infectieuses.
Dans ce cadre, elle crée toute structure ayant pour objet l'étude, la prise en charge et la prévention de l'infection, elle élabore des projets d’évaluation des pratiques professionnelles et de formation médicale continue en infectiologie.
Sur la finalité
Le Programme ENVIES a pour finalité la mise en œuvre d’une action d’accompagnement autour des risques de mauvaise observance, adaptée à chaque patient atteint du VIH en fonction de ses caractéristiques.
Le programme consiste en la mise en place d’un service interactif conçu pour permettre aux patients de mieux comprendre les bénéfices de leur traitement, se sentir entourés, se préparer aux différentes consultations, aux examens et devenir acteur de leur parcours de soins et faciliter leur autonomie.
A cet effet, un portail accessible sur Internet propose les fonctionnalités suivantes :
pour les internautes naviguant sur la partie grand public du site internet : des actualités sur le VIH, partage social des contenus (tels que les actualités et articles), des tests de connaissance sur le VIH sous forme de quiz,
pour le patient : questionnaire, des contenus personnalisés et scénarisés en fonction du profil patient, des mini-jeux de validation des acquis, des modules (dossier personnel, suivi d’observance, suivi des connaissances sur la pathologie), des agendas et carnet d’adresse des contacts médicaux,
pour le professionnel de santé : création de compte patient, accès au dossier biologique de ses patients.
La Commission considère que la finalité du traitement est déterminée, explicite et légitime, conformément à l’article 6-2° de la loi du 6 janvier 1978 modifiée.
La Commission estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements comportant des données relatives à la santé justifiés, comme en l’espèce, par l’intérêt public.
Pour la mise en œuvre de l’action d’accompagnement, la SPILF a confié le financement au laboratoire pharmaceutique JANSSEN-CILAG, impliqué dans la mise sur le marché de produits destinés aux patients atteints du VIH et de la prise en charge globale de ces patients, et la maîtrise d’ouvrage (développement du site internet et de sa déclinaison mobile) à la société INTERACTION, spécialisée dans la construction des stratégies digitales et la conception des outils pour la communication et la formation des patients, du grand-public et professionnels de santé.
L’association ACTIF SANTE, titulaire de l’agrément prévu à l’article L. 1114-1 du code de la santé publique, participe avec des professionnels de santé à la mise en œuvre de l’action, conformément à l’article L. 1161-4 du code de la santé publique.
Sur les données traitées
Les données faisant l’objet d’un traitement sont celles relatives aux patients atteints du VIH ayant consenti à la création d’un compte patient.
Elles portent sur leur identité (nom, prénom, sexe, date et lieu de naissance, code postal, adresse e-mail, numéro de téléphone, identifiant de connexion), leur vie personnelle (habitudes de vie, situation familiale) ainsi que sur des informations relatives à leur santé (pathologie, affection, charge virale, taux de CD4, antécédents, données relatives à l’état physiologique, date de diagnostic, période de mise sous traitement, ordonnances).
La saisie des données relatives à leur santé s’effectue sous la forme de tranches de valeur.
En outre, les données relatives aux professionnels de santé (médicaux et paramédicaux) participant à l’éducation thérapeutique du patient feront également l’objet d’un traitement (nom, prénom, centre ou établissement, code postal, ville, téléphone, email professionnel).
Aucune donnée concernant les internautes naviguant sur la partie grand public du site internet ne sera recueillie.
La Commission estime que les données sont pertinentes au regard de la finalité poursuivie.
Sur les destinataires
Les destinataires des données sont, en fonction des habilitations qui leur sont délivrées, les personnes en charge du patient dans le cadre de son adhésion au programme.
Ces destinataires n’appellent pas d’observation de la Commission.
Sur l’information et le droit d’accès
Afin de garantir le respect des dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée, les patients sont informés du but et des modalités de déroulement de l’action d’accompagnement, lors d’une consultation en établissement, par la remise par leur médecin référent d’un formulaire papier d’information et de consentement à la participation de l’action d’accompagnement, rédigé au format papier.
Le document adressé aux patients indique que leur consentement porte sur la collecte de données à caractère personnel relatives à leur santé, le partage de ces données avec leur médecin et les professionnels de santé de l’équipe de soins de l’établissement, l’anonymisation et/ou à l’agrégation de leurs données afin de réaliser des études médico-économiques ou scientifiques ainsi que sur l’hébergement de leurs données auprès d’un hébergeur agréé de données de santé.
La Commission demande que le formulaire d’information et de consentement soit modifié afin d’indiquer aux patients le caractère facultatif de leur participation à l’action d’accompagnement et leur droit discrétionnaire de retrait sans conséquence pour leur prise en charge ou le remboursement de leurs soins et prestations.
Les droits d’accès et de rectification s’exercent par courrier ou par email auprès du médecin hébergeur.
Les professionnels de santé sont informés par un formulaire de création de compte, un email de confirmation de compte et les mentions légales du site de la mise en œuvre d’un traitement de données les concernant ainsi que des droits d’accès, de rectification et d’opposition dont ils disposent.
La Commission estime que ces modalités d’information et d’exercice des droits sont suffisantes.
Sur les mesures de sécurité
Concernant les habilitations d’accès :
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin.
La Commission rappelle qu’elles doivent être attribuées après validation hiérarchique, pour une durée déterminée et faire l’objet d’un réexamen périodique. La Commission recommande que les permissions d'accès soient supprimées pour tout utilisateur n'étant plus habilité et qu’une revue globale des habilitations soit opérée régulièrement
Concernant le contrôle d’accès :
Le dossier produit à l’appui de la demande prévoit que l’inscription des professionnels de santé s’effectue par carte de professionnel de santé (CPS).
La Commission relève que le nouvel article L.1110-4 du code de la santé publique issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par CPS ou dispositif équivalent agréé par l’ASIP santé et que le nouvel article L.1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une CPS ou d’un dispositif équivalent agréé par l’ASIP santé.
La Commission relève que du fait de la mobilité des médecins et de leurs configurations diverses d'accès à la plateforme, il n’est pas envisagé de les authentifier par CPS. Ainsi, l’authentification des professionnels de santé à la plateforme s’effectue en mode dégradé, fondé sur un mot de passe professionnel à huit caractères comportant au moins un chiffre, une majuscule, une minuscule, une lettre et un caractère spécial, ainsi qu’un OTP généré par la plateforme et envoyé par email.
La Commission recommande que le paramétrage du canal OTP et le renouvellement du mot de passe soient également sécurisés par une authentification forte avec la carte CPS de l’utilisateur ou celle de son responsable s’il n’en dispose pas lui-même.
Le patient s’authentifie par un mot de passe, composé de huit caractères minimum, comprenant chacun des quatre types de caractères parmi les majuscules, les minuscules, les chiffres et les caractères spéciaux. Le mot de passe doit être modifié dès la première utilisation. Il est renouvelé tous les trois mois.
La Commission rappelle à ce titre que ce mot de passe ne doit pas être stocké en clair.
Ni le personnel technique de l’hébergeur, ni l’administrateur n’ont accès à la base de données Patient .
En cas de télémaintenance permettant l’accès du prestataire à des données à caractère personnel, les opérations sont réalisées sous le contrôle du médecin de l’hébergeur et historisées dans une main courante indiquant la date et l’heure, l’identité du téléopérateur et du médecin hébergeur.
Les personnes ayant un accès physique aux serveurs hébergés sont exclusivement les membres nommés de l’équipe technique de l’hébergeur.
Les administrateurs s’identifient via le back-office avec un accès login / mot de passe composé de dix caractères alphanumériques, dont au moins 1 chiffre, 1 majuscule, 1 minuscule, 1 caractère spécial. Ce mot de passe est à renouveler tous les 3 mois.
Concernant la traçabilité :
Les accès à l’application ainsi qu’aux dossiers sont tracés. Les journaux conservent ces événements sur une période glissante de six mois.
Les traces des accès utilisateurs à l’application et aux données sont analysées par le médecin de l’hébergeur des données, sous forme de log anonyme, tous les mois.
Les utilisateurs sont informés de la mise en œuvre d’une telle mesure via les conditions générales d’utilisation.
Le patient pourra accéder aux traces d’accès à son dossier en faisant une demande au médecin de l’hébergeur de ses données.
La Commission rappelle que l’administrateur qui est en mesure de consulter les traces des accès ne doit pas être en mesure d’accéder à des données de santé.
Concernant les transferts de données :
Les échanges de données sont réalisés via des canaux de communication chiffrés et assurant l’authentification de la source et de la destination.
Concernant l’hébergement :
Les données sont hébergées auprès d’un hébergeur agréé conformément aux dispositions prévues aux articles L.1111-8 et suivants du code de la santé publique.
Concernant l’anonymisation :
La Commission relève qu’un module d’analyse de données permet une exploitation statistique. Elle demande que l’outil de requête ne permette que des restitutions anonymes et réduise également le risque de réidentification des personnes en limitant les interrogations ciblées et le niveau de détail des rapports.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données à caractère personnel relatives aux patients et aux professionnels de santé sont conservées pendant une durée de 10 ans (5 ans en base active puis 5 ans en base archive) à compter de la date de création de compte.
La Commission considère que cette durée est pertinente au regard de la finalité poursuivie par le traitement.
Autorise, conformément à la présente délibération, l’Association Société de pathologie infectieuse de langue française à mettre en œuvre le traitement susmentio
Pour la Présidente
La Vice-Présidente déléguée,
Marie-France MAZARS
|
CNIL/CNILTEXT000034155460.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Caisse d’Epargne Aquitaine Poitou Charentes d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la lutte contre la fraude à l’identité ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code monétaire et financier, notamment ses articles L. 561-5 et R. 561-5;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.4° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La Caisse d’Epargne Aquitaine Poitou Charentes, ci-dessous dénommée CEAPC.
Sur la finalité
La finalité du traitement est de lutter contre la fraude à l’identité. Il vise à détecter les documents présentant des anomalies susceptibles de révéler une fraude (faux document ou document falsifié) dans deux hypothèses : soit au moment de l’entrée en relation du client avec la banque, soit de manière plus occasionnelle au cours de la relation d’affaire en cas de découverte ultérieure d’une fraude du client (escroquerie).
La Commission estime que cette finalité est déterminée, explicite et légitime.
Lorsque l’analyse automatique de l’outil conclut à la non-conformité du document (résultat négatif), le conseiller clientèle réalise une vérification de premier niveau des données saisies par un contrôle de cohérence des données entre la version de la pièce d’identité et le code de contrôle de la ligne MRZ. Si, après ce premier contrôle, les services de conformité confirment le résultat négatif, alors l’entrée en relation est refusée.
Par ailleurs, si le contrôle a lieu après l’entrée en relation, et qu’il conclut à un résultat négatif de non-conformité du document, alors la fin de la relation commerciale peut être envisagée sur décision collégiale des directions Risques, Juridique et contentieux, et Conformité. Enfin et dans la situation inverse, si l’authenticité des documents est confirmée, il est fait droit à la demande du client.
Dès lors, ce traitement peut ainsi, du fait de sa portée et de sa finalité exclure une personne du bénéfice d’un droit ou d’un contrat en l’absence de toute disposition législative ou réglementaire prévoyant une telle exclusion.
Le présent traitement est dès lors soumis à autorisation de la Commission, en application des dispositions du 4° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
Sur les données traitées
Les catégories de données traitées sont relatives :
- à l’identité des clients concernés : le nom, le(s) prénom(s), le sexe, la date et le lieu de naissance, l’adresse, la photographie;
- aux documents d’identité : le numéro de document, le type de document (cartes nationales d’identité France et Européennes, passeports, titres de séjour Français et Visa Schengen), la date de validité, les caractères de la bande MRZ de la pièce d’identité et du passeport.
La Commission considère que ces données sont adéquates, pertinentes et non excessives au sens de l’article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires
Les personnes habilitées à accéder au traitement sont, dans la limite de leurs attributions :
- le réseau commercial (agences et centres d’affaires) ;
- le service sécurité financière qui appartient à la direction conformité et des contrôles permanents ;
- la direction juridique et contentieux.
Les collaborateurs des services commerciaux et recevant les personnes souhaitant entrer en relation avec la banque ainsi que les personnes habilitées par la direction conformité, ont accès au fichier des clients.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Conformément aux dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée, les clients de la banque sont informés de l’existence de ce traitement ainsi que des modalités d’exercice de leurs droits d’accès, de rectification et d’opposition par voie d’affichage dans l’agence bancaire.
La mention d’information qui y figure rappelle notamment que les droits d’accès et de rectification s’exercent auprès de la Direction de la conformité de la Caisse d’Epargne Aquitaine Poitou Charentes à l’adresse suivante : 61, rue du château d’eau – CS 31271 BORDEAUX 33076 CEDEX.
La Commission considère que ces modalités d’information et d’exercice des droits des personnes sont satisfaisantes.
Sur les mesures de sécurité
Les collaborateurs sont régulièrement formés sur les risques soulevés par la manipulation des données clients et sur les consignes qu'ils doivent respecter pour les limiter. Les collaborateurs sont informés des éventuelles sanctions que pourrait prendre l'organisme en cas de non respect des consignes de manipulation des données à caractère personnel des clients.
Des profils d'habilitation sont mis en place afin de définir les droits nécessaires en fonction des besoins métiers. Ainsi, seules les personnes autorisées par la direction conformité sont habilitées à utiliser l’outil de vérification des pièces d'identité. Les collaborateurs des directions du siège qui sont amenés à passer des opérations sur les comptes des clients ont pour leur part accès au fichier des clients. Celui-ci contient le dossier réglementaire contenant les photocopies de pièces d'identité et le document indiquant la validité ou l'invalidité de la bande de contrôle du document.
Un mécanisme d’authentification basé sur un identifiant unique par collaborateur et un mot de passe est utilisé. Les mots de passe sont composés d’au moins huit caractères, d’au moins trois types différents (majuscules, minuscules, chiffres, ponctuation) et doivent être modifiés tous les quarante-cinq jours. Les actions effectuées par les collaborateurs qui consultent le fichier client sont tracées afin de permettre de détecter et d’analyser tous les accès, modifications et suppressions de données non autorisées.
Sur le processus de vérification, les informations permettant l’évaluation de la validité de la pièce d’identité sont directement sur le serveur du prestataire. Celui-ci s’est engagé à ce qu’aucune donnée ne soit conservée. En cas d’anomalie, les personnes habilitées ayant accès à la consultation du fichier clients pourront consulter le résultat du contrôle.
Ces mesures de sécurité n’appellent pas d’observation de la Commission au regard de l’article 34 de la loi du 6 janvier 1978 modifiée.
Sur les autres caractéristiques du traitement
Les données collectées pour effectuer les contrôles ne sont utilisées que le temps de la vérification de l’authenticité des documents.
Le résultat du contrôle identitaire est conservé dans le dossier client le temps de la durée de la relation d’affaire conformément aux règles et usages en matière bancaire. L’analyse de l’authenticité des pièces se fait en temps réel par l’outil, ce qui permet au commercial d’accepter ou de refuser l’ouverture du compte en fonction du résultat du contrôle.
L’outil de contrôle réalise un premier contrôle de cohérence de la ligne MRZ des données figurant sur les documents officiels d’identité présentés. L’outil reconstitue la ligne MRZ et vérifie les clés de sécurité incluses. Le résultat du contrôle est archivé avec la numérisation du document original d’identité.
En cas de détection d’une anomalie et en fonction de la typologie de l’anomalie, un contrôle pourra être réalisé soit par des gestionnaires de la Direction Juridique et Contentieux, soit par les agents de la sécurité financière à partir des pièces conservées dans le dossier client. Ce contrôle se fait principalement par la saisie dans l’outil des données présentes sur la pièce d’identité.
Les agents de sécurité financière réalisent un contrôle manuel de l’ensemble des zones saisies pour vérifier qu’il ne s’agit pas d’une erreur de saisie. Si la ligne MRZ est considérée comme non valide, le résultat est transmis à la direction conformité qui décidera des mesures à mettre en œuvre (refus d’entrée en relation pour les nouveaux clients).
Toutefois, il est également possible de traiter une copie numérisée de la pièce d’identité. Dans ce cas, il y aura une reconnaissance optique des caractères.
Le traitement mis en œuvre n’est donc qu’un outil d’aide à l’analyse des documents d’identité présentés par le client lors de l’entrée en relation avec la banque.
La Commission prend acte qu’en cas de détection d’anomalie, une analyse complémentaire sera effectuée par les personnels habilités par la direction conformité afin, le cas échéant, de confirmer la tentative de fraude. Conformément aux dispositions de l’article 10 alinéa 2 de la loi du 6 janvier 1978 modifiée, aucune décision automatisée n’est donc prise à l’égard des personnes concernées sur le seul fondement d’un traitement automatisé de données destiné à définir le profil de l’intéressé ou à évaluer certains aspects de sa personnalité.
Ce traitement ne permet pas d’établir une liste noire de personnes ayant présenté des titres d’identité comportant des anomalies ou des titres d’identité falsifiés ou volés. Toutefois, les anomalies seront recensées dans un fichier pour être traitées par les services en charge de la sécurité financière, elles ne sont conservées que le temps nécessaire au traitement.
Il existe un suivi statistique sur les résultats des contrôles portant sur le nombre de contrôle par entités et / ou le classement par typologie d’anomalies. Aucun fichier nominatif ne sera constitué à cette occasion.
Ces autres caractéristiques du traitement n’appellent pas d’observation particulière de la Commission
Autorise, conformément à la présente délibération, la Caisse d’Epargne Aquitaine Poitou Charentes à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034155462.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le centre hospitalier d’Arras d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité l’usage d’un outil de télémédecine dénommé Teleeg permettant la réalisation d’actes de téléexpertise dans le domaine neurophysiologique;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le Code civil, notamment son article 16-3 ;
Vu le code de la santé publique, notamment son article L. 6316-1, L. 1110-4, L. 1111-4, L. 1111-8 et R. 6316-1 à R. 6316-11 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le centre hospitalier d’Arras (CH d’Arras), établissement public de santé qui assure la réponse et la régulation de l’aide médicale d’urgence et accueille la permanence des soins en médecine libérale.
Sur la finalité
L’outil de télémédecine projeté, dénommé Teleeg , a pour objectif, conformément aux dispositions de l’article R. 6316-1 du code de la santé publique, d’organiser la réalisation d’actes de téléexpertise d’électroencéphalogrammes (EEG), permettant à un professionnel de santé de solliciter l’avis à distance d’un ou de plusieurs professionnels médicaux en raison de leurs formations ou de leurs compétences particulières.
L’outil Teleeg permet la transmission par le professionnel de santé prenant en charge le patient d’une séquence d’images médicales et de renseignements cliniques au neurophysiologiste référent spécialisé dans la lecture des EGG du service de neurophysiologie clinique du Centre hospitalier régional universitaire de Lille, afin que celui-ci puisse établir un diagnostic.
Un dossier médical partagé temporaire du patient, dénommé télédossier , sera créé.
La Commission estime que les finalités poursuivies par le traitement sont déterminées, explicites et légitimes.
Elle considère qu’il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978, qui soumettent à autorisation de la CNIL les traitements de données de santé qui sont justifiés, comme en l’espèce, par un intérêt de santé publique.
Sur les données traitées
S’agissant des patients, les données traitées et échangées sont :
les données d’identification : nom, prénom, sexe, date et lieu de naissance, âge, identifiant patient de l’établissement, service et unité de soins ;
les données de connexion : identifiants des terminaux, identifiants de connexion, information d’horodatage ;
les données de santé nécessaires aux actes de télémédecine effectués : pathologie, affection, données relatives aux soins, EGG réalisés, enregistrements vidéo, antécédents, traitements actuels, renseignements cliniques, comptes rendus médicaux (audio et écrit retranscrit).
S’agissant des professionnels de santé, les données traitées et échangées sont :
les données d’identification : nom, numéro de téléphone ;
les traces des actions effectuées sur les dossiers.
La Commission considère que ces données sont adéquates, pertinentes et non excessives au regard de la finalité du traitement.
Sur les destinataires
Les destinataires des données traitées sont les professionnels de santé authentifiés et habilités dans la limite de leurs attributions respectives et dans la stricte mesure nécessaire à la prise en charge de leurs patients.
L’utilisation de l’outil teleeg est subordonnée à la signature d’une convention par laquelle les professionnels de santé s’engagent à respecter les modalités de mise en œuvre de cet outil, et notamment l’information et le recueil du consentement du patient et de son représentant légal le cas échéant. Les professionnels sont informés que l’utilisation de l’outil teleeg n’exonère pas le médecin qui procède à l’acte de télémédecine de sa responsabilité en matière de diagnostic ou de traitement.
Cet outil étant hébergé chez un hébergeur de données de santé agrée, le médecin de l’hébergeur a accès aux données de santé afin d’exercer ses missions, notamment afin de répondre aux demandes de droit d’accès des patients.
Les administrateurs du GIP e-sis 59/62 et le responsable de la sécurité du CH d’Arras ont accès aux données de connexion.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
Le professionnel de santé en contact avec le patient lui remet une note d’information, rédigée notamment pour assurer le respect des dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée.
Pour chaque acte de télémédecine réalisé, le consentement du patient sera recueilli par écrit. Ce consentement sera ensuite dématérialisé par le professionnel de santé via l’utilisation d’une case à cocher et permettra l’ouverture du télédossier .
En cas d’urgence vitale ne permettant pas le recueil du consentement, le professionnel de santé dispense les soins qui s’imposent compte tenu de l’état du patient, conformément aux dispositions de l’article 16-3 du code civil. Le motif justifiant l’impossibilité de recueillir le consentement du patient à l’acte de télémédecine rendu nécessaire par son état de santé sera précisé au sein d’un champ spécifiquement prévu à cet effet.
Les droits d’accès, de rectification et de suppression, tels que reconnus par la loi du 6 janvier 1978 modifiée, sont explicités sur la note d’information ainsi que le formulaire de consentement précité et s’exerceront :
pour le droit d’accès à un dossier médical : par écrit au directeur du CH d’Arras ;
pour les droits de rectification et de suppression : auprès du correspondant informatique et libertés (CIL) du CH d’Arras.
Les modalités d’exercice des droits sur les données archivées s’exercent de manière identique.
La Commission estime que ces modalités d’information et d’exercice des droits sont suffisantes.
Sur les mesures de sécurité
Concernant les accès aux données de santé :
Les habilitations d’accès au système d’information sont définies en fonction des attributions des intervenants.
Concernant l’authentification :
Les accès sont réalisés soit par l’usage :
d’une carte de professionnel de santé (CPS) ;
d’un identifiant et d’un mot de passe. Les mots de passe précités respectent les recommandations de la Commission (huit caractères comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux, modification à la première connexion, puis tous les soixante jours). Par ailleurs, la Commission rappelle que les mots de passe ne doivent pas être conservés en clair en base de données.
La Commission relève que le nouvel article L.1110-4 du code de la santé publique dans sa rédaction issue de la loi du 26 janvier 2016 ne prévoit plus l’authentification par CPS ou dispositif équivalent agréé par l’ASIP santé et que le nouvel article L.1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la CNIL. Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission rappelle que l’authentification des professionnels de santé doit s’opérer dans des conditions conformes au droit en vigueur.
Concernant les transferts :
Les transferts de données sont opérés sur le réseau INTERMED 59/62. Ce réseau est un réseau privé et les transferts de données sont opérés par l’utilisation de protocoles sécurisés (IPSEC).
Concernant l’hébergement :
Les données sont hébergées chez un hébergeur de données de santé agréé pour cette solution de télémédecine, conformément à l’article 6316-10 du code de la santé publique.
Concernant les sauvegardes :
Les données sont sauvegardées quotidiennement.
Sous réserve des précédentes observations, les autres mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Le responsable de traitement doit s’assurer que le traitement est opéré dans des conditions conformes aux dispositions législatives et réglementaires applicables, notamment celles des articles L1111-8 et R. 6316-10 du code de la santé publique relatifs à l’hébergement des données de santé.
Les données collectées et traitées dans le cadre de ce dispositif, les données du télédossier ainsi que les données de connexion, sont conservés pendant trois ans en ligne. Cette durée correspond aux besoins des professionnels de santé. Passé ce délai, les données seront archivées sur support externe. La durée de conservation et d’archivage n’excédera pas vingt ans conformément à l’article R. 1112-7 du code de la santé publique.
A l’issue de ce délai, le télédossier et les données de connexion seront supprimés.
Autorise, conformément à la présente délibération, le centre hospitalier d’Arras à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034155458.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le Groupement de Coopération Sanitaire (GCS) e-santé Picardie d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la création d’un dossier médical informatisé et partagé ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4, L. 1111-8, L. 6321-1 et R. 1111-9 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le GCS e-santé Picardie dans le cadre de ses missions de
développement des systèmes d’information dans le domaine de la santé et du secteur médico-social pour la Picardie.
Sur la finalité
L’application DECLIC, Dossier e-santé Centralisé d'Information et de Coordination, s’inscrit dans le cadre du déploiement des maisons pour l’autonomie et l’intégration des malades d’Alzheimer (MAIA) en Picardie. Les MAIA visent à améliorer l’accueil, l’orientation et la prise en charge des malades atteints de la maladie d’Alzheimer ou d’une maladie apparentée et des personnes âgées en perte d’autonomie. Les mesures de mise en œuvre des MAIA sont définies dans le cahier des charges national publié au Bulletin officiel protection sociale, santé, solidarité n°2011-10 du 15 novembre 2011 et approuvé par le décret n°2011-1210 du 29 septembre 2011. Le dispositif permet à partir d’une structure existante (d’accueil, d’orientation, de coordination) de construire, avec les partenaires institutionnels et les professionnels d’un territoire défini, de nouveaux modes de travail partenarial.
L’application DECLIC a vocation à proposer aux MAIA un outil de partage du dossier patient pour faciliter la coordination de la prise en charge entre les différentes structures.
Le traitement envisagé poursuit les finalités suivantes :
gérer le dossier administratif, sanitaire et médico-social du patient et/ou usager par sa structure de prise en charge ;
gérer la coordination de la prise en charge du patient et/ou usager par différentes structures ;
échanger des données par Messagerie Sécurisée de Santé (MSS) ;
générer des formulaires électroniques de santé pour l’évaluation de l’état de santé ;
gérer la programmation d’un Plan Personnalisé de Santé (PPS) ;
gérer des Plans de Services Individualisés (PSI) utilisés par les gestionnaires de cas des MAIA ;
piloter l’activité des équipes de coordination : services d’alertes et de notification (événements indésirables, rappel de rendez-vous…) par sms, e-mail, messagerie instantanée et MSS ;
évaluer l’activité de coordination ;
communiquer avec le Dossier Médical Personnel (DMP) : création et consultation, alimentation ;
analyser les parcours de santé des patients dans le système de santé au niveau des territoires et de la région .
La Commission considère les finalités poursuivies comme déterminées, explicites et légitimes au sens de l’article 6-2° de la loi du 6 janvier 1978 modifiée.
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés, comme en l’espèce, par l’intérêt public.
Sur les données traitées
Concernant les patients, les données traitées et échangées sont les suivantes :
données d’identification (nom, nom de jeune fille, prénom, adresse, date et lieu de naissance, sexe et identifiant national de santé INS-C) ;
données relatives à la vie personnelle (habitudes de vie, situation familiale, informations relatives aux proches aidants, informations relatives à l’environnement) ;
données relatives à la protection sociale (protection sociale, mutuelle, Affection Longue Durée) ;
données de santé nécessaires à la coordination de la prise en charge (antécédents médicaux, imagerie médicale, handicap, données d’évaluation sanitaire et médico-sociale, données physiologiques) ;
données relatives à l’existence d’un DMP ;
Plan Personnalisé de Santé (PPS) ;
Plan de Service Individualisé (PSI) ;
données relatives à la facturation (numéro d’inscription au répertoire national d’identification des personnes physiques seulement accessible aux personnes habilitées en charge de la facturation, codification de l’acte, montant, coordonnées bancaires) ;
mesures de justice (démarches en cours, sauvegarde, mandat spécial, curatelle, tutelle, Conseiller d’insertion et de probation) ;
autres données nécessaires à la coordination de la prise en charge (rôle que les professionnels peuvent tenir vis-à-vis de chaque patient, venues ou épisodes de soins associés , matériels, aides financières, financement des aides).
Concernant les professionnels de santé, les données traitées et échangées sont les suivantes :
données d’identification (nom, prénom, adresse, profession, numéro RPPS, spécialité, téléphone fixe et / ou mobile, adresse e-mail professionnelle) ;
coordonnées de leur secrétaire et données relatives à leurs agendas.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard des finalités poursuivies, conformément aux dispositions de l’article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires
Les destinataires des données sont :
les professionnels de santé, les professionnels paramédicaux, les acteurs sociaux (aide médico-psychologique, psychologues, assistants de service social, aide à domicile, aide à domicile en milieu rural), authentifiés et habilités, dans la limite de leurs attributions respectives et dans la stricte mesure nécessaire à la prise en charge de leurs patients ;
les secrétaires médicales ;
les coordinateurs de réseaux ou autres profils désignés comme administrateurs des structures utilisatrices ;
les médecins DIM en établissement sanitaire et personnes en charge de la facturation pour les autres structures ;
le médecin de l’hébergeur.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur les droits des personnes
Le dossier produit à l’appui de la demande prévoit que :
Les patients concernés sont informés des modalités de mise en œuvre du traitement ainsi que des droits qui leurs sont reconnus et des modalités d’exercice de ceux-ci, par la remise d’une note d’information, sous format papier, rédigée notamment pour assurer le respect des dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée.
Le consentement du patient ou de son représentant légal à la création d’un dossier médical partagé et à l’hébergement de données auprès d’un hébergeur de données de santé à caractère personnel sera recueilli par un professionnel de santé en contact avec l’intéressé sous la forme d’un formulaire de recueil du consentement au format papier.
Le droit d’accès et de rectification du patient s’exerce auprès du professionnel de santé qui coordonne sa prise en charge ou auprès du médecin de l’hébergeur.
La Commission estime que, dans ces conditions, ces modalités d’information et d’exercice des droits n’appellent pas d’observation.
Sur les mesures de sécurité
Un référent réseau de coordination gère les habilitations des structures, et au sein des structures utilisatrices, un référent gère les habilitations de sa structure.
Les personnes habilitées à accéder aux données de santé sont les personnes faisant partie de l’équipe de soins, la secrétaire médicale, le médecin de l’hébergeur.
Les administrateurs peuvent accéder aux données non médicales dans les limites de leur fonction, ainsi qu’aux données de santé, dans le cadre de la prise en main à distance du poste de travail, sous le contrôle du professionnel de santé concerné ou du médecin de l’hébergeur.
Ces droits d’accès peuvent selon les profils être limités à un accès en lecture seule (secrétaires médicales pour l’accès aux données, mais droits en écriture pour les comptes rendus du professionnel de santé).
Les professionnels de santé accèdent aux dossiers médicaux par l’intermédiaire d’une carte de professionnel de santé (CPS) ou à défaut d’un identifiant et d’un mot de passe couplé à un mot de passe à usage unique envoyé par courriel.
La Commission rappelle que conformément aux dispositions de l’article L. 110-4 du code de la santé publique, les accès aux données de santé doivent s’opérer par l’utilisation d’une CPS ou d’un dispositif équivalent agréé par l’organisme en charge d’émettre la CPS (l’Agence des Systèmes d’Information Partagés de santé, l’ASIP santé) et demande au responsable de traitement de s’y conformer avant la mise en œuvre du traitement.
Toutes les actions sont tracées en base de données en reprenant l’identité du dossier, l’action, l’acteur et l’horodatage.
Une analyse des traces est effectuée mensuellement afin de détecter des comportements déviants ou anormaux. En cas de détection de ce type de comportement, le GCS e-santé Picardie est prévenu et le compte de l’utilisateur est provisoirement suspendu.
Les transferts de données sont sécurisés par l’utilisation du protocole HTTPS.
Un chiffrement est effectué dans toutes les transactions entre le navigateur et l’hébergeur au travers du lien SSL. La Commission recommande de ne plus utiliser SSLv3, mais de préférer la version de TLS la plus à jour possible.
Le système d’information du réseau est hébergé par auprès d’un prestataire qui satisfait aux conditions d’agrément telles que définies en application de l’article L. 1111-8 du code de la santé publique, pour le service considéré.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur la durée de conservation des données
Le dossier produit à l’appui de la demande prévoit que les données seront conservées jusqu’au terme de la prise en charge du patient.
La Commission estime que cette durée de conservation est pertinente au regard de la finalité poursuivie par le traitement. Elle rappelle qu’à l’issue de cette période, les données devront être archivées conformément à la réglementation en vigueur.
Autorise, conformément à la présente délibération, le Groupement de Coopération Sanitaire (GCS) e-Santé Picardie à mettre en œuvre le traitement susmentionné.
Pour la Présidente Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034155459.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (CEREMA) d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la réalisation d’études et de recherche de sécurité routière ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de procédure pénale, notamment son article A1-I ;
Vu la loi n° 2013-431 du 28 mai 2013, notamment son article 44 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV, 9-1°, 25-I-1° et 25-I-3° ;
Vu le décret n° 2013-1273 du 27 décembre 2013 relatif au Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (CEREMA) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Eric PERES, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le responsable de traitement est le Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (CEREMA).
Le CEREMA est un établissement public à caractère administratif, qui a notamment pour mission d’apporter son concours à l’élaboration, la mise en œuvre et l’évaluation des politiques publiques dans le domaine de la sécurité routière.
Sur la finalité
La finalité du présent traitement est la réalisation d’études et de diagnostics en sécurité routière afin de proposer des actions pour faire baisser les chiffres de l’accidentalité.
Les études du CEREMA reposent sur l’analyse de données issues :
des procès-verbaux d’accidents de la circulation routière survenus en France établis par les services de police ou de gendarmerie ;
des bulletins d’analyse des accidents corporels de la circulation routière (BAAC) établis par les forces de l’ordre lors d’accidents corporels de la circulation.
La Commission estime que la finalité poursuivie est déterminée, légitime et explicite.
Sur les données traitées
Les catégories de données collectées sont relatives :
à l’identification ;
à la vie personnelle ;
à la vie professionnelle ;
à la localisation de l’accident ;
aux données de santé ;
aux infractions.
L’organisme TRANS-PV, qui centralise tous les PV d’accidents de la circulation, ou tout autre autorité ou organisme de la liste de l’article A1-I du code de procédure pénale autorisée à cet effet par la Commission, peut communiquer ces données au CEREMA, sous réserve de l’autorisation du procureur de la République, conformément à l’article A1-I du code de procédure pénale et à l’article 26 du décret n° 2013-1273 du 27 décembre 2013.
La Commission prend acte de ce que les données nominatives des personnes concernées sont contenues dans les PV mais ne sont pas enregistrées dans la base du CEREMA.
De même, la Commission relève que les NIR figurant sur les PV transmis au CEREMA seront masqués par un bandeau dès réception des données et avant diffusion aux équipes d’étude.
La Commission considère que ces données sont pertinentes au regard de la finalité poursuivie.
Sur les destinataires
L’ensemble des données collectées est accessible aux personnels du CEREMA impliqués dans les études. Ces personnels sont tenus au secret par la signature d’un engagement de confidentialité et de par leur statut.
En outre, le CEREMA peut transmettre les fichiers numérisés des PV d’accidents, après suppression du NIR, aux autres bénéficiaires visés à l’article A1-I du code de procédure pénale, sous réserve que ces derniers aient obtenu, d’une part, l’accord du procureur de la République et, d’autre part, une autorisation préalable de la CNIL.
Les commanditaires (Etat, collectivités locales, gestionnaires de voirie) sont destinataires des résultats des études menées par le CEREMA. Les données transmises sont uniquement des données anonymisées.
Ces destinataires n’appellent pas d’observations de la part de la Commission.
Sur l’information et le droit d’accès
En application de l’article 32-III de la loi du 6 janvier 1978 modifiée, le CEREMA ne peut informer les personnes concernées en raison du caractère disproportionné des efforts qui devraient être entrepris par rapport à l’intérêt de la démarche.
La Commission prend note qu’une mention d’information est prévue sur le site internet du CEREMA.
Le droit d’accès s’exerce auprès du CEREMA – Direction Technique Territoires et Ville – 2 rue Antoine Charial – CS 33927 – 69426 Lyon Cedex 03, à l’exclusion des éléments couverts par le secret professionnel prévu à l’article 11-1 du code de procédure pénale.
De manière générale, il est rappelé qu’en application de l’article L. 211-10 du code des assurances, l'assureur est tenu, à l'occasion de sa première correspondance avec la victime, à peine de nullité relative de la transaction qui pourrait intervenir, d'informer la victime qu'elle peut obtenir de sa part, sur simple demande, la copie du procès-verbal d'enquête de police ou de gendarmerie.
En effet, les assureurs de véhicules impliqués dans un accident de la circulation reçoivent les procès-verbaux de police, dans un but d’accélération des procédures d’indemnisation, selon une procédure dénommée transpv .
La Commission estime que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur les mesures de sécurité
La Commission prend acte du fait que l’ensemble des échanges de données à caractère personnel seront chiffrés. Par ailleurs, les disques internes des postes permettant la consultation des données à caractère personnel seront également chiffrés.
L’accès aux procès-verbaux par les agents habilités sera tracé, afin de permettre de détecter a posteriori d’éventuels accès illégitimes.
Différents profils d’habilitations seront mis en place afin de gérer les droits d’accès des utilisateurs.
Les modalités d’authentification des utilisateurs sont conformes aux recommandations de la Commission en la matière.
Les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
Sur les autres caractéristiques du traitement
Les procès-verbaux sont conservés pendant la durée de l’étude, puis pendant une période de douze mois, de façon à permettre au CEREMA de retravailler certains points avec le commanditaire de l’étude.
La Commission estime que cette durée de conservation est pertinente au regard de la finalité poursuivie par le traitement.
Autorise, conformément à la présente délibération, le Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (CEREMA) à mettre en œuvre le traitement susmentionn
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034714806.xml | Le bureau de la Commission nationale de l'informatique et des libertés,
Vu le code de la sécurité intérieure, notamment son article L. 253-3 ;
Vu la loi n° 78-17 modifiée du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, notamment ses articles 11 (2°, f), 19, 20 et 44 ;
Vu le décret n° 2005-1309 modifié du 20 octobre 2005 pris pour l'application de la loi du 6 janvier 1978, notamment ses articles 57 à 60 ;
Vu la délibération n° 2004-071 du 9 septembre 2004 portant délégation d'attributions au bureau de la Commission nationale de l'informatique et des libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l'informatique et des libertés ;
Après avoir entendu Mme Marie-France MAZARS, vice-présidente déléguée, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Les agents de la Commission nationale de l'informatique et des libertés ci-après désignés sont habilités, à raison de leurs fonctions, à effectuer les visites et vérifications mentionnées à l'article 44 de la loi du 6 janvier 1978 et à l' article L. 253-3 du code de la sécurité intérieure :
Mme Maryline ABIVEN, chef du service du droit d'accès indirect à la direction de la protection des droits et des sanctions ;
Mme Fabienne AMIARD, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
M. Maxime AUVY, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Leslie BASSE, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
M. Brice BASTIÉ, juriste au service du secteur économique à la direction de la conformité ;
M. Franck BAUDOT, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
Mme Barbara BAVOIL, assistante au service du secteur économique à la direction de la conformité ;
Mme Nacéra BEKHAT, juriste au service de la santé à la direction de la conformité ;
Mme Margalith BENECH-KOPELIANSKIS, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Anna BENISTI, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
Mme Tiphaine BESSIERE, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
M. Thomas BIZET, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Soumia BOUASSAM, juriste au service de la santé à la direction de la conformité ;
M. Erik BOUCHER-DE-CREVECOEUR, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
Mme Stéphanie BOISSEAU, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
Mme Céline BOYER, juriste au service du secteur régalien et des collectivités locales à la direction de la conformité ;
Mme Véronique BREMOND, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
M. Thierry CARDONA, ingénieur au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Delphine CARNEL, juriste au service du secteur régalien et des collectivités locales à la direction de la conformité ;
Mme Anne-Sophie CASAL, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
M. Régis CHATELLIER, chargé des études prospectives au pôle innovation, études et prospective à la direction des technologies et de l'innovation ;
Mme Stephany CHEMMACHERY, juriste au service des questions sociales et ressources humaines à la direction de la conformité ;
M. Thomas CHRISTINE, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
M. Thomas DAUTIEU, directeur adjoint de la conformité ;
M. Guillaume DELAFOSSE, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
M. Geoffrey DELCROIX, chargé des études prospectives au pôle innovation, études et prospective à la direction des technologies et de l'innovation ;
M. Eric DELISLE, juriste au service des correspondants Informatique et Libertés à la direction de la conformité ;
M. Xavier DELPORTE, adjoint au chef du service des relations avec les publics à la direction des relations avec les publics et la recherche ;
M. Olivier DESBIEY, chargé des études prospectives au pôle innovation, études et prospective à la direction des technologies et de l'innovation ;
M. Jérôme DE MERCEY, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Alexandra DORE, juriste au service de la santé à la direction de la conformité ;
M. Julien DROCHON, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
M. Hugo DUSSERT, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Wafae EL BOUJEMAOUI, chef du service des questions sociales et ressources humaines à la direction de la conformité ;
M. Lionel ERRANDONEA, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Marie FERTE, juriste au service du secteur régalien et des collectivités locales à la direction de la conformité ;
Mme Anne FONTANILLE, juriste au service des correspondants Informatique et Libertés à la direction de la conformité ;
Mme Florence FOURETS, directrice de la protection des droits et des sanctions ;
M. Emile GABRIE, chef du service du secteur régalien et des collectivités locales à la direction de la conformité ;
Mme Mahalia GALIÉ-BLANZÉ, juriste au secteur régalien et des collectivités locales à la direction de la conformité ;
M. Gaston GAUTRENEAU, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
M. Edouard GEFFRAY, secrétaire général ;
M. Rodolphe GENISSEL, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
Mme Sophie GENVRESSE, juriste au service du secteur économique à la direction de la conformité ;
M. Mathieu GINESTET, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
M. Jérôme GORIN, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
M. Matthieu GRALL, chef du service de l'expertise technologique à la direction des technologies et de l'innovation ;
M. Michel GUEDRÉ, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Hélène GUIMIOT-BREAUD, juriste au service de la santé à la direction de la conformité ;
Mme Fatima HAMDI, chef du service des relations avec les publics à la direction des relations avec les publics et la recherche ;
Mme Aurélie HARVENT-LAFFONT, juriste au service des correspondants Informatique et Libertés à la direction à de la conformité ;
M. Paul HEBERT, directeur adjoint de la conformité ;
Mme Amandine JAMBERT, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
Mme Véronique JENNEQUIN, assistante juridique au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Maya JOUBIN, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
Mme Pauline KIENLEN, juriste au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Karin KIEFER, chef du service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
Mme Chloé KURFÜRST, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
M. Florian LABAUDINIERE, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Sabrina LALAOUI, juriste au service du secteur régalien et des collectivités locales à la direction de la conformité ;
Mme Alice de LA MURE, juriste au service des correspondants Informatique et Libertés à la direction à de la conformité ;
M. Bernard LAUNOIS, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
M. Gwendal LE GRAND, directeur des technologies et de l'innovation ;
Mme Maud LETAY, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
Mme Noémie LICHON, adjoint au chef du service des plaintes à la direction de la protection des droits et des sanctions ;
Mme Kimberley LOBRY, assistante juridique au service du droit d'accès indirect à la direction de la protection des droits et des sanctions ;
Mme Astrid MARIAUX, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
Mme Joanna MASSON, juriste au service du secteur économique à la direction de la conformité ;
M. Richard MONTBEYRE, chef du service des contrôles à la direction de la protection des droits et des sanctions ;
M. Mathias MOULIN, directeur adjoint de la protection des droits et des sanctions ;
Mme Sophie NERBONNE, directrice de la conformité ;
Mme Ingrid NKOUENJIN, juriste au service des correspondants Informatique et Libertés à la direction de la conformité ;
Mme Rabia OUADDAH, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
Mme Daniéla PARROT, chef du service des plaintes à la direction de la protection des droits et des sanctions ;
M. Frédéric PATTE-BRASSEUR, auditeur des systèmes d'information au service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Astrid PEYRARD, adjoint au chef du service des contrôles à la direction de la protection des droits et des sanctions ;
Mme Délia RAHAL-LOFSKOG, chef du service de la santé à la direction de la conformité ;
Mme Florence RAYNAL, chef du service des affaires européennes et internationales ;
Mme Albane RICHET, juriste au service des plaintes à la direction de la protection des droits et des sanctions ;
M. David RUIZ, juriste au service des questions sociales et ressources humaines à la direction de la conformité ;
Mme Isabelle SANSOT, juriste au service du secteur économique à la direction de la conformité ;
Mme Katty SAINT-GELAIS, juriste responsable du pôle Transferts/BCR à la direction de la conformité ;
Mme Clémence SCOTTEZ, chef du service du secteur économique à la direction de la conformité ;
Mme Emilie SERUGA-CAU, juriste au service des sanctions et du contentieux à la direction de la protection des droits et des sanctions ;
M. Vincent TOUBIANA, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
M. Félicien VALLET, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
Mme Sophie BORY, juriste au service des affaires européennes et internationales ;
M. Benjamin VIALLE, responsable de la sécurité des systèmes d'information au secrétariat général ;
Mme Albine VINCENT, chef du service des correspondants Informatique et Libertés à la direction de la conformité ;
M. Christophe VIVENT, ingénieur expert au service de l'expertise technologique à la direction des technologies et de l'innovation ;
Mme Sophie VULLIET-TAVERNIER, directrice des relations avec les publics et la recherche.
La délibération n° 2016-329 du 10 novembre 2016 habilitant des agents de la CNIL à procéder à des missions de vérification est abrogée.
Les habilitations mentionnées à l'article 1er sont délivrées pour une durée de cinq ans.
La présente décision prendra effet à compter de la date de sa publication au Journal officiel de la République française.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000034768161.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société Retency d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la mesure d’audience et de fréquentation de dispositifs publicitaires au sein de l’espace public ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu l’article L.581-9 du code de l’environnement ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu M. Maurice RONAI, commissaire, en son rapport, et Mme
Nacima BELKACEM
, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Commission a été saisie par la société Retency d’une demande d’autorisation portant sur la mise en œuvre d’un traitement d’anonymisation de données à caractère personnel permettant la mesure d’audience et de fréquentation de dispositifs publicitaires au sein de l’espace public.
Les données à caractère personnel collectées dans ce cadre seront, après avoir été anonymisées à bref délai, agrégées sous forme de flux graphiques accessibles par le client de la société Retency, à savoir la régie publicitaire Media Transports, détentrice du dispositif d’affichage au sein des espaces publics et privés visés ci-après.
L’article L.581-9, alinéa 4, du code de l’environnement prévoit que
tout système de mesure automatique de l'audience d'un dispositif publicitaire ou d'analyse de la typologie ou du comportement des personnes passant à proximité d'un dispositif publicitaire est soumis à autorisation de la Commission nationale de l'informatique et des libertés
visibles de toute voie ouverte à la circulation publique
La Commission relève que le traitement de la société Retency est réalisé à l’intérieur de la gare SNCF de Dijon mais également sur son parvis. En tant que tel, le traitement de données à caractère personnel de la société Retency entre dans le champ d’application des dispositions précitées et se trouve soumis à autorisation de la Commission.
Sur la finalité du traitement :
Le traitement mis en œuvre par la société Retency a pour finalité l’anonymisation de données d’identifiants d’appareils mobiles (adresses MAC) à des fins d’analyse de l’audience environnant un groupe de panneaux publicitaires. Ceux-ci sont exploités par Média Transports et situés dans l’espace public, sur le parvis et à l’intérieur de la gare SNCF de Dijon. Il s’agit de mesurer le nombre de visiteurs passés devant chaque dispositif au sens de l’article L.581-9, alinéa 4, du code de l’environnement, ainsi que d’estimer le nombre de passages de visiteurs d’un dispositif à un autre.
Le déploiement de sa solution permettra aux annonceurs ayant acheté de l’espace d’affichage auprès de la régie publicitaire de mesurer l’efficacité de leurs campagnes publicitaires en fournissant des statistiques détaillées sur le nombre de passages du public devant les dispositifs publicitaires présents sur la voie publique. En déterminant ainsi l’audience d’un panneau publicitaire, la solution proposée par la société permet d’adapter la tarification des espaces publicitaires appliquée aux annonceurs.
La société Retency envisage le déploiement de sa solution sur le mobilier urbain susvisé pour une période expérimentale d’un mois, à l’issue de laquelle un rapport de mise en œuvre sera adressé à la CNIL. Le dispositif envisagé consiste à implanter dans les mobiliers publicitaires des boîtiers permettant de collecter via le protocole WiFi, les adresses MAC des appareils des personnes passant à proximité puis d’anonymiser ces données afin de les restituer sous forme de graphe de flux de passage auprès de la régie Media Transports. Ce graphe a pour but de fournir des informations de comptage sur le nombre de personnes étant passées d’un point à un autre, sans pour autant qu’un parcours individuel puisse être établi.
La Commission considère que la finalité ainsi définie est déterminée, explicite et légitime. Elle constate qu'aucune décision ne serait prise sur la base de ce traitement à l'égard des personnes concernées, ni qu'il en résulterait un quelconque ciblage commercial à leur égard, les données produites étant anonymes.
Sur la base légale du traitement :
L'article 7 de la loi prévoit [qu']
un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire à l'une des conditions suivantes :
1° Le respect d'une obligation légale incombant au responsable du traitement ;
2° La sauvegarde de la vie de la personne concernée ;
3° L'exécution d'une mission de service public dont est investi le responsable ou le destinataire du traitement ;
4° L'exécution, soit d'un contrat auquel la personne concernée est partie, soit de mesures précontractuelles prises à la demande de celle-ci ;
5° La réalisation de l'intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux de la personne concernée
Au regard des éléments transmis à l'appui de sa demande d'autorisation, il apparaît que la société ne prévoit pas de recueillir le consentement des personnes concernées. Dès lors, pour pouvoir être autorisé, le traitement doit reposer sur l’une des bases légales visées aux alinéas 1 à 5 de l'article 7.
La Commission constate que le traitement ne remplit pas les conditions mentionnées aux alinéas 1 à 4 de l’article 7. Il s'ensuit que seule la caractérisation de l'intérêt légitime du responsable de traitement peut justifier que le consentement des personnes ne soit pas recueilli préalablement à la mise en œuvre du traitement portant sur des données à caractère personnel les concernant. La Commission rappelle que cet intérêt légitime ne saurait cependant méconnaître les droits et libertés fondamentaux des personnes dont les données seraient traitées sans consentement.
La Commission considère que les conditions de mise en œuvre du traitement détaillées ci-après comportent des garanties de nature à préserver les droits et libertés des personnes concernées, de sorte que l’intérêt légitime de la société Retency constitue la base légale du traitement faisant l’objet de la présente décision.
Sur la nature des données traitées :
La donnée traitée par le responsable de traitement est l’adresse
Media Access Control
Vingt-huit mobiliers sont ainsi équipés de boîtiers de détection conçus par la société Retency. Chaque boîtier comporte une carte WiFi permettant de détecter les adresses MAC sur une portée maximale de 10 mètres.
La donnée susvisée fait l’objet en temps réel d’un traitement d’anonymisation dont les modalités sont précisées ci-après.
La Commission considère ces données comme étant adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs.
Sur la durée de conservation des données :
Les adresses MAC collectées sont supprimées immédiatement après leur anonymisation. Ce processus est très court (5 minutes au maximum). Les données sont anonymisées au niveau de chaque boîtier de détection puis sont conservées pour une durée de quinze jours afin d’alimenter le graphe de flux de passage. Celui-ci ne comprend que des informations de comptage indiquant de façon agrégée au cours des quinze jours combien de personnes sont passées d’un endroit à un autre. A l’issue de cette durée, les valeurs du graphe sont figées.
La Commission estime la durée de conservation ainsi définie comme conforme aux dispositions de l’article 6-5 de la loi Informatique et Libertés modifiée.
Sur les destinataires des données :
La Commission relève qu’aucune personne n’accède aux adresses MAC des terminaux mobiles des personnes passant à proximité des boîtiers de détection. Les seules personnes habilitées à accéder aux données anonymisées issues des boîtiers et transmises aux serveurs de la société Retency, sont les salariés de la société Retency en charge du développement et du déploiement du dispositif.
Les données de comptage relatives au graphe de flux de passage reconstitué par traitement statistique par la société Retency, sont ensuite mises à disposition de la société Media Transports à l’issue des quinze jours.
Ces éléments n'appellent aucune observation de la Commission.
Sur le procédé d’anonymisation et la sécurité des données :
Les données faisant l’objet d’un traitement d’anonymisation sont les adresses MAC des appareils mobiles collectées à l’aide de boîtiers de détection spécifiés et fabriqués par la société Retency. Le procédé soumis à la Commission consiste à anonymiser les adresses MAC des terminaux mobiles dans un délai maximum de cinq minutes après leur collecte. Cette anonymisation est réalisée de manière embarquée dans les boîtiers.
La société Retency indique que, par construction, le procédé proposé ne permet d’obtenir des résultats de mesure précis et exploitables que sur des flux de passage significatifs. Ainsi, les résultats obtenus pour des flux trop faibles seraient inexploitables et la reconstruction de parcours individuels ne serait jamais réalisable.
Pour ce faire, la société Retency se base sur une méthode d’agglomération des informations individuelles. Celle-ci est réalisée dans deux micro-contrôleurs embarqués dans les boîtiers et fonctionnant de façon disjointe et asynchrone. Des procédés cryptographiques successifs sont mis en œuvre et en particulier des techniques de hachage utilisant des sels renouvelés tous les quinze jours (soit pour chaque campagne de mesure).
A l’issue de chaque journée, les données anonymisées au sein des boîtiers sont envoyées aux serveurs de la société Retency, hébergés par la société Ecritel (France). Les échanges de données sont réalisés via des canaux de communication chiffrés utilisant le protocole HTTPS et assurant l’authentification de la source et de la destination.
De plus, la Commission observe qu’afin d’empêcher que toute personne accède aux informations collectées par les boîtiers de détection, des mesures de protection sont mises en œuvre, tant au niveau logiciel que physique. Ainsi, les formats d’entrée et de sortie des données dans les micro-contrôleurs sont spécifiés et ne permettent aucun accès aux adresses MAC des personnes concernées. De plus, les données sont conservées dans la mémoire vive des micro-contrôleurs, cette précaution assurant que toutes les données stockées sont perdues si les boîtiers cessent d'être alimentés en électricité. Enfin, un procédé d’effacement des données en cas d’ouverture du boîtier est mis en place.
La société Retency fait valoir que le procédé d’anonymisation décrit ci-dessus constitue une garantie suffisante propre à assurer le respect des droits et libertés fondamentaux des personnes et, notamment, à permettre la délivrance de l’information limitée prévue à l'article 32-IV de la loi du 6 janvier 1978 modifiée.
Après avoir analysé le dispositif présenté par la société Retency, la Commission considère que le procédé envisagé ne saurait permettre, en l’état, à la société Retency ou à un tiers de rejouer les procédés de chiffrement et donc de ré-identifier les personnes ayant vu leur adresse MAC collectée et anonymisée. En effet, le dispositif mis en œuvre par la société Retency repose sur un processus d’anonymisation respectant les trois critères de l’avis n°05/2014 sur les techniques d’anonymisation adoptés par le groupe de l’Article 29 (G 29) le 10 avril 2014.
Ainsi, la Commission relève que le processus d’anonymisation empêche pour toutes les parties, d'isoler un individu dans un ensemble de données, de relier entre eux deux enregistrements dans un ensemble de données (ou dans deux ensembles de données séparés) et de déduire des informations de cet ensemble de données.
En l'état actuel de la technique, la Commission considère donc que le procédé présenté est conforme aux règles de l’art. Elle rappelle toutefois que la conformité du processus d’anonymisation, et le cas échant la solution, nécessitent d’être revues régulièrement au vu des évolutions des techniques d’anonymisation et de réidentification.
Sur l'information des personnes :
L’article 32-IV de la loi prévoit que
si les données à caractère personnel recueillies sont appelées à faire l'objet à bref délai d'un procédé d'anonymisation préalablement reconnu conforme aux dispositions de la présente loi par la Commission nationale de l'informatique et des libertés, les informations délivrées par le responsable du traitement à la personne concernée peuvent se limiter à celles mentionnées au 1° et au 2° du I
l’identité du responsable du traitement et, le cas échéant, de celle de son représentant
finalité poursuivie par le traitement auquel les données sont destinées
La formulation proposée par la société Retency pour informer les personnes, à savoir
ces mobiliers publicitaires sont équipés d'une solution de mesure anonyme de l'audience opérée par la société Retency pour le compte de Media Transports
La Commission précise sur ce point que dans la mesure où les données collectées ne permettent pas d’individualiser une personne, les dispositions des articles 38 à 40, à savoir l’exercice des droits d’accès, de modification et d’opposition, ne trouvent pas à s’appliquer.
La Commission rappelle toutefois que l'article 90 du décret du 20 octobre 2005 modifié prévoit que :
le responsable du traitement porte directement à la connaissance des personnes auprès desquelles sont recueillies des données à caractère personnel les informations énumérées au I de l'article 32 de la loi du 6 janvier 1978 susvisée sur le support de collecte ou, à défaut, sur un document préalablement porté à leur connaissance en caractères lisibles. En application du 6° du I du même article, il les informe également, dans les mêmes conditions, des coordonnées du service compétent auprès duquel elles peuvent exercer leurs droits d'opposition, d'accès et de rectification
La société Retency envisage d’apporter une information à plusieurs niveaux sur le traitement réalisé :
une publication dans le journal de la ville de Dijon ;
une publication sur le site internet de la société Retency ainsi que sur le site de la régie Media Transports ;
des affiches au format A4, sur lesquelles seront également présents des logos permettant d’attirer l’attention du public sur cette dernière, qui seront disposées à proximité immédiate des dispositifs publicitaires au sein desquels les boîtiers sont déployés.
La Commission considère ces modalités d’information satisfaisantes au regard des dispositions susvisées.
Conclusion :
Dans ces conditions, , la Commission autorise la société Retency à mettre en œuvre à titre expérimental le traitement susmentionné de données à caractère personnel ayant pour finalité la mesure d’audience et de fréquentation de dispositifs publicitaires au sein de la gare SNCF de Dijon.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034473080.xml | La Commission nationale de l’informatique et des libertés, réunie en sa formation restreinte composée de M. Jean-François CARREZ, Président, M. Alexandre LINDEN, Vice-président, M. Philippe GOSSELIN, M. Maurice RONAI, Mme Dominique CASTERA et Mme MITJAVILLE, membres ;
Vu la Convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment ses articles 45 et suivants ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi
n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l'informatique et des libertés ;
Vu la décision n° 2015-076C en date du 19 février 2015 de la Présidente de la Commission nationale de l’informatique et des libertés de charger le secrétaire général de procéder ou de faire procéder à une mission de vérification de tous traitements mis en œuvre dans le cadre de la gestion et de l’exploitation du site internet […] et des applications correspondantes ;
Vu la décision n° 2015-062 du 10 novembre 2015 de la Présidente de la Commission nationale de l’Informatique et des libertés mettant en demeure la société […] ;
Vu la décision de la Présidente de la Commission nationale de l’informatique et des libertés portant désignation d’un rapporteur devant la formation restreinte, en date du 3 janvier 2017 ;
Vu le rapport de M. François PELLEGRINI, commissaire rapporteur, du 12 janvier 2017 ;
Vu les observations écrites versées par la société […] le 13 février 2017 ainsi que les observations orales formulées lors de la séance de la formation restreinte ;
Vu les autres pièces du dossier ;
Etaient présents, lors de la séance de la formation restreinte du 23 février 2017 :
Monsieur François PELLEGRINI, commissaire, entendu en son rapport ;
En qualité de représentants de la société […] : […] ;
En qualité de conseil de la société […] : […].
Madame Nacima BELKACEM, commissaire du Gouvernement, n’ayant pas formulé d’observation ;
Les représentants de la société […] ayant eu la parole en dernier ;
Après en avoir délibéré, a adopté la décision suivante :
Faits et procédure
La société […] (ci-après la société ) est une société spécialisée dans le transport de particuliers. Fondée en 2011, elle emploie environ […] personnes et a réalisé un chiffre d’affaires […].
Le 16 janvier 2015, une plainte a été adressée à la CNIL par un client de la société s’agissant de la conservation de ses coordonnées bancaires au moment du paiement de ses réservations en ligne. Postérieurement, une mission de contrôle sur place a été diligentée au sein des locaux de la société […] en application de la décision n° 2015-076C du 19 février 2015 de la Présidente de la CNIL. À cette occasion, des manquements à la loi n° 78-17 du 6 janvier 1978 modifiée (ci-après la loi Informatique et Libertés ) ont été constatés et le procès-verbal n° 2015-076 du 5 mars 2015 a été notifié à la société.
Par décision n° 2015-062 du 10 novembre 2015 de la Présidente de la CNIL, la société a fait l’objet d’une procédure de mise en demeure lui enjoignant, dans le délai de trois mois, d’adopter les mesures correctives suivantes :
- définir une durée de conservation des données présentes en base, en fonction des finalités pour lesquelles ces données sont collectées et traitées ; en particulier, veiller à ce que les données relatives au cryptogramme ne soient pas conservées au-delà du temps nécessaire à la réalisation de la transaction et procéder à la purge des données des clients ayant demandé la suppression de leurs comptes ;
- prendre toute mesure nécessaire pour garantir la sécurité et la confidentialité des données à caractère personnel des utilisateurs, et notamment :
modifier la procédure de confirmation du mot de passe des utilisateurs afin que celui-ci ne soit plus communiqué en clair, par exemple, en leur proposant, d’une part, de recevoir par courrier électronique soit un mot de passe aléatoire, utilisable une seule fois afin de leur permettre de redéfinir leur mot de passe, soit un lien vers une page leur permettant d’enregistrer un nouveau mot de passe et en procédant, d’autre part, au stockage haché des mots de passe en base de données à l’aide, par exemple, de l’algorithme SHA 256 avec utilisation d’un sel qui devra faire l’objet d’un stockage sur un espace distinct de celui dans lequel sont stockés les mots de passe (en dehors de la base de données) ;
modifier la procédure de récupération du mot de passe des utilisateurs afin que celui-ci ne soit plus communiqué en clair ;
imposer, pour chaque mot de passe, une robustesse suffisante.
En l’absence de réponse dans le délai imparti, un courrier de relance a été adressé à la société le 31 mars 2016.
Par courrier en date du 28 avril 2016, la société a communiqué des premiers éléments en réponse à la mise en demeure qui lui a été adressée.
La Présidente de la CNIL ayant relevé que la conformité n’était pas pleinement acquise pour quatre des manquements constatés à savoir […], l’obligation de définir et de respecter une durée de conservation proportionnée à la finalité du traitement et l’obligation d’assurer la sécurité et la confidentialité des données, une demande de compléments a été adressée à la société le 12 juillet 2016.
La société n’ayant pas répondu à cette demande de compléments, un courrier de relance lui a été adressé le 9 septembre 2016.
Par courrier en date du 14 septembre 2016, la société a indiqué avoir entrepris diverses actions complémentaires afin de se conformer aux termes de la mise en demeure qui lui a été adressée. La société a ainsi précisé avoir modifié […], pris des mesures afin de modifier le processus de paiement pour ne plus conserver les cryptogrammes des cartes bancaires, mis en place une politique de durée de conservation des données des utilisateurs et prévu une mise à jour du service d’authentification afin d’uniformiser la politique des mots de passe.
La société a précisé que les évolutions relatives au processus de paiement (suppression des cryptogrammes stockés en base) ainsi qu’à l’uniformisation de la politique des mots de passe étaient prévues pour la fin du mois de septembre 2016. Elle a également indiqué qu’aucun mot de passe n’était stocké en clair dans sa base de données. S’agissant de la durée de conservation des données relatives à ses utilisateurs, la société a précisé que les modifications envisagées devraient être finalisées pour le 1
En application de la décision n° 2015-076C du 19 février 2015 précitée, un contrôle sur place a été diligenté au sein des locaux de la société […] le 12 décembre 2016 afin de vérifier les mesures prises par cette dernière. Des éléments complémentaires ont été demandés à la société sous huit jours, laquelle a répondu par courrier en date du 22 décembre 2016.
Il résulte de ce contrôle que plusieurs des mesures annoncées par la société dans son courrier du 14 septembre 2016 n’ont pas été mises en place. Au regard des manquements persistants au-delà du délai imparti par la mise en demeure, la Présidente de la CNIL a désigné
M. François PELLEGRINI en qualité de rapporteur, le 3 janvier 2017, sur le fondement de l’article 46 de la loi du 6 janvier 1978 modifiée.
À l’issue de son instruction, le rapporteur a fait notifier à la société, par porteur, le 13 janvier 2017, un rapport détaillant les manquements à la loi Informatique et Libertés qu’il estimait constitués en l’espèce. Ce rapport proposait à la formation restreinte de la CNIL de prononcer une sanction pécuniaire de 50.000 euros, rendue publique.
Etait également jointe au rapport une convocation à la séance de la formation restreinte du 23 février 2017 indiquant à l’organisme qu’il disposait d’un délai d’un mois pour communiquer ses observations écrites.
Le 13 février 2017, la société a produit des observations écrites sur le rapport, réitérées oralement lors de la séance de la formation restreinte du 23 février 2017.
Motifs de la décision
A. Un manquement à l’obligation de définir et de respecter une durée de conservation proportionnée à la finalité du traitement
L’article 6-5° de la loi du 6 janvier 1978 modifiée dispose que les données
sont conservées sous une forme permettant l’identification des personnes concernées pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées
La société a été mise en demeure de définir une durée de conservation des données présentes en base, en fonction des finalités pour lesquelles ces données sont collectées et traitées et, en particulier, veiller à ce que les données relatives au cryptogramme ne soient pas conservées au-delà du temps nécessaire à la réalisation de la transaction. Il a également été enjoint à la société de procéder à la purge des données des clients ayant demandé la suppression de leurs comptes.
Il appartient à la formation restreinte de décider si la société s’est conformée aux termes de la mise en demeure ou a manqué à l’obligation lui incombant de définir et de respecter une durée de conservation proportionnée à la finalité du traitement.
En défense, si la société ne conteste pas les faits qui lui sont reprochés, elle fait principalement valoir qu’elle a porté une attention particulière aux demandes formulées par la CNIL et qu’elle s’est montré diligente tout au long de la procédure en se mettant en conformité avec un grand nombre des manquements qui étaient relevés. La société précise, en tout état de cause, que sa difficulté à se conformer aux injonctions formulées à son encontre, dans le délai initialement imparti, était due aux faibles moyens financiers et humains dont elle disposait.
En premier lieu
Elle relève également que si, au jour du second contrôle, la délégation a effectivement constaté que des données relatives à des comptes inactifs étaient encore présentes dans son système d’information, seuls dix comptes d’utilisateurs étaient concernés sur l’ensemble des clients de la société […].
La société précise en outre avoir mené un travail d’investigation pour comprendre les raisons de ce dysfonctionnement et avoir travaillé durant tout le mois de décembre 2016 à la réécriture de la procédure de purge, celle-ci étant
pleinement effective depuis la fin du mois de janvier
En second lieu
problème majeur
La société indique que la modification de l’interface de paiement a ainsi été opérée à la fin du mois de janvier 2017 et qu’il n’y a plus, au jour de l’audience, aucun cryptogramme visuel stocké en base. Elle produit à cet égard un constat d’huissier.
La formation restreinte relève tout d’abord que malgré l’échéance du délai imparti par la mise en demeure, plusieurs échanges ont eu lieu avec la société afin de l’accompagner dans une démarche de mise en conformité. À cet égard, le second contrôle est intervenu près de deux mois après le courrier en réponse de la société du 14 septembre 2016 annonçant l’effectivité des mesures de conformité entreprises.
La formation restreinte considère également qu’il n’y a pas lieu de minimiser le nombre de comptes non purgés ou de cryptogrammes conservés à la date du 12 décembre 2016 dès lors que le délai de mise en conformité était largement expiré et qu’aucun cryptogramme n’aurait dû être stocké par la société à cette date.
En tout état de cause, la formation restreinte relève qu’aucun élément permettant effectivement d’attester des dysfonctionnements dont se prévaut la société n’a été porté à sa connaissance dans le cadre de la présente procédure ni à celle des services de la CNIL tout au long de l’instruction.
Le manquement aux obligations découlant de l'article 6-5° de la loi du 6 janvier 1978 modifiée est, dès lors, caractérisé.
B. Un manquement à l’obligation d’assurer la sécurité et la confidentialité des données
L’article 34 de la loi du 6 janvier 1978 modifiée dispose que
le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès
Il appartient à la formation restreinte de décider si la société […] a manqué à l'obligation lui incombant de mettre en œuvre des moyens propres à assurer la sécurité des données à caractère personnel contenues dans son système d'information.
En défense, si la société n’entend pas contester les constatations effectuées par les services de la CNIL, elle fait
en premier lieu
Elle considère également qu’au regard des exigences qui lui étaient imposées, la Présidente a manifestement anticipé sur le fruit des travaux menés par la CNIL dans le cadre de la délibération n° 2017-012 du 19 janvier 2017 portant adoption d’une recommandation relative aux mots de passe.
La société précise enfin qu’en tout état de cause, avant même le premier contrôle de la CNIL, les mots de passe devaient comprendre huit caractères. Comme annoncé dans son courrier du 28 avril 2016, elle indique avoir travaillé à la mise en œuvre d’une politique de gestion des mots de passe, laquelle a fait l’objet d’un dysfonctionnement technique révélé lors du second contrôle de la CNIL.
En deuxième lieu
En troisième lieu
le sel stocké sur l’objet utilisateur avec le mot de passe encrypté est unique pour chaque utilisateur et changé à chaque fois qu’il modifie son mot de passe
dans un fichier distinct
de celui où figure le mot de passe hashé et encrypté
ne semble pas faire peser un quelconque risque pour la sécurité des données des utilisateurs
La formation restreinte rappelle tout d’abord que le dispositif de la mise en demeure adressée à la société était sans ambiguïté et que cette dernière ne saurait désormais arguer du caractère imprécis de l’article 34 de la loi du 6 janvier 1978 modifiée. Elle relève à cet égard que dans le cadre des courriers adressés à la CNIL les 28 avril et 14 septembre 2016, la société a indiqué être en train d’opérer une modification invitant ses clients à choisir un mot de passe composé d’au moins huit caractères avec trois critères de complexité et accompagné d’un dispositif leur indiquant le degré de force et de sécurité du mot de passe choisi.
Elle rappelle également qu’en l’espèce, il ne s’agissait pas d’imposer de manière anticipée à la société les dispositions de la recommandation du 19 janvier 2017 précitée mais bien celles de l’article 34 de la loi du 6 janvier 1978 modifiée. En tout état de cause, la formation restreinte relève que s’il avait été fait application de ladite recommandation, ce n’est pas huit mais douze caractères qui auraient été demandés dans le cadre de la composition des mots de passe.
Elle relève par ailleurs qu’il n’est pas contesté qu’à la date du 12 décembre 2016, des mots de passe composés d’un seul caractère étaient acceptés par le système d’information de la société. De la même manière, la formation restreinte observe que, contrairement aux réponses fournies par la société dans son courrier du 28 avril 2016, l’identifiant et le mot de passe des utilisateurs étaient toujours transmis en clair à l’utilisateur à la date du second contrôle.
La formation rappelle enfin que le stockage du sel dans un espace distinct de celui où sont stockés les mots de passe (et non dans un même fichier) constitue une précaution élémentaire de nature à assurer la sécurité et la confidentialité des données.
Sur la base de l’ensemble de ces éléments, la formation restreinte considère que le manquement à l'article 34 de la loi du 6 janvier 1978 modifié est constitué.
Sur la sanction et la publicité
La formation restreinte considère que les manquements aux articles 6-5° et 34 de la loi du 6 janvier 1978 modifiée ont persisté bien au-delà de l’échéance du délai imparti par la mise en demeure de la Présidente de la Commission.
Prenant en considération le fait, établi par constat d’huissier, que la société s’était mise en conformité au 13 février 2017, la formation restreinte estime justifié le prononcé, à son encontre, d’une sanction d’un montant de 15 000 euros.
Compte tenu de la persistance dans le temps de plusieurs manquements formulés à l’encontre de la société, malgré les nombreuses diligences effectuées à son égard par les services de la CNIL, la formation restreinte décide de rendre publique sa décision. Elle estime nécessaire de sensibiliser les personnes et les responsables de traitement aux droits et obligations issus de la loi Informatique et Libertés , en particulier, à l’importance de répondre aux demandes de la Présidente et de mettre effectivement en œuvre les mesures annoncées.
|
CNIL/CNILTEXT000034132783.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Régie Autonome des Transports Parisiens (RATP) d'une demande d'autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalités la constatation d'infractions au code de la route et la transmission des données d'infractions à l'Agence Nationale de Traitement Automatisé des Infractions (ANTAI) ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la route, notamment ses articles L. 130-4 et R 130-4 ;
Vu le décret n° 2011-348 du 29 mars 2011 modifié portant création de l'Agence nationale de traitement automatisé des infractions ;
Vu l'arrêté du 12 mars 1973 listant les services publics urbains de transport en commun de voyageurs dont les agents sont habilités à constater les infractions affectant, dans les agglomérations, la circulation, l'arrêt et le stationnement des véhicules de ces services ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 25-I-3 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Eric PERES, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le responsable de traitement est la Régie Autonome des Transports Parisiens.
Sur la finalité
Le traitement a pour objet :
- la constatation d'infractions au code de la route par les agents habilités de la RATP, dans les conditions prévues à l'article L. 130-4-4 du code de la route et l'article 1er de l'arrêté du 12 mars 1973 précité ; et
- la transmission des données d'infractions à l'Agence Nationale de Traitement Automatisé des Infractions (ANTAI) aux fins d'édition et d'envoi des amendes aux contrevenants, dans le cadre de ses missions telles que définies par l'article 2 du décret n° 2011-348 du 29 mars 2011 l'ANTAI.
La Commission estime que la finalité poursuivie est déterminée, légitime et explicite.
Sur les données traitées
Les catégories de données traitées sont :
- les données relatives aux infractions que les agents de la RATP sont habilités à constater : numéro d'immatriculation du véhicule verbalisé, date et heure de l'infraction, lieu de l'infraction, nature de l'infraction, numéro du procès-verbal ;
- les données relatives à l'identification des agents verbalisateurs : nom, prénom et matricule de l'agent verbalisateur ;
- les données de connexion : identifiants des terminaux, identifiants de connexions, information d'horodatage.
La Commission considère que ces données sont pertinentes au regard de la finalité poursuivie.
Sur les destinataires
Les destinataires des données sont :
- les agents de la RATP agrées par le procureur de la République, conformément à l'article L. 130-4 du code de la route ; et
- les agents dûment habilités de l'ANTAI.
La liste de ces destinataires n'appelle pas d'observation de la part de la Commission.
Sur l'information et le droit d'accès
Concernant l'information des personnes verbalisées, le traitement ayant pour objet la constatation et la poursuite d'infractions pénales, le responsable de traitement n'est pas tenu de délivrer l'information prévue à l'article 32-I de la loi du 6 janvier susvisée, conformément à l'article 32-VI de la même loi.
La Commission prend néanmoins acte que les personnes verbalisées sont informées par une mention sur l'avis de contravention qui leur est adressé par l'ANTAI.
L'information des agents de la RATP sera effectuée par la diffusion à chaque personne concernée, préalablement à la mise en œuvre du traitement, d'une note explicative individuelle.
Les droits d'accès et de rectification s'exercent :
- pour les personnes verbalisées, auprès du Centre National de Traitement des Infractions - TSA 74000 - 35094 Rennes Cedex 9 ; et
- pour les agents de la RATP, auprès du CIL de la RATP par courrier électronique -cil-ratp@ratp.fr - ou par voie postale à l'adresse suivante : 54 quai de la Rapée - 75599 Paris Cedex 12.
La Commission estime que ces modalités d'information et d'exercice des droits sont satisfaisantes.
Sur les mesures de sécurité
Les données sont collectées par les agents de la RATP au sein d'un terminal mobile sécurisé nécessitant l'utilisation d'une carte à puce et du code associé afin d'y accéder.
Les données stockées sont chiffrées à l'aide de l'algorithme RSA. La Commission relève que le dispositif de chiffrement utilise une clé de taille suffisante.
Le serveur dédié à la centralisation, avant transmission, des contraventions électroniques, mis en place par la RATP selon les standards de l'ANTAI, est hébergé dans un local sécurisé à accès restreint.
Les échanges de données avec les serveurs de l'ANTAI sont réalisés
Par ailleurs, la RATP informe la Commission de la mise en place d'un processus de suppression des données avant réparation ou destruction des matériels ayant servi au traitement.
La Commission considère que les mesures de sécurité mises en œuvre sont conformes aux dispositions de l'article 34 de la loi.
Sur les autres caractéristiques du traitement
Les données sont conservées par la RATP le temps de leur transmission à l'ANTAI, à savoir moins d'une journée.
La Commission estime que ces durées de conservation sont pertinentes au regard de la finalité poursuivie par le traitement.
Autorise, conformément à la présente délibération, la Régie Autonome des Transports Parisiens (RATP) à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034132765.xml | La Commission nationale de l'informatique et des libertés,
Saisie par l’Office français de l’immigration et de l’intégration d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité l’évaluation médicale des étrangers ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Commission a été saisie, par l’ Office français de l’immigration et de l’intégration (OFII), d’une demande d’autorisation préalable à la mise en œuvre d’un traitement portant sur l’évaluation médicale qui s’inscrit dans une procédure permettant à l’étranger d’obtenir un titre de séjour pour soins (étranger malade), la validation de son titre de séjour (étranger autorisé à séjourner plus de trois mois) ou l’adaptation de son hébergement (demandeur d’asile).
Créé en 2009, l’OFII est un établissement public administratif de l'État, qui met en œuvre la politique définie par le ministère chargé de l’immigration.
Placé sous la tutelle du Ministère de l’Intérieur, l’OFII remplit quatre principales missions déléguées par l’Etat :
- la gestion des procédures régulières aux côtés ou pour le compte des préfectures et des postes diplomatiques et consulaires ;
- l’accueil et l’intégration des immigrés autorisés à séjourner durablement en France et signataires à ce titre d’un contrat d’accueil et d’intégration avec l’Etat ;
- l’accueil des demandeurs d’asile ;
- l’aide au retour et à la réinsertion des étrangers dans leur pays d’origine.
La santé des immigrés est au centre des missions de l’OFII. Il est en effet nécessaire de pouvoir prévenir le risque de propagation de maladies sur le territoire français mais également d’adapter l’accueil des étrangers en fonction de possibles pathologies ou handicap. L’OFII est aussi en charge de procéder à l’évaluation médicale de la demande de titre de séjour pour soins.
A ce titre, le pôle santé de l’OFII est en charge de:
- La gestion des vulnérabilités des demandeurs d’asile ;
- La gestion des étrangers malades ;
- La gestion des visites médicales.
L’OFII propose, à ce titre, différentes aides aux immigrés ayant des problèmes de santé, allant d’une orientation vers une prise en charge des soins à l’adaptation de l’hébergement. L’évaluation médicale implique ainsi la collecte et le traitement de données de santé.
La Commission considère qu’il y a lieu de faire application des articles 8-IV et 25-I-1° de la loi du 6 janvier 1978 modifiée, qui soumettent à autorisation de la Commission, les traitements de données de santé qui sont justifiés, comme en l’espèce, par un intérêt de santé publique.
Sur la finalité du traitement :
La finalité du traitement est l’évaluation médicale afin de permettre à l’étranger d’obtenir un titre de séjour pour soins (étranger malade), la validation de son titre de séjour (étranger malade autorisé à séjourner plus de trois mois) ou l’adaptation de son hébergement.
La loi n°2016-2074 du 7 mars 2016 relative au droit des étrangers en France modifie la procédure relative aux étrangers malades sur le territoire français. Elle confie au 1er janvier 2017 le nouveau dispositif aux médecins de l’OFII. Avant cette loi, la procédure était dévolue aux médecins ARS et au médecin-chef de la préfecture de police de Paris.
Un décret en Conseil d’Etat du 28 octobre 2016 a été pris en application de cette loi (décret n° 2016-1456). Il détermine les modalités de la nouvelle procédure médicale. La Commission a rendu un avis sur ce texte (délibération n° 2016-393).
L’objectif du présent traitement soumis à l’examen de la Commission s’inscrit dans le prolongement de ces modifications législatives et porte spécifiquement sur l’évaluation médicale des étrangers demandeurs d’un titre de séjour pour soins (étranger malade), la validation de leur titre de séjour (étranger autorisé à séjourner plus de trois mois) ou l’adaptation de leur hébergement (demandeur d’asile).
Un arrêté du 27 décembre 2016 relatif aux conditions d’établissement et de transmission des certificats médicaux, rapports médicaux et avis mentionnés aux articles R. 313-22, R. 313-23 et R. 511-1 du code de l’entrée et du séjour des étrangers et du droit d’asile précise par ailleurs les conditions dans lesquelles les données de santé sont collectées et communiquées.
La Commission estime que la finalité poursuivie est déterminée, explicite et légitime.
Sur la nature des données traitées :
Les catégories de données traitées sont les suivantes :
- données d’identification : nom, prénom, adresse, date de naissance, nationalité, âge, numéro de dossier à la préfecture, type d’hébergement, photo, langues parlées, email, numéro de mobile, situation maritale, nom des représentants légaux.
- données de santé : examen médical, anamnèse, diagnostic (avec codification CIM10), prise en charge, examens complémentaires, compte-rendu hospitalisation, évolution, complications, dépendance, radiographie pulmonaire, propositions dépistages, vaccinations, nom du médecin ayant rempli le certificat médical type.
La Commission considère que les données enregistrées sont adéquates, pertinentes et non excessives au regard de la finalité ci-dessus déterminée.
Sur la durée de conservation des données :
Les données traitées sont conservées pendant une durée de cinq ans, durée nécessaire à l’étranger pour faire valoir ses droits.
La Commission considère que cette durée de conservation est justifiée au regard de la finalité poursuivie par le traitement.
Sur les destinataires des données :
S’agissant de l’évaluation médicale des étrangers demandeurs d’un titre de séjour pour soins, la demande (accompagnée d’un certificat médical) de l'étranger malade est examinée par un collège de trois médecins instructeurs de l’OFII. L’avis du Collège est rendu dans des conditions garantissant la confidentialité des données de santé de la personne concernée.
Concernant les demandeurs d’asile, il s’agit d’évaluer la vulnérabilité de santé afin d’aménager l’hébergement qui leur sera proposé en raison de leur état de santé. Cette évaluation se fait à partir, d’une part, d’un questionnaire conforme aux dispositions de l’arrêté du 23 octobre 2015 relatif au questionnaire de détection des vulnérabilités dites objectives des demandeurs d’asile prévu à l’article L. 744-6 du CESEDA rempli par l’auditeur, et d’autre part, le cas échéant, par un certificat de santé du médecin du demandeur d’asile. Sur cette base, les médecins rendent un avis sur l’hébergement le mieux adapté au demandeur d’asile.
Les destinataires de ces données sont exclusivement les médecins de l’OFII.
Enfin concernant les étrangers autorisés à séjourner légalement sur le territoire français, une visite médicale permet d’orienter vers des centres de soins ou de dépistage : les destinataires sont exclusivement des entités médicales qui permettront de dépister les maladies : médecins traitants des étrangers malades, médecins des centres de radiologie, de vaccination, de lutte antituberculeuse et de dépistages conventionnés avec l’OFII.
Cette liste de destinataires n’appelle pas d’observations de la part de la Commission.
Sur l'information des personnes, les droits d'accès, de rectification et d'opposition des personnes :
Les mentions légales portant sur les droits d’accès des personnes concernées par le traitement de données à caractère personnel sont inscrites sur le certificat médical type qui est édité et remis en préfecture aux étrangers malades (certificat médical type annexé à l’arrêté du 27 décembre 2016).
Le certificat médical est rempli par le médecin traitant et le demandeur (ou son représentant légal si le patient est mineur) l’adresse sous pli confidentiel au médecin de l’OFII. Quand la personne est en rétention, c’est le médecin du centre de rétention qui l’adresse au médecin de l’OFII (arrêté du 27 décembre 2016).
Il est par ailleurs rappelé dans le certificat médical, qu’aucune attestation médicale ni information médicale n’est à fournir à la préfecture.
Les droits d’accès s’exercent auprès l’OFII.
La Commission considère que ces modalités d’information et de droits d’accès sont satisfaisantes.
Sur la sécurité des données et la traçabilité des actions :
Les données de santé sont hébergées par un hébergeur agréé. Par ailleurs L’OFII utilise le SSSLTS (protocole de chiffrement dans les transferts) pour l’envoi des données de santé vers l’hébergeur. L’intégrité des données venant des préfectures est garantie par le CFT (Cross File Transfer). Une Journalisation des accès aux dossiers est prévue ainsi qu’une politique d’habilitations et de mot de passe.
Ces mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise l’Office Français de l’Immigration et de l’Intégration à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité l’évaluation médicale des étrangers.
Pour La Présidente
Le vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131630.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société DIGITEMIS, le 27 octobre 2016, d'une demande de délivrance de label concernant sa formation intitulée Devenir délégué à la protection des donnée personnelles ;
Vu la Convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11-3° c) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la CNIL, notamment ses articles 32 et suivants ;
Vu la délibération n° 2011-315 du 6 octobre 2011 portant adoption d'un référentiel pour la délivrance de labels en matière de formation tendant à la protection des personnes à l'égard du traitement des données à caractère personnel ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, membre du Comité de labellisation et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L'article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL délivre un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel .
La formation, objet de la demande, se compose comme suit :
- Historique, de Safari à la jungle numérique ;
- La donnée personnelle, de l'identifiable à l'identifiée ;
- La loi, les évolutions à venir ;
- Les acteurs de la donnée ;
- Les grands principes & droits ;
- La mondialisation de la donnée ;
- La sécurité des données personnelles ;
- Les données personnelles pour les Ressources Humaines ;
- Les données personnelles pour les collectivités locales ;
- Les données personnelles dans le secteur de la santé.
La demande de label présentée par la société DIGITEMIS inclut les modules complémentaires suivants :
- Présentation de la CNIL et de ses missions ;
- Présentation des formalités préalables à la mise en œuvre des traitements ;
- Présentation de l'encadrement des transferts de données hors de l'Union européenne ;
- Présentation du rôle du correspondant à la protection des données à caractère personnel ;
- Présentation de l'encadrement des traitements dans le domaine de la santé ;
- Présentation du pouvoir de contrôle a posteriori de la CNIL ;
- Présentation du pouvoir de sanction de la CNIL ;
- Présentation des dispositions pénales associées au non-respect de la loi Informatique et libertés.
La Commission reconnaît que la formation présentée est conforme au référentiel auquel elle se rapporte, conformément à l'article 37 de son règlement intérieur.
De la délivrance du label CNIL formation pour la formation intitulée Devenir délégué à la protection des donnée personnelles de la société DIGITEMIS.
Ce label est délivré pour une durée de trois ans conformément à l'article 39 du règlement intérieur de la Commission.
L'utilisation de la marque LABEL CNIL est soumise au respect du règlement d'usage de la marque collective.
L'organisme s'engage à fournir à la CNIL un bilan d'activité au terme de la première année.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131678.xml | La Commission nationale de l'informatique et des libertés,
Saisie par Mme Mole et le cabinet COMUNDI, le 30 novembre 2016, d'une modification de leur formation intitulée Loi Informatique et Libertés - le régime juridique des traitements et des fichiers ;
Vu la Convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11-3° c) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la CNIL, notamment ses articles 32 et suivants ;
Vu la délibération n° 2011-315 du 6 octobre 2011 portant adoption d'un référentiel pour la délivrance de labels en matière de formation tendant à la protection des personnes à l'égard du traitement des données à caractère personnel ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Maurice RONAI, commissaire, président du Comité de labellisation et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L'article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL délivre un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel .
La formation intitulée Loi Informatique et Libertés - le régime juridique des traitements et des fichiers a été labellisée par la délibération n° 2012-199 du
14 juin 2012 puis renouvelée par la délibération n° 2015-102 du 19 mars 2015.
Cette formation labellisée a fait l'objet d'une modification substantielle de nature à nécessiter une nouvelle évaluation. Le 30 novembre 2016, Mme Mole et le cabinet COMUNDI ont donc transmis à la Commission une demande de modification du titre de leur formation. Les demandeurs souhaitent substituer au titre de la formation initiale Loi Informatique et Libertés - le régime juridique des traitements et des fichiers l'intitulé Protection des données personnelles : objectif conformité .
La formation, objet de la demande, se compose comme suit :
- Enjeux/ champ d'application / nouveau pouvoir de la CNIL ;
- Les déclarations et demandes d'autorisations auprès de la CNIL ;
- Le correspondant Informatique et Libertés : choisir de nommer ou non un CIL ;
- La collecte des données : information et droit d'opposition au consentement (données sensibles) ;
- Le droit d'accès et de rectification ;
- Sécurité et mise à disposition ;
- La durée de conservation ;
- Prospection, recouvrement, information du consommateur : quelles sont les obligations à respecter en matière de gestion des clients et des prospects ?
- Quelle démarche de prévention des risques Informatiques et Libertés ?
- Gestion du personnel et cybersurveillance ;
- Le cas particulier du courrier électronique du salarié ;
- Les contrôles de la CNIL ;
- La question des flux internationaux des données.
La demande de label présentée par Mme Mole et le cabinet COMUNDI inclut les modules complémentaires suivants :
- Présentation de la CNIL et de ses missions ;
- Présentation des formalités préalables à la mise en œuvre des traitements ;
- Présentation de l'encadrement des transferts de données hors de l'Union européenne ;
- Présentation du rôle du correspondant à la protection des données à caractère personnel ;
- Présentation de l'encadrement des traitements dans le domaine de la santé ;
- Présentation du pouvoir de contrôle
a posteriori
- Présentation du pouvoir de sanction de la CNIL ;
- Présentation des dispositions pénales associées au non-respect de la loi Informatique et libertés.
La Commission reconnaît que la formation présentée est conforme au référentiel auquel elle se rapporte, conformément à l'article 37 de son règlement intérieur.
De l'abrogation de la délibération n°2015-102 du 19 mars 2015 portant renouvellement de la labellisation de la formation intitulé Loi Informatique et Libertés - le régime juridique des traitements et des fichiers présentée conjointement par Mme Mole et le cabinet COMUNDI.
De la délivrance du label CNIL formation pour la formation modifiée intitulée
Protection des données personnelles : objectif conformité de Mme Mole et le cabinet COMUNDI.
Ce label est délivré pour une durée de trois ans conformément à l'article 39 du règlement intérieur de la Commission.
L'utilisation de la marque LABEL CNIL est soumise au respect du règlement d'usage de la marque collective.
L'organisme s'engage à fournir à la CNIL un bilan d'activité au terme de la première année.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131647.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société AGERIS GROUP, le 19 septembre 2016, d'une demande de délivrance de label concernant sa formation intitulée La loi Informatique et Libertés dans le domaine de la santé ;
Vu la Convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11-3° c) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la CNIL, notamment ses articles 32 et suivants ;
Vu la délibération n° 2011-315 du 6 octobre 2011 portant adoption d'un référentiel pour la délivrance de labels en matière de formation tendant à la protection des personnes à l'égard du traitement des données à caractère personnel ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, membre du Comité de labellisation et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L'article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL délivre un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel .
La formation, objet de la demande, se compose comme suit :
- Définitions et champ d'application ;
- Les principes fondamentaux relatifs aux traitements de données à caractère personnel ;
- L'encadrement des traitements dans le domaine de la santé.
La demande de label présentée par la société AGERIS GROUP inclut les modules complémentaires suivants :
- présentation de l'encadrement des traitements dans le domaine de la santé.
La Commission reconnaît que la formation présentée est conforme au référentiel auquel elle se rapporte, conformément à l'article 37 de son règlement intérieur.
De la délivrance du label CNIL formation pour la formation intitulée La loi Informatique et Libertés dans le domaine de la santé de la société AGERIS GROUP.
Ce label est délivré pour une durée de trois ans conformément à l'article 39 du règlement intérieur de la Commission.
L'utilisation de la marque LABEL CNIL est soumise au respect du règlement d'usage de la marque collective.
L'organisme s'engage à fournir à la CNIL un bilan d'activité au terme de la première année.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131701.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société Aéroports de Paris d'une demande d'autorisation portant modification de la délibération n° 2016-188 du 30 juin 2016 concernant un traitement automatisé de données à caractère personnel expérimental ayant pour finalité la reconnaissance biométrique des visages de participants volontaires circulant dans des zones délimitées des aérogares d'Orly et de Roissy-Charles-de-Gaulle ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2016-188 du 30 juin 2016 concernant un traitement automatisé de données à caractère personnel expérimental ayant pour finalité la reconnaissance biométrique des visages de participants volontaires circulant dans des zones délimitées des aérogares d'Orly et de Roissy-Charles-de-Gaulle
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations Mme. Nacima BELKACEM, commissaire du Gouvernement ;
Formule les observations suivantes :
La Commission nationale de l'informatique et des libertés a été saisie par la société Aéroports de Paris d'une demande de modification de la délibération n° 2016-188 du 30 juin 2016 concernant un traitement automatisé de données à caractère personnel expérimental ayant pour finalité la reconnaissance biométrique des visages de participants volontaires circulant dans des zones délimitées des aérogares d'Orly et de Roissy-Charles-de-Gaulle.
La demande de modification a pour seul objet de reporter le point de départ de la mise en œuvre du traitement automatisé de données à caractère personnel susvisé, et de proroger sa durée de mise en œuvre en tenant compte de ce report.
Le lancement de l'expérimentation était initialement prévu à compter du 30 juin 2016 pour une durée de six mois, comprenant huit semaines nécessaires pour mettre en place l'expérimentation, douze semaines de test en situation réelle et environ quatre semaines d'analyse des résultats de la phase de test.
La Commission a été informée que la mise en œuvre du traitement autorisé a pris du retard, de sorte que l'expérimentation ne peut commencer dans les conditions autorisées par la délibération n° 2016-188 du 30 juin 2016 qu'à compter du mois de janvier 2017. Aéroports de Paris souhaite donc proroger le délai initialement imparti en prenant pour point de départ la date d'adoption de la présente délibération, et mener l'expérimentation pour une durée de neuf mois et non de six mois, comme cela était prévu dans la délibération n° 2016-188 du 30 juin 2016.
Le traitement automatisé de données à caractère personnel expérimental ayant pour finalité la reconnaissance biométrique des visages de participants volontaires circulant dans des zones délimitées des aérogares d'Orly et de Roissy-Charles-de-Gaulle projeté respecte en tous points les exigences précisées dans la délibération n° 2016-188 du 30 juin 2016.
Dans ces conditions, la Commission autorise Aéroports de Paris à mettre en œuvre un traitement automatisé de données à caractère personnel expérimental ayant pour finalité la reconnaissance biométrique des visages de participants volontaires circulant dans des zones délimitées des aérogares d'Orly Sud et de Roissy-Charles de Gaulle, à compter de la date d'adoption de la présente délibération et pour une durée de neuf mois.
Pour La Présidente
Le Vice-Président Délégué
Marie-France Mazars
|
CNIL/CNILTEXT000034131759.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Direction des Services Départementaux de l'Education Nationale de Meurthe-et-Moselle d'une demande d'autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la gestion et le suivi de l'absentéisme scolaire ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de l'éducation, notamment ses articles L. 131-8, R. 131-6 et R. 131-7 ;
Vu le code pénal, notamment son article R. 624-7 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment les 1°, 3° et 7° de son article 25-I ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la circulaire interministérielle n° 2014-159 du 24 décembre 2014 relative à la prévention de l'absentéisme scolaire ;
Après avoir entendu Mme Joëlle FARCHY, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
La Direction des Services Départementaux de l'Éducation Nationale de la Meurthe-et-Moselle (DSDEN 54) a saisi la Commission d'une demande d'autorisation portant sur un traitement destiné à permettre la gestion et le suivi de l'absentéisme scolaire au sein des écoles et établissements d'enseignement du second degré, publics et privés sous contrat, dudit département ainsi qu'au sein de la DSDEN elle-même. Le traitement comporte une application informatique, développée par la DSDEN, ainsi que des rapports confidentiels de personnels psycho-médico-sociaux de l'éducation nationale. La DSDEN 54, qui a déterminé les finalités et moyens de mise en œuvre du traitement, est le responsable de traitement.
Le traitement étant susceptible de contenir des données sensibles au sens de l'article 8 de la loi du 6 janvier 1978 susvisée, des données relatives aux infractions dont elles peuvent être l'auteur, ainsi que des données comportant des appréciations sur les difficultés sociales des personnes, il doit, conformément aux dispositions des 1°, 3° et 7° de l'article 25-I de ladite loi du 6 janvier 1978, être autorisé par la Commission.
Sur les finalités du traitement :
La DSDEN 54 souhaite mettre en œuvre, au sein de son ressort de compétence, un traitement de données à caractère personnel destiné au suivi de l'absentéisme scolaire composé d'une application permettant d'assurer ce suivi de façon dématérialisée et de rapports confidentiels établis par des personnels psycho-médico-sociaux non enregistrés dans l'application.
La lutte contre l'absentéisme scolaire est régie par les articles susvisés du code de l'éducation. Dès lors qu'un élève a manqué la classe plus de quatre demi-journées dans le mois sans motif légitime, au sens de l'article L. 131-8 du code de l'éducation, ou excuses valables, au sens de l'article R. 131-7 dudit code, le directeur d'école ou le chef d'établissement doit réunir les membres concernés de l'équipe éducative, dans le premier degré, ou de la commission éducative, dans le second degré, afin de proposer les mesures qui peuvent être prises pour remédier à cet absentéisme. Parallèlement à ces actions, le directeur de l'école ou le chef d'établissement doit saisir le Directeur Académique des Services de l'Education Nationale (DA-SEN) du dossier de l'élève absentéiste afin que ce dernier adresse un avertissement à la famille de l'élève. Cet avertissement peut s'accompagner d'une convocation de la famille à un entretien avec le DA-SEN au cours duquel sont abordés les enjeux de l'assiduité scolaire et les difficultés qui peuvent être rencontrées par l'élève. Le DA-SEN peut également proposer des dispositifs d'accompagnement. Enfin, en ultime recours, dans l'hypothèse où l'absentéisme se poursuivrait malgré toutes les mesures d'accompagnement proposées, le procureur de la République peut être saisi des faits susceptibles d'être constitutifs de l'infraction prévue à l'article R. 624-7 du code pénal.
Ces dispositions prévoient ainsi une action coordonnée des personnels de l'école ou de l'établissement scolaire dans lequel l'élève absentéiste est inscrit et du DA-SEN, ainsi qu'une circulation des informations relatives au suivi d'un élève et de sa famille.
Dans ce contexte, l'application créée par la DSDEN 54 a pour objectif d'inciter les directeurs et chefs d'établissement à mettre en œuvre un véritable accompagnement des élèves absentéistes et de leur famille en harmonisant et simplifiant les procédures de suivi de ces personnes. À cet égard, l'application permet notamment de générer des courriers types (courrier d'avertissement, courrier de convocation à un entretien) et des documents de contractualisation avec la famille, destinés à récapituler les mesures d'accompagnement mises en œuvre et à formaliser l'adhésion de la famille à celles-ci. En outre, elle doit également permettre à la DSDEN 54 de disposer d'une vue d'ensemble sur les mesures d'accompagnement proposées aux élèves absentéistes, afin de mieux piloter la prise en charge du défaut d'assiduité dans son ressort de compétence.
Cette application doit ainsi permettre un meilleur suivi en temps réel des actions et mesures d'accompagnement menées tant au niveau de l'établissement dans lequel est scolarisé l'élève qu'au niveau académique. Les rapports confidentiels, non enregistrés dans l'application, sont quant à eux destinés à apporter une connaissance précise de la situation de l'élève et des difficultés qu'il rencontre, celles-ci pouvant être une des causes de son absentéisme.
Le traitement poursuit également une finalité statistique, qui permet au responsable de traitement d'apprécier l'efficacité des mesures d'accompagnement mises en place pour lutter contre l'absentéisme scolaire et de mieux orienter les actions à mener en la matière.
La Commission considère dès lors que les finalités du traitement projeté par la DSDEN 54, qui permettent la mise en œuvre effective de la procédure de lutte contre l'absentéisme prévue par le code de l'éducation, sont déterminées, explicites et légitimes, conformément à l'article 6-2° de la loi du 6 janvier 1978 modifiée.
Sur la nature des données traitées :
Les données traitées concernent les élèves ayant manqué la classe sans motif légitime ni excuses valables, au moins quatre demi-journées complètes dans une période d'un mois, et faisant donc l'objet d'un suivi dans le cadre de la lutte contre l'absentéisme scolaire. Des données concernant leurs représentants légaux ainsi que leurs frères et sœurs sont également susceptibles d'être collectées.
Les données personnelles concernant un élève absentéiste sont relatives à :
- son identité,
- son adresse,
- sa date et son lieu de naissance,
- ses retards scolaires,
- les causes de ses absences,
- des renseignements sur son comportement pendant le temps scolaire et hors temps scolaire (hors temps de classe, mais lors de sa présence dans l'école ou l'établissement),
- la saisine du procureur afin de lui signaler les faits susceptibles d'être constitutifs de l'infraction prévue à l'article R. 624-7 du code pénal.
En ce qui concerne les causes des absences , peuvent être enregistrées les excuses avancées par les représentants légaux mais qui n'ont pas été admises au titre des excuses valables, au sens du code de l'éducation, ainsi que les hypothèses sur les causes des absences formulées par les personnels chargés de la mise en œuvre du traitement.
Au titre de la catégorie comportement pendant et hors temps scolaire , sont collectées des données et informations relatives à l'attitude de l'élève, telles que des faits de violence physique ou verbale, des transgressions du règlement intérieur de l'école, ou encore son attitude face aux adultes.
La Commission relève que les dispositions relatives à la lutte contre l'absentéisme scolaire impliquent de prendre en considération les différents facteurs d'ordre scolaire, médical, social ou familial à l'origine de celui-ci et de mettre en œuvre des mesures éducatives et pédagogiques adaptées à la situation personnelle de l'élève. Elle prend acte que ces données et informations relatives aux causes des absences et au comportement pendant et hors temps scolaire sont destinées à répondre à cet objectif.
A cet égard, elle constate que le responsable de traitement n'a pas sollicité l'autorisation de la Commission pour que soient directement enregistrées, dans l'application, des données sensibles. La DSDEN a indiqué que seuls les professionnels psycho-médico-sociaux sont susceptibles de traiter de telles données, dans le cadre des rapports confidentiels qu'ils établissent.
Dès lors, la Commission rappelle que, si l'analyse des causes des absences et du comportement de l'élève repose nécessairement sur des critères subjectifs, le responsable de traitement doit veiller à ce que ne soient pas enregistrées, dans l'application, des mentions inappropriées sur les personnes concernées ou attentatoires à leur vie privée et des données sensibles au sens de l'article 8 de la loi Informatique et Libertés , en particulier pour les zones de commentaires libres qui peuvent être remplies par les personnels chargés de la mise en œuvre du traitement, tant au niveau local (école/établissement) qu'au niveau départemental.
À cet égard, elle rappelle que ces champs ne doivent être renseignés que lorsque cela est strictement nécessaire et que les agents susceptibles de remplir ces zones doivent recevoir l'information suivante :
seules doivent être saisies les informations pertinentes au regard du contexte. Elles ne doivent pas faire apparaître, directement ou indirectement, l'appartenance ou la non-appartenance, vraie ou supposée, à une ethnie, une nation, une prétendue race ou une religion déterminée, les opinions politiques ou philosophiques, les appartenances syndicales ou les mœurs de la personne ou être relatives à la santé ou à la vie
sexuelle de celle-ci. Les personnes concernées ont un accès à ces champs libres
Les informations relatives à la saisine du Procureur et au comportement de l'élève peuvent en outre être constitutives de données relatives aux infractions, au sens des articles 9 et 25-I-3° de la loi du 6 janvier 1978 modifiée. La Commission relève que la DSDEN constitue une personne morale de droit public gérant un service public et est dès lors habilitée, conformément à l'article 9-1° de la loi précitée, à mettre en œuvre un traitement portant sur de telles données. En ce qui concerne les données d'infraction pouvant résulter de la description du comportement de l'élève pendant et hors temps scolaire, la Commission considère qu'elles sont justifiées, d'une part, par la nécessité de prendre en compte l'ensemble des facteurs pouvant être à l'origine de l'absentéisme et, d'autre part, par le besoin de proposer des mesures d'accompagnement adaptées au comportement de l'élève. En ce qui concerne les données relatives à l'infraction de manquement à l'obligation d'assiduité scolaire dont le procureur de la République peut être saisi, l'article R. 131-7 du code de l'éducation prévoit la possibilité d'une telle saisine dans le cadre du dispositif de lutte contre l'absentéisme.
En outre, différents intervenants scolaires - médecins ou infirmiers scolaires, assistants sociaux scolaires, conseillers d'orientation-psychologues (COP) - peuvent être amenés à rencontrer l'élève et à établir des rapports sur sa situation sociale, sur son état psychologique ou de santé. Ces rapports peuvent dès lors contenir des appréciations sur les difficultés sociales des personnes, des données relatives à leur santé ou d'autres données sensibles, au sens de l'article 8 de la loi Informatique et Libertés . Toutefois, ils sont confidentiels, ne sont transmis qu'aux professionnels psycho-médico-sociaux de la DSDEN et ont pour objectif d'apporter une connaissance précise de la situation de l'élève et des difficultés qu'il rencontre, celles-ci pouvant être une des causes de l'absentéisme scolaire. Ces personnels participant à des réunions de commission dédiées à la lutte contre l'absentéisme scolaire, ils peuvent ainsi apporter leur éclairage sur la situation de l'élève et leur avis sur les mesures adéquates à proposer. Le traitement, par ces seuls personnels, de données sensibles relatives aux élèves ou à leur famille et de données comportant des appréciations sur les difficultés sociales des personnes est dès lors justifié par l'intérêt public de lutter contre l'absentéisme scolaire et la nécessité de proposer des mesures d'accompagnement adéquates.
La Commission relève que ces données et informations ne sont pas enregistrées dans l'application développée par la DSDEN 54. Ainsi, la transmission de ces rapports se fait soit au format papier, sous pli confidentiel, soit par voie électronique, sur les messageries professionnelles sécurisées des agents concernés. La Commission rappelle que seuls ces personnels, individuellement désignés et spécialement habilités, doivent avoir connaissance des données sensibles et des appréciations sur les difficultés sociales des familles, à l'exclusion des autres personnels chargés de la mise en œuvre du traitement.
Le traitement de la DSDEN 54 contient également des informations relatives au suivi de l'élève, aux mesures d'accompagnement mises en œuvre et aux éventuelles sanctions. Il s'agit de mentions dans l'application relatives :
- à la tenue d'entretiens entre le chef d'établissement ou le CPE et l'élève ou ses parents (mention oui/non),
- à la date de ces entretiens,
- aux propositions faites pour améliorer l'assiduité,
- à l'existence et la date de rapports du COP, de l'assistant social scolaire ou du médecin/infirmier scolaire,
- à la nature des mesures pédagogiques, éducatives ou de soins mises en place (sans mention relative à la nature d'une pathologie ou d'un handicap),
- à la date de l'avertissement écrit envoyé aux responsables légaux,
- à la nature et la date de la procédure disciplinaire,
- à l'existence d'une demande de suspension ou de suppression des bourses, en application des articles D. 531-12 et R. 531-31 du code de l'éducation.
La Commission rappelle que les informations relatives aux rapports des COP, assistants sociaux ou personnels de santé scolaires, enregistrées dans l'application, ne doivent pas contenir d'éléments relatifs au contenu de ces rapports qui sont confidentiels.
Les données concernant les représentants légaux des élèves absentéistes et leur fratrie qui peuvent être enregistrées dans le traitement sont relatives à leur(s) :
- identité,
- coordonnées,
- activité professionnelle pour les représentants légaux,
- établissement scolaire pour les frères et sœurs,
- positionnement face aux absences de l'enfant.
Ces données sont destinées à connaître l'entourage proche de l'élève et à le prendre en compte dans les mesures d'accompagnement proposées. La Commission rappelle qu'elles ne doivent toutefois pas être systématiquement renseignées dans l'application et que leur traitement doit être limité aux situations qui le nécessitent au regard du bon suivi de l'élève absentéiste.
Dans ces conditions et sous réserve du respect des observations précédemment formulées, la Commission relève que les données enregistrées dans l'application sont adéquates, pertinentes et non excessives, conformément à l'article 6-3° de la loi du 6 janvier 1978 modifiée dès lors qu'elles sont nécessaires à la mise en œuvre d'un dispositif de lutte contre l'absentéisme scolaire.
Sur les durées de conservation des données :
Conformément à l'article R. 131-6 du code de l'éducation, les données enregistrées dans l'application ainsi que celles traitées au format papier sont conservées, en base d'archives courantes, pendant la durée de l'année scolaire. Dans le cas où l'élève ferait l'objet du même suivi l'année suivante, un nouveau dossier est créé. Le responsable de traitement a indiqué qu'à l'issue de l'année scolaire, les dossiers ouverts pendant celles-ci sont versés dans une base d'archives intermédiaires, qui n'autorise qu'un accès en consultation des données aux personnes spécifiquement habilitées, et y sont conservés pendant un an.
Les données traitées de manière dématérialisée et contenues dans la base d'archives intermédiaires sont supprimées par un programme déclenché par le responsable de l'application à la fin de l'année scolaire suivante. Les données conservées au format papier sont quant à elles détruites manuellement, grâce à une broyeuse.
La Commission rappelle que la DSDEN 54, en tant que responsable de traitement, doit veiller à ce que les mesures destinées à assurer une destruction sécurisée des données sont effectivement mises en œuvre.
La Commission considère que les durées de conservation prévues n'excèdent pas celles nécessaires aux finalités pour lesquelles elles ont été collectées et traitées, conformément à l'article 6-5° de la loi du 6 janvier 1978 modifiée.
Sur les accédants et les destinataires des données :
Accèdent directement à l'application :
- dans le premier degré : le directeur de l'école,
- dans le second degré : le chef d'établissement, son adjoint et la personne en charge du suivi de l'absentéisme (généralement le conseiller principal d'éducation - CEP),
- à la DSDEN : le DA-SEN et le conseiller technique auprès de celui-ci.
Ces personnels sont ceux qui, en application des dispositions du code de l'éducation, sont en charge du suivi de l'absentéisme scolaire. La Commission estime dès lors qu'ils sont légitimes à accéder à l'application mise en œuvre par la DSDEN 54. Elle rappelle que les personnels sociaux et de santé de l'établissement et les COP, qui établissent des rapports confidentiels, n'ont pas d'accès direct à l'application, mais participent à la mise en œuvre du dispositif et constituent à ce titre des personnels chargés de la mise en œuvre du traitement légitimes à connaître des données, dans la limite de leurs attributions. Dans ces conditions, la Commission considère que les données et informations qu'ils traitent pour le suivi des élèves absentéistes font partie du traitement dont la DSDEN 54 est responsable.
Les destinataires des données contenues dans le traitement sont :
- la cellule de protection de l'enfance du Conseil départemental, qui peut être saisie par un travailleur social de l'Éducation nationale, selon le cadre fixé par un protocole d'accord entre la DSDEN 54 et le Conseil départemental de Meurthe-et-Moselle,
- le procureur de la République, en cas de signalement.
Concernant le premier destinataire, la Commission relève qu'aux termes de l'article L. 131-8 du code de l'éducation, les autorités concernées par la protection de l'enfance sont informées des mesures prises dans l'établissement scolaire contre l'absentéisme et le décrochage scolaire. Elle rappelle que la transmission de certaines données à de tels partenaires ne peut pas avoir d'effet sur le versement des prestations sociales dont peuvent bénéficier les familles. Concernant le second destinataire, la Commission constate qu'il s'agit de l'autorité devant être saisie en cas d'absentéisme persistant, conformément à ladite disposition. Dès lors, elle estime que les destinataires du traitement de la DSDEN 54 ont un intérêt légitime à connaître les données enregistrées.
Sur l'information et les droits des personnes :
Les personnes concernées sont informées, conformément à l'article 32 de la loi du 6 janvier 1978 modifiée, par des mentions portées sur les documents envoyés aux responsables légaux ou signés par ceux-ci. La Commission rappelle que les personnes concernées doivent être informées dès l'enregistrement de leurs données.
À cet égard, elle constate que suivant ses recommandations, la DSDEN 54 a indiqué qu'elle travaillait à intégrer la mention informative au sein des règlements intérieurs de l'ensemble des écoles et établissements scolaires concernés. La Commission prend acte de cet engagement de nature à renforcer l'accessibilité de l'information des personnes concernées.
Concernant les droits d'accès et de rectification, prévus aux articles 39 et 40 de la loi Informatique et libertés , ils s'exercent soit auprès du directeur de l'école ou du chef d'établissement dans lequel l'élève est scolarisé, soit auprès du chef de la division du second degré et de l'organisation scolaire de la DSDEN 54.
La Commission estime que les modalités d'exercice de ces droits, qui facilitent leur mise en œuvre en offrant un recours auprès de l'entité la plus proche des personnes concernées, sont satisfaisantes.
Le traitement répondant à l'obligation légale de mettre en œuvre un dispositif de suivi et de lutte de l'absentéisme scolaire, le droit d'opposition ne s'applique pas, conformément aux dispositions de l'article 38 de ladite loi.
Sur la sécurité des données et la traçabilité des actions :
L'authentification des utilisateurs de l'application est assurée par l'utilisation d'un identifiant - adresse électronique académique - et d'un mot de passe composé d'au moins huit caractères et contenant nécessairement des minuscules, majuscules et chiffres.
Des profils d'habilitation définissent les données et les fonctionnalités accessibles en fonction des utilisateurs du présent traitement.
L'application est développée sur les serveurs du réseau interne du rectorat, ceux-ci faisant l'objet d'un certain nombre de mesures de sécurité visant à garantir la confidentialité des données y transitant. La Commission rappelle que toutes les transmissions de données doivent s'effectuer de façon sécurisée. Elle considère que, pour chaque transfert de données, des mesures devront ainsi assurer la confidentialité et l'authentification des acteurs concernés.
Le traitement comporte une fonctionnalité de journalisation des opérations de consultation, de modification ou de création permettant d'identifier l'utilisateur à l'origine d'une opération. La Commission rappelle que les données de journalisation doivent être conservées pendant une durée de six mois glissants à compter de leur enregistrement, puis détruites.
En ce qui concerne les rapports confidentiels au format papier, le responsable de traitement a indiqué qu'ils étaient conservés au sein de bureaux de l'inspection académique, fermés à clé. La Commission rappelle que les meubles contenant ces rapports doivent également être sécurisés.
Sous réserve du respect des éléments précités, les mesures de sécurité décrites par le responsable de traitement sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi du 6 janvier 1978 modifiée. La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise la DSDEN 54 à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité la gestion et le suivi de l'absentéisme scolaire.
La Présidente
I. FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034131780.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société France-Manche SA d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel expérimental ayant pour finalité l’identification biométrique des conducteurs de véhicules poids-lourds volontaires à l’entrée du tunnel sous la Manche ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu le traité entre la République française et le Royaume-Uni de Grande-Bretagne et d'Irlande du Nord concernant la construction et l'exploitation par des sociétés privées concessionnaires d'une liaison fixe trans-Manche, fait à Cantorbéry, le 12 février 1986 ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la défense, notamment ses articles L. 1332-1 et L. 1332-2 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 2005-1726 du 30 décembre 2005 modifié relatif aux passeports ;
Vu le décret n° 2016-1460 du 28 octobre 2016 autorisant la création d’un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d’identité ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-François CARREZ, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
Le responsable de traitement est la société France-Manche SA.
La société France-Manche SA constitue, avec la société de droit anglais The Channel Tunnel Group Ltd, la société à participation Eurotunnel, qui exploite le tunnel sous la Manche conformément au traité du 12 février 1986 susvisé.
Sur la finalité
Le traitement projeté, qui relève de la procédure d’autorisation prévue à l’article 25-I-8° de la loi du 6 janvier 1978 modifiée, constitue un dispositif biométrique expérimental de reconnaissance faciale et de reconnaissance de l’iris de l’œil permettant de vérifier l’identité d’usagers du tunnel sous la Manche et, plus précisément, de conducteurs de véhicules poids lourds.
C’est à l’entrée du tunnel sous la Manche que sont réalisés les contrôles frontaliers entre la France et le Royaume-Uni. Ces contrôles sont réalisés par les autorités françaises et britanniques en France, pour les personnes voyageant en partance de la France, et au Royaume-Uni pour les personnes voyageant en partance du Royaume-Uni.
Dans un contexte marqué par le renforcement de la pression sur les opérations de contrôle en raison, notamment, de flux migratoires importants et de l’augmentation du trafic routier, la société Eurotunnel et les autorités de contrôle souhaitent accélérer et sécuriser le passage aux frontières entre la France et le Royaume-Uni des conducteurs de véhicules poids-lourds.
C’est à cette fin que la société Eurotunnel envisage de tester la faisabilité d’un dispositif biométrique de reconnaissance faciale et de reconnaissance de l’iris de l’œil à travers le programme RDP (
Registered Driver Programme
chauffeur de confiance
L’expérimentation comportera plusieurs phases mais la présente demande d’autorisation concerne la seule première phase du programme, qui ne vise qu’à tester la fiabilité des technologies biométriques de vérification d’identité. Cette première phase sera uniquement mise en œuvre en France, sur le terminal Eurotunnel, au niveau des contrôles de sécurité. Sa durée est estimée à dix semaines et ne dépassera pas, en toute hypothèse, six mois.
Elle doit permettre d’évaluer la performance d’un dispositif composé d’un système d’enregistrement et d’un système de vérification de l’identité par la reconnaissance de l’image du visage et de l’iris des yeux des chauffeurs volontaires.
Le choix de l’expérimentation d’un dispositif de reconnaissance faciale s’explique par le souhait de recourir à un système sans contact, plus adapté à l’environnement dans lequel il doit être mis en œuvre qu’un dispositif de reconnaissance des empreintes digitales ou de reconnaissance vocale. L’expérimentation d’un système de reconnaissance de l’iris de l’œil, qui présente l’avantage de ne pas non plus nécessiter de contact et de pouvoir être mis en œuvre en même temps que la reconnaissance faciale, doit en outre permettre de renforcer la fiabilité du contrôle.
L’enrôlement des
chauffeurs de confiance
Le traitement de reconnaissance faciale et de reconnaissance de l’iris de l’œil sera ensuite réalisé sur les images captées par trois lecteurs biométriques situés exclusivement sur le terminal Eurotunnel. Ces lecteurs seront plus précisément déployés dans un bungalow clos non accessible au public situé au niveau du contrôle de sécurité des chauffeurs et au niveau de deux accès de check-in accessibles uniquement aux conducteurs de véhicules poids-lourds et aux employés d’Eurotunnel. Dans un cas comme dans l’autre, le lecteur biométrique ne pourra être activé que par le
chauffeur de confiance
Le traitement projeté poursuit ainsi uniquement une finalité d’étude de la faisabilité technique d’un dispositif qui doit permettre d’améliorer l’efficacité des contrôles et la fluidité du trafic, afin de mieux assurer la sécurité des biens et des personnes voyageant via le tunnel sous la Manche.
Cette étude aboutira à l’établissement d’un bilan, que la société Eurotunnel s’est engagée à adresser à la Commission. La Commission demande à ce que ce bilan lui soit adressé dans un maximum de six mois à compter de la fin de l’expérimentation et qu’il comporte,
a minima
- une description des conditions de mise en œuvre techniques et opérationnelles du dispositif expérimenté (description des résultats des tests réalisés, pourcentage de réussite des algorithmes de reconnaissance faciale et de reconnaissance de l’iris de l’œil, éventuels dysfonctionnements liés aux conditions de l’expérimentation, échecs à l’enrôlement lors de la mise en œuvre du dispositif) ;
- des éléments de conclusion généraux relatifs aux connaissances et aux perspectives d’exploitation technique, économique ou sociétale de ces apports ;
- une description détaillée de la procédure mise en œuvre pour assurer le plein exercice des droits des personnes ;
- les suites envisagées par la société Eurotunnel sur la base du bilan effectué (abandon du projet, demande de nouvelle expérimentation, demande d’autorisation de mise en œuvre à titre permanent).
Dans ces conditions, la Commission considère que le traitement poursuit une finalité déterminée, explicite et légitime, conformément à l’article 6-2° de la loi du 6 janvier 197 modifiée.
Elle souligne toutefois que l’autorisation délivrée pour la mise en œuvre de ce type de traitement dans un contexte expérimental ne préjuge en aucune façon de son appréciation ultérieure de la légitimité et de la proportionnalité de la mise en œuvre, de manière pérenne et à grande échelle, d’un tel dispositif. Une pérennisation de ce dispositif devra s’accompagner de nouvelles formalités préalables, qui amèneront la Commission à réaliser un nouveau contrôle de proportionnalité du dispositif au regard des risques relatifs aux libertés individuelles soulevés par l’usage des techniques biométriques concernées.
Sur les données traitées
L’étude qu’entend mener la société France-Manche SA suppose la participation de conducteurs de véhicules poids-lourds volontaires, dont le nombre se situera aux alentours de 400.
Pour chacun d’eux, il est prévu que soient collectées les données suivantes :
- les nom et prénom(s) de la personne ;
- une photographie du visage ;
- l’image de l’iris des yeux.
La prise d’une photographie de chaque iris ainsi que du visage de chaque volontaire aura lieu dans une station de collecte dédiée, au moment de l’enrôlement des chauffeurs. Si la qualité de la photographie est trop faible, une nouvelle image sera prise, dans la limite de trois essais. L’image faciale sera conservée, de même que les gabarits dérivés des photos d’iris.
Le dispositif d’enrôlement ne conservera aucune trace des données recueillies, qui seront directement transférées dans la base de données sécurisée se trouvant dans un emplacement protégé.
S’agissant de la photographie du visage utilisée dans le cadre du dispositif de reconnaissance faciale, la société Eurotunnel souhaiterait pouvoir utiliser une photographie prise en direct et une extraction de la photographie se situant dans le passeport de manière à pouvoir comparer l’efficacité du système en fonction du portrait utilisé.
La Commission rappelle toutefois que l’image numérisée de la photographie des titulaires de passeports enregistrée dans le composant électronique prévu à l’article 2 du décret du 30 décembre 2005 susvisé, ne peut être utilisée qu’à des fins, par des destinataires et dans des conditions prévus par ce même décret ou par le décret du 28 octobre 2016 susvisé. Elle considère dès lors que doit être exclue l’utilisation par la société France-Manche SA, même à titre expérimental, de l’image numérisée contenue dans ce composant dans le cadre d’un dispositif de reconnaissance faciale, une telle utilisation n’étant pas prévue par les textes précités.
En outre, la Commission prend acte que, s’agissant du visage des personnes, le portrait sera conservé tant dans sa forme image que dans sa forme gabarit . L’image du visage doit permettre de confirmer que la personne qui a été reconnue par le système de reconnaissance faciale automatique correspond bien à la personne qui est en train de participer au test. Le gabarit, quant à lui, uniquement utilisable par un algorithme, permet de tester l’efficacité du système de reconnaissance faciale automatique évalué.
La Commission prend également acte que l’image des deux iris des chauffeurs volontaires sera collectée mais que leur conservation sera uniquement réalisée sous leur forme gabarit . L’image sera donc supprimée, après création du gabarit associé, dans les secondes qui suivent la capture de l’image de l’iris.
Enfin, seules des images de chauffeurs participant au programme RDP pourront être captées et conservées. Les lecteurs biométriques devront être activés et ne pourront l’être que par un chauffeur volontaire, au moment de son passage au niveau du contrôle de sécurité, soit dans un bungalow clos non accessible au public soit au niveau de deux accès de check-in.
Il a été indiqué, en ce qui concerne les lecteurs installés à l’entrée des voies de check-in, que l’image du voisin du chauffeur pourrait être potentiellement captée par la caméra. Le dispositif permettra toutefois de constater que deux personnes apparaissent sur la photographie et cette dernière, dans cette hypothèse, sera immédiatement détruite.
Dans ces conditions, la Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard des finalités poursuivies.
Sur les destinataires
Lors du passage des chauffeurs volontaires sur le terminal Eurotunnel, au niveau des contrôles de sécurité, les données relatives au chauffeur de confiance concerné pourront apparaître temporairement sur un écran de contrôle.
Les catégories de personnels participant aux contrôles réalisés sur le terminal Eurotunnel, en l’occurrence des gardes-frontières et des agents des douanes françaises ou britanniques, pourront être amenées à visualiser les écrans concernés.
La Commission relève que les données susceptibles d’apparaître sur les écrans ne se distingueront de celles auxquelles ces personnels ont déjà accès par le contrôle habituel du passeport qu’en tant qu’elles pourraient comporter une image de l’iris de l’œil. Cette image n’apparaitra que brièvement et les agents mentionnés n’auront aucunement accès aux données concernées dans leur format numérique.
En outre, une partie du traitement serait mise en œuvre par un prestataire extérieur, la société Vision-Box.
Il est prévu que le personnel de cette société ait accès aux images et gabarits, afin de pouvoir analyser les éventuels cas de dysfonctionnement du système ou de détruire des données dont la suppression a été demandée par l’intéressé. L’accès à ces données sera régi par un contrat signé entre la société Eurotunnel et la société Vision-Box, qui interdira l’extraction de données et leur utilisation pour toute autre finalité que l’évaluation de l’efficacité du système, l’assistance technique et la production de statistiques.
Dans ces conditions, la Commission estime que les accès aux données prévus par la société France-Manche SA sont justifiés au regard des finalités du traitement.
Elle prend acte, enfin, que les membres du personnel de la société France-Manche n’auront accès qu’à des données statistiques anonymisées et qu’aucune consultation des gabarits ne leur sera possible.
Sur l’information et le droit d’accès
La Commission considère néanmoins que, pour assurer l’effectivité du droit à l’information des intéressés, le formulaire d’engagement devra être traduit dans les principales langues employées par les conducteurs de véhicules poids-lourds à savoir, au regard des éléments transmis à la Commission, le Français, l’anglais, le polonais, l’italien et le roumain.
Les droits d’opposition pour motifs légitimes, d’accès et de rectification pourront s’exercer auprès du service juridique de la société France MANCHE SA par courrier postal à l’adresse suivante :
France MANCHE SA
Service juridique
Siège d’exploitation
62904 Coquelles Cedex.
Ils pourront également s’exercer par courrier électronique à l’adresse : LEGAL@EUROTUNNEL.COM
Les chauffeurs volontaires pourront à tout moment se retirer du programme et demander la suppression des données à caractère personnel les concernant en s’adressant par écrit au responsable de traitement.
La Commission précise toutefois qu’elle jugerait préférable, pour faciliter l’exercice par les chauffeurs de leurs droits, que leur soit offerte la possibilité de faire connaître leurs éventuelles demandes au moment de leur passage sur le terminal Eurotunnel, en s’adressant au personnel dédié à la mise en œuvre du dispositif.
Sous cette réserve, les modalités d’information et d’exercice des droits des personnes apparaissent satisfaisantes.
Sur les mesures de sécurité
Le dispositif biométrique expérimenté est composé d’un dispositif d’enrôlement, permettant la création du profil alphanumérique et biométrique de l’usager participant à l’expérimentation, d’un serveur central contenant l’ensemble des données, notamment biométriques, relatives aux personnes participant au programme et de stations permettant l’authentification de l’usager lors du passage de la frontière.
La Commission prend acte que l’intégralité de ce dispositif, qu’il s’agisse du système d’enrôlement, de la base centrale ou des stations de contrôle, sera installé sur le terminal Eurotunnel, qui fait l’objet de mesures de sécurité répondant aux exigences applicables aux opérateurs d’importance vitale mentionnés aux articles L. 1332-1 et L. 1332-2 du code de la défense.
En ce qui concerne la sécurité du système d’information et, en particulier pendant la phase d’enrôlement, la Commission relève que les données biométriques captées, en l’espèce l’iris de l’individu ainsi que l’image de son visage, ne feront que transiter par la station, qui n’en conservera aucune trace, et seront directement transférées au sein de la base centrale, par le biais d’un canal chiffré. Elle souligne toutefois que le chiffrement de ce canal doit être réalisé,
Les photographies des visages seront conservées en format image et sous forme de gabarit au sein de la base de données centralisée, mais les données relatives à l’iris seront uniquement conservées sous forme de gabarit. Ces données seront chiffrées à l’aide d’un algorithme fort associé à une clé d’une longueur adéquate stockée au sein d’un dispositif physique dédié, afin de protéger les données, notamment vis-à-vis des administrateurs. L’intégralité du support physique sur lequel fonctionnera le système sera également chiffré.
La société France-Manche pourra permettre, de manière exceptionnelle, à des agents du prestataire d’accéder, via VPN, aux images et gabarits en cas de dysfonctionnement du système, mais un tel accès sera limité à des personnes habilitées. Ces dernières, pour accéder à l’application, devront s’authentifier à l’aide d’un identifiant et d’un mot de passe.
Sur ce point, la Commission recommande que les mots de passe aient une longueur minimale de douze caractères et soient composés de lettres majuscules, minuscules, chiffres et symboles ou qu’ils comportent entre huit et onze caractères, soient composés de trois des quatre possibilités précitées et associés à une restriction d’accès en cas d’erreurs successives (blocage de compte temporaire, possibilité de tentatives après une durée incrémentielle, etc.).
Enfin, la Commission prend acte que des sauvegardes, chiffrées à l’aide d’un algorithme considéré comme sûr, seront mises en œuvre, de même que différents dispositifs technologiques tels que
des sondes réseaux et des partitionnements réseaux.
En ce qui concerne la sécurité physique, les locaux identifiés pour l’hébergement de la station d’enrôlement (bâtiment préfabriqué dédié) sont à proximité du personnel affecté aux contrôles de sécurité (dont des maitres-chiens). Le serveur est situé dans un bâtiment sur site, accessible uniquement au personnel Eurotunnel.
Le dispositif permettant l’identification de la personne lors du passage dispose de capteurs physiques permettant de détecter et de lever une alerte dès lors que les panneaux d’accès seraient ouverts.
Une surveillance par personnel habilité est effectuée de façon continue sur le site et des dispositifs de sécurité physique sont installés, notamment un système de grillage / zonage, une gestion des accès par badge et habilitations ainsi qu’un système d’alarme.
Sous réserve de l’effectivité de l’ensemble des éléments précités, la Commission considère que la sécurité du dispositif est assurée de façon adéquate, conformément aux prescriptions de l’article 34 de la loi du 6 janvier 1978 modifiée.
Sur les autres caractéristiques du traitement
La durée de conservation des données à caractère personnel ne dépassera pas la durée du test, soit dix semaines si les estimations réalisées se confirment et, au plus, six mois.
A l’issue de cette période, l’intégralité des données à caractère personnel collectées sera effacée. Seules seront conservées des données statistiques et anonymes relatives à la qualité du processus d’enrôlement et de vérification biométrique.
La Commission considère dès lors que, conformément aux dispositions du 5° de l’article 6 de la loi du 6 janvier 1978 modifiée, la durée de conservation des données n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées.
Autorise, conformément à la présente délibération, la société France-Manche SA à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131750.xml | La Commission nationale de l'informatique et des libertés,
Saisie par l'Assistance publique - Hôpitaux de Paris d'une demande d'autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité un entrepôt de données, dénommé EDS ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Après avoir entendu Mme Valérie PEUGEOT, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
L'Assistance publique - Hôpitaux de Paris (AP-HP) souhaite disposer d'un système d'information commun, sous la forme d'un entrepôt de données, dénommé Entrepôt de données de santé (EDS). L'EDS vise à faciliter la réalisation de recherches dans le domaine de la santé et d'études relatives au pilotage hospitalier en regroupant dans une base unique l'ensemble des données de soins recueillies auprès des patients hospitalisés dans l'un des 39 établissements, répartis au sein de 12 groupes hospitaliers.
Pour l'année 2015, l'AP-HP indique que près de 100 000 professionnels (dont 12 500 médecins, 4 920 internes, 56 820 personnels soignants) ont pris en charge 8 millions de patients en son sein.
La constitution de cet entrepôt, impliquant adhésion de la Direction générale, de la Commission médicale d'établissement et du Directoire de l'AP-HP, représente donc l'opportunité de fournir aux professionnels impliqués dans la recherche un outil d'investigation unique au niveau national et favorisant les partenariats. La Commission relève par ailleurs qu'un Comité scientifique et éthique de l'AP-HP sera en charge de l'évaluation de projets de recherche et autorisera l'accès aux données de l'EDS dans ce cadre, avant la réalisation des formalités préalables nécessaires auprès d'elle.
L'EDS permettra la réalisation :
· de recherches non interventionnelles sur données, réalisées par les professionnels de santé AP-HP des équipes de soins et portant sur des données des patients qu'ils prennent directement en charge ;
· de recherches non interventionnelles sur données, réalisées par des personnels de l'AP-HP et éventuellement des tiers hors AP-HP et portant sur les données de patients pris en charge sur un périmètre de plusieurs services ou hôpitaux, voire des patients de l'ensemble de l'AP-HP (études multicentriques). Les recherches non interventionnelles multicentriques sur les données de l'EDS feront l'objet d'une demande d'autorisation au Comité scientifique et éthique de l'AP-HP, avant la réalisation des formalités préalables nécessaires auprès de la Commission. ;
· d'études réalisées par les personnels AP-HP des départements d'information médicale (DIM) dans le cadre de leurs missions (articles L. 6113-7, L. 6111-8 et R. 6113-1 et suivants du Code de la santé publique) ;
· d'études de faisabilité d'essais cliniques réalisées par un nombre limité de personnels de l'AP-HP suivant le périmètre géographique (ex : personnel du DIM siège ou du groupe hospitalier). Il s'agit des études de détermination du nombre de patients pris en charge dans les hôpitaux de l'AP-HP et susceptibles de remplir des critères d'inclusion et de non inclusion d'une étude de recherche biomédicale interventionnelle ou non interventionnelle (suivi de cohorte). Le résultat est un nombre de patients correspondant à l'étude de faisabilité (données agrégées). Ces études feront l'objet d'une demande d'autorisation au Comité scientifique et éthique de l'AP-HP, avant la réalisation des formalités préalables nécessaires auprès de la Commission.
Sur la finalité du traitement :
Le traitement envisagé a pour finalité de constituer un entrepôt de données à caractère personnel, comprenant notamment des données de santé, afin de permettre ultérieurement la réalisation :
· de recherches dans le domaine de la santé non interventionnelles par les personnels de l'AP-HP (professionnels de santé, chercheurs) éventuellement associés à des partenaires extérieurs à l'AP-HP ;
· la réalisation d'études de faisabilité d'essai cliniques ;
· la réalisation d'études relatives au pilotage médical et stratégique visant à optimiser l'organisation des soins, réalisées par les médecins des DIM de l'AP-HP dans le cadre de leurs missions.
La Commission considère que les finalités poursuivies sont déterminées, légitimes et explicites, conformément aux dispositions de l'article 6-2° de la loi du 6 janvier 1978 modifiée (loi Informatique et Libertés ).
Elle estime qu'il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés par l'intérêt public.
La Commission rappelle que les traitements de données de santé à caractère personnel qui seront mis en œuvre ultérieurement, à des fins d'études/recherches dans le domaine de la santé, sont des traitements distincts qui doivent faire l'objet de formalités propres au titre du chapitre IX de la loi Informatique et Libertés.
Enfin, la Commission observe que l'AP-HP envisage d'utiliser ultérieurement l'EDS pour d'autres finalités que celles décrites ci-dessus (notamment en tant qu'outil d'aide à la décision médicale, de maîtrise des vigilances et des risques, ou de codage PMSI (Programme de médicalisation des systèmes d'information)). La Commission rappelle que de telles utilisations constitueraient des modifications substantielles de la finalité du traitement qui devraient lui être soumises préalablement.
Sur la nature des données traitées :
Les données dont le traitement est envisagé sont relatives aux patients hospitalisés à l'AP-HP, comprenant également les patients hospitalisés antérieurement à la constitution de l'EDS, ainsi qu'aux professionnels de santé.
S'agissant des données relatives aux patients :
· Données d'identification accessibles uniquement à l'équipe de soins telle que définie par les dispositions de l'article L. 1110-4 du code de la santé publique et au médecin du DIM du groupe hospitalier : nom, prénom, adresse, date et lieu de naissance. Ces données ne pourront être utilisées qu'afin :
o d'avertir une personne d'un risque sanitaire grave auquel elle est exposée ;
o de proposer à la personne concernée de participer à une recherche ;
o de réaliser un traitement à des fins de recherche, d'étude ou d'évaluation, si le recours à ces données est nécessaire à la finalité du traitement, sans solution alternative.
· Données dont le traitement est autorisé par la méthodologie de référence 003, homologuée par la Commission dans la délibération n° 2016-263 du 21 juillet 2016. Ces données seront accessibles à l'équipe de soins et aux professionnels n'appartenant pas à l'équipe de soins, dans le cadre de projets de recherche ou d'études, dans la limite des données strictement nécessaires et pertinentes au regard des objectifs de la recherche ou de l'étude :
o numéro d'ordre ou code alphanumérique ;
o santé : les données strictement nécessaires à la réalisation de la recherche et relatives à la santé de la personne qui s'y prête, par exemple : poids, taille, thérapie suivie dans le cadre de la recherche et concomitante, résultats d'examens, suivi et traitement des données relatives aux effets et événements indésirables survenant au cours de la recherche, antécédents personnels ou familiaux, maladies ou événements associés ;
o informations signalétiques : âge ou date de naissance (mois et année de naissance, voire jour de naissance si ce dernier est nécessaire à la réalisation d'une recherche impliquant des personnes âgées de moins de deux ans), lieu de naissance, sexe ;
o images : photographie et/ou vidéo ne permettant pas l'identification des personnes se prêtant à la recherche (par exemple avec masquage du visage, des signes distinctifs) et recueillies dans des conditions conformes aux dispositions applicables en matière de droit à l'image et de droit à la voix ;
o dates relatives à la conduite de la recherche (notamment la date d'inclusion et les dates de visites) ;
o origine ethnique ;
o données génétiques strictement nécessaires pour répondre aux objectifs ou finalités de la recherche, ne permettant pas par elles-mêmes une identification directe ou indirecte de la personne. Ces données ne pourront en aucun cas être utilisées aux fins d'identification ou de réidentification des personnes ;
o situation familiale ;
o niveau de formation (par exemple, primaire, secondaire, supérieur) ;
o catégorie socioprofessionnelle (par exemple, les catégories INSEE) ;
o vie professionnelle : profession actuelle, historique, chômage, trajets et déplacements professionnels ;
o régime d'affiliation à la sécurité sociale à l'exclusion du numéro d'inscription au Répertoire national d'identification des personnes physiques, assurance complémentaire (mutuelle, assurance privée) ;
o participation à d'autres recherches ou études (oui ou non) ;
o déplacements (vers le lieu de soin : mode, durée, distance) ;
o consommation de tabac, alcool, drogues ;
o habitudes de vie et comportements, par exemple : dépendance (seul, en institution, autonome, grabataire), assistance (aide-ménagère, familiale), exercice physique (intensité, fréquence, durée), régime et comportement alimentaire ;
o mode de vie : par exemple urbain, semi-urbain, nomade, sédentaire ; habitat (maison particulière ou immeuble, étage, ascenseur, etc.) ;
o vie sexuelle ;
o statut vital, lorsque cette information figure dans le document source ;
o montant annuel des indemnités perçues ;
o échelle de qualité de vie.
La Commission relève que différents niveaux de présentation des données sont envisagés, en fonction des habilitations des professionnels susceptibles d'accéder aux données de l'EDS : données agrégées, données anonymisées, données pseudonymisées, données directement identifiantes. Le niveau d'habilitation variera en fonction de l'appartenance à l'équipe de soins, ou encore de la qualité de membre du personnel de l'AP-HP et sera défini par le responsable de traitement s'agissant des données agrégées, des données anonymisées et des données pseudonymisées.
En application de l'article 6-4° de la loi Informatique et Libertés, la Commission souligne l'importance de la mise à jour des données et par conséquent de la synchronisation des données conservées dans l'EDS avec celles issues des bases de données opérationnelles l'alimentant.
S'agissant des professionnels de santé :
Seul le matricule fera l'objet d'un traitement, en tant qu'identifiant de connexion.
La Commission considère que les données dont le traitement est envisagé sont adéquates, pertinentes et non excessives au regard des finalités du traitement, conformément à l'article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur la durée de conservation des données :
Les données seront conservées dans l'entrepôt pendant la durée prévue par les dispositions légales et règlementaires applicables en matière de conservation des dossiers médicaux.
Par ailleurs, les données à caractère personnel extraites de l'EDS pour être traitées dans le cadre de projets de recherche ne pourront être conservées que jusqu'à la publication des résultats de la recherche.
La Commission estime que cette durée de conservation des données n'excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées, conformément aux dispositions de l'article 6-5° de la loi Informatique et Libertés.
Sur les destinataires des données :
Les membres de l'équipe de soins, telle que définie par les dispositions de l'article L. 1110-4 du code de la santé publique, auront accès à l'ensemble des données contenues dans l'EDS concernant les patients qu'ils prennent en charge.
Les professionnels membres du DIM auront accès aux données nécessaires à l'exercice de leurs missions concernant les patients pris en charge au sein du ou des établissements dans lesquels ces missions s'exercent.
Par ailleurs, des chercheurs (personnels de l'AP-HP éventuellement associés à des partenaires extérieurs à l'AP-HP) auront accès aux données de l'EDS, à l'exclusion des données directement identifiantes lorsqu'ils ne sont pas membres de l'équipe de soins, dans la limite des données strictement nécessaires et pertinentes au regard des objectifs de la recherche ou de l'étude.
Ces destinataires n'appellent pas d'observation de la Commission.
Sur l'information et les droits des personnes concernées :
S'agissant des patients :
Les personnes concernées sont informées du traitement de données les concernant réalisé dans le cadre de la constitution de l'EDS, au moyen du livret d'accueil et par voie d'affichage dans les locaux des établissements.
Le responsable de traitement envisage la publication d'une information sur son site web afin d'annoncer la constitution de l'EDS et précisant que tout patient pris en charge à l'AP-HP, comprenant également les patients pris en charge antérieurement, peut s'opposer à l'utilisation de ses données dans le cadre de recherches. L'existence et les modalités d'exercice des droits des personnes seront également détaillées.
Les patients admis postérieurement à la constitution de l'EDS seront informés lors de la préadmission ou de l'admission dans un établissement de l'AP-HP par la remise d'un document écrit.
La Commission relève que les supports d'information qui lui ont été remis à l'appui de la demande de l'AP-HP ne font pas explicitement mention de la constitution de l'EDS et des finalités spécifiques de la constitution de ce dernier, du droit des personnes de définir des directives relatives au sort des données à caractère personnel après leur mort et de la durée de conservation des catégories de données traitées ou des critères permettant de déterminer cette durée.
Elle demande que les supports d'information soient complétés sur ces points, conformément aux dispositions de l'article 32 de la loi Informatique et Libertés.
La Commission relève par ailleurs que les patients sont informés de l'éventualité de l'utilisation des données à des fins de recherche dans le domaine de la santé. Elle rappelle que cette information générale ne peut se substituer à l'information individuelle prévue par les dispositions de l'article 57 de la loi Informatique et Libertés et qui devra être réalisée pour chaque projet de recherche.
Elle rappelle en outre que, dans le cas où la réalisation d'une recherche nécessiterait qu'il soit dérogé à l'obligation d'information individuelle de la personne concernée, la recherche ne pourra être réalisée dans le cadre d'une méthodologie de référence et devra faire l'objet d'une demande d'autorisation spécifique auprès de la Commission.
S'agissant des droits d'accès, de rectification et d'opposition des personnes concernées, dont l'existence est rappelée dans les documents d'information, ils s'exerceront auprès du directeur de l'établissement ou du groupe hospitalier, ou en adressant un courriel à une adresse spécifique mentionnée sur les documents d'information.
Concernant les modalités d'exercice du droit d'opposition, la Commission relève que le support d'information mentionne que les personnes peuvent s'opposer à l'utilisation des données les concernant pour la recherche, quel que soit le motif de l'opposition.
Dans la mesure où l'article 56 de la loi Informatique et Libertés prévoit une faculté de s'opposer au traitement des données à caractère personnel sans motif, la Commission demande que la note d'information soit clarifiée afin de ne pas laisser supposer qu'un motif d'opposition à l'utilisation des données dans le cadre des recherches devrait être fourni.
S'agissant des professionnels de santé :
L'information leur sera délivrée par une mention figurant dans l'application utilisée pour collecter les données et par une mention visible dans l'interface de l'utilisateur lors de chaque export de données.
Sous réserve de la modification des documents d'information, la Commission considère que ces modalités d'information et de recueil du consentement sont satisfaisantes.
Sur la sécurité des données et la traçabilité des actions :
S'agissant des professionnels utilisateurs de l'EDS, la Commission observe que la politique d'authentification repose sur un identifiant individuel et un mot de passe d'une longueur minimum de huit caractères. A cet égard, elle rappelle qu'une politique satisfaisante de mot de passe implique que ceux-ci soient composés de huit caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux.
S'agissant des administrateurs techniques et fonctionnels de l'AP-HP chargés de la mise en œuvre et du bon fonctionnement de l'EDS, la Commission rappelle que la composition des mots de passe doit respecter les mêmes exigences de complexité que pour les professionnels utilisateurs et de surcroît, présenter une longueur minimum de dix caractères.
Des mesures d'audit de la complexité des mots de passe sont mises en œuvre afin d'identifier les mots de passe faibles et de demander leur modification. Pour limiter les possibilités d'accès frauduleux, les utilisateurs sont invités à renouveler leurs mots de passe tous les six mois et un blocage du compte d'un utilisateur est réalisé après un nombre fixé de tentatives. De plus, un outil d'analyse des erreurs d'authentification sera déployé.
La Commission observe que des profils d'habilitation définissent les accès, rôles et informations disponibles aux différents utilisateurs de l'EDS. Les permissions d'accès sont supprimées pour tout utilisateur n'étant plus habilité et une revue globale des habilitations est opérée tous les six mois.
La Commission relève qu'en fonction des habilitations délivrées, quatre niveaux d'accès aux données sont proposés : données agrégées, données anonymisées, données pseudonymisées et données directement identifiantes. La Commission prend note que le processus d'anonymisation des données n'est pas encore défini. Elle n'est donc pas en mesure de se prononcer sur la validité de ce dernier et demande à être saisie d'une demande d'autorisation pour la mise en œuvre du traitement de données à caractère personnel ayant pour finalité l'anonymisation.
La Commission rappelle qu'il conviendra de démontrer la conformité de la solution et des techniques d'anonymisation mises en œuvre, aux trois critères définis par l'avis du G29 n° 05/2014, et de la transmettre à la Commission. À défaut, si ces trois critères ne pouvaient être réunis, une étude des risques de ré-identification devrait être menée. Cette étude consiste à démontrer que les risques, liés à la publication du jeu de données, n'ont pas d'impact sur la vie privée et les libertés des personnes concernées.
Des procédures d'export sont définies pour extraire des données de l'EDS. Des règles d'encadrement strictes de ces pratiques et des mesures de traçabilité sont mises en œuvre. La Commission relève que les données éligibles pour des procédures d'export sont les données pseudonymisées et directement identifiantes, soit les données les plus identifiantes (directement ou indirectement). Elle invite par conséquent l'AP-HP à la plus grande vigilance sur cet aspect et l'encourage à la mise en place d'outils techniques centralisés permettant de mener des travaux de recherche sans avoir à extraire les données de leur environnement, réduisant ainsi l'intérêt de réaliser des exports.
Les actions des professionnels de santé accédant à l'EDS font l'objet de mesures de traçabilité. Ils sont informés de celles-ci. En particulier, sont tracées les connexions à l'EDS (identifiant, date et heure), la configuration de l'outil et les requêtes réalisées. Une analyse des traces est réalisée mensuellement, permettant un suivi de l'activité.
La Commission observe que l'EDS est accessible uniquement sur le réseau interne de l'AP-HP à partir d'un navigateur web. L'accès est sécurisé au moyen du protocole HTTPS. Concernant le recours à ce protocole, la Commission recommande d'utiliser la version de TLS la plus à jour possible. Il n'y a pas d'accès possible en dehors du réseau interne de l'AP-HP, sauf pour les agents techniques en astreinte qui peuvent bénéficier d'un accès distant à des fin de télémaintenance.
Des mesures sont prévues pour assurer le cloisonnement du traitement. Le réseau de l'entreprise fait l'objet de mesure de filtrage ayant pour but de restreindre l'émission et la réception des flux réseau aux machines identifiées et autorisées. Les accès distants sont sécurisés via un VPN chiffré. Enfin, un système de prévention d'intrusion est mis en place et des tests sont régulièrement réalisés.
La Commission note que les mises à jour des logiciels sont installées de manière régulière. Des mesures spécifiques sont prévues pour garantir la disponibilité des données et services. Une politique de lutte contre les maliciels est définie et des logiciels antivirus sont installés et régulièrement mis à jour sur tous les matériels prenant part au traitement. Enfin, une politique de maintenance des environnements informatiques est définie, assurant que des mesures appropriées relatives à la sécurité des données sont mises en œuvre.
Une politique de sauvegarde est mise en œuvre. Les sauvegardes sont testées régulièrement afin de vérifier leur intégrité. Le transfert des sauvegardes est sécurisé. Elles sont stockées dans un endroit garantissant leur sécurité et leur disponibilité. De plus, lors de la mise au rebut, le matériel remisé est nettoyé de toute donnée à caractère personnel. Les supports de stockage usagés ou en panne font l'objet d'une procédure de destruction ou d'effacement.
L'accès aux locaux hébergeant les équipements prenant part au traitement est restreint au moyen de portes verrouillées contrôlées par un moyen d'authentification personnel. Des mesures de détection et de protection contre les risques d'incendie, de dégâts des eaux et de perte d'alimentation électrique sont proposées. Enfin, un plan de continuité de l'activité est prévu, permettant de reprendre l'activité en réduisant le plus possible l'impact d'un sinistre.
Les mesures de sécurité décrites par le responsable de traitement sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise l'Assistance publique - Hôpitaux de Paris à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité un entrepôt de données, dénommé EDS .
La Présidente
I. FALQUE-PIERROTIN
|
CNIL/CNILTEXT000034131708.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le cabinet BRM Avocats, le 30 décembre 2016, d'une demande de renouvellement de label concernant sa procédure d'audit intitulée Audit Informatique et Libertés BRM Avocats ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 3°c ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l'informatique et des libertés notamment ses articles 32 et suivants ;
Vu la délibération n° 2011-316 du 6 octobre 2011 portant adoption d'un référentiel pour la délivrance de labels en matière de procédure d'audit tendant à la protection des personnes à l'égard du traitement des données à caractère personnel ;
Vu la délibération n° 2014-003 du 09 janvier 2014 portant labellisation de la procédure d'audit intitulée Audit Informatique et Libertés BRM Avocats du cabinet BRM Avocats ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Alexandre LINDEN, commissaire, membre du Comité de labellisation, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L'article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL délivre un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel .
L'article 44 du règlement intérieur de la CNIL prévoit que le titulaire d'un label, précédemment délivré par la Commission, peut transmettre une demande de renouvellement.
En l'espèce, le cabinet BRM Avocats a obtenu, le 9 janvier 2014 et pour une durée de trois ans, un label CNIL pour sa procédure d'audit intitulée Audit Informatique et Libertés BRM Avocats .
Le 30 décembre 2016, l'organisme a transmis à la Commission une demande de renouvellement.
La Commission reconnaît que l'audit de traitements présenté est toujours conforme au référentiel auquel il se rapporte, conformément à l'article 37 de son règlement intérieur.
Du renouvellement du label CNIL audit de traitements pour la procédure d'audit intitulée Audit Informatique et Libertés BRM Avocats du cabinet BRM Avocats, à compter du 12 janvier 2017.
Ce label est délivré pour une nouvelle durée de trois ans conformément à l'article 39 du règlement intérieur de la Commission.
L'utilisation de la marque LABEL CNIL est soumise au respect du règlement d'usage de la marque collective.
L'organisme s'engage à fournir à la CNIL un bilan d'activité au terme de la première année.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131515.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la société LABORATOIRES URGO d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité de permettre à des professionnels de santé de suivre le traitement des plaies de leurs patients au moyen d’une application mobile ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L. 1110-4 et L. 1111-8 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 8-IV et 25-I-1° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le décret n° 2016-994 du 20 juillet 2016 relatif aux conditions d'échange et de partage d'informations entre professionnels de santé et autres professionnels des champs social et médico-social et à l'accès aux informations de santé à caractère personnel Vu le dossier et ses compléments ;
Vu la délibération n° 2013-227 du 18 juillet 2013 ;
Sur la proposition de M. Alexandre LINDEN, commissaire, et après avoir entendu les observations de Mme. Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
La société LABORATOIRES URGO (ci-après URGO ) a saisi la Commission d’une demande de modification du traitement autorisé par la délibération n° 2013-227 permettant le suivi au moyen d’une application accessible à partir de différents terminaux du traitement des plaies de patients par des utilisateurs professionnels de santé (ci-après les utilisateurs professionnels ).
La modification envisagée consiste à ajouter une fonctionnalité technique à l’application permettant le partage d’informations d’une fiche patient entre plusieurs utilisateurs professionnels afin d’améliorer le suivi de la santé des patients et impactant, en conséquence, les destinataires initialement prévus dans l’autorisation n° 2013-227.
Responsable du traitement
URGO est une société par actions simplifiée à actionnaire unique, spécialisée dans la commercialisation de produits de haute technologie en cicatrisation pour améliorer la qualité de la prise en charge des plaies.
Sur la finalité
La Commission prend acte de ce que la finalité du traitement, consistant à assurer le suivi de patients au moyen d’une application mobile du traitement des plaies par des utilisateurs professionnels de santé, est inchangée. De même, les infirmier(e)s pourront toujours entrer en contact avec des médecins experts de Médecin Direct (indépendants d’URGO) chargés de répondre à leurs demandes de conseils.
Elle prend acte de ce que la modification envisagée consiste à améliorer la coordination des soins apportés aux patients suivis par plusieurs professionnels de santé, en permettant le partage de dossiers patients entre eux.
La modification n’a pas pour objet de mettre en place un suivi ou un diagnostic à distance d’un patient, dans la mesure où les professionnels ne peuvent accéder aux fiches sans la présence des patients.
La Commission relève que le partage d’informations médicales peut intervenir entre deux professionnels de santé n’exerçant pas nécessairement au sein du même établissement, les échanges pouvant intervenir entre un infirmier et un médecin de ville et en établissement.
La Commission relève que le nouvel article L. 1110-4 du code de la santé publique (CSP) permet aux professionnels identifiés participant à la prise en charge d’une même personne d’échanger entre eux des informations nécessaires à la coordination ou à la continuité des soins relatives à cette personne. En conséquence, le nouvel article précise que les professionnels participant à la prise en charge d’une même personne peuvent échanger ou partager des informations la concernant dans la double limite des seules informations strictement nécessaires à la coordination ou à la continuité des soins et du périmètre de leurs missions.
La Commission considère les finalités poursuivies comme déterminées, explicites et légitimes au sens de l’article 6-2° de la loi du 6 janvier 1978 modifiée (loi Informatique et Libertés ).
Elle estime qu’il y a lieu de faire application des dispositions combinées des articles 8-IV et 25-I-1° de la loi Informatique et Libertés, qui soumettent à autorisation les traitements comportant des données relatives à la santé et justifiés par l’intérêt public.
Sur les données traitées
La Commission prend acte de ce que les données traitées sont inchangées. Ces données sont les suivantes :
Concernant les patients
Les champs concernant le patient ou sa plaie (sauf le nom, le prénom et la date de naissance) peuvent ne pas être renseignés par les utilisateurs professionnels.
Concernant les utilisateurs de l’application professionnels de santé
L’adresse mail sera utilisée comme identifiant du compte utilisateur. Un courrier électronique de confirmation et d’activation du compte sera envoyé à cette adresse mail, incluant les conditions générales d’utilisation, la politique de confidentialité et un modèle de formulaire d’information et de consentement du patient.
Concernant les médecins traitants des patients
Concernant les administrateurs de l’application
La Commission relève que la photothèque de plaies ne comporte que des photos sans le nom des patients.
La Commission estime que les données traitées sont adéquates, pertinentes et non excessives au regard de la finalité poursuivie, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur les destinataires
La Commission relève que les catégories de destinataires sont inchangées. En revanche, la nouvelle fonctionnalité permet le partage d’informations d’une fiche patient entre plusieurs utilisateurs professionnels créant, de fait, de nouveaux destinataires pour ces informations.
Il s’agit des professionnels de santé utilisateurs de l’application dans la stricte mesure nécessaire à la prise en charge de leurs patients.
Sont également destinataires des données des patients, sous une forme anonyme, le médecin expert éventuellement sollicité par un utilisateur professionnel, le personnel habilité de la société URGO, les prestataires techniques de la société URGO pour les besoins de développement et de maintenance de l’application exclusivement.
Cette liste de destinataires n’appelle pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
La Commission relève que les supports contenant l’information des personnes sur leurs droits demeurent les mentions légales, les conditions générales d’utilisation, la politique de confidentialité et l’application elle-même. Ces différents documents sont accessibles directement sur l’application et envoyés par mail à l’utilisateur professionnel lors de son inscription.
La Commission prend acte de ce que le contenu de l’information transmise aux personnes concernées sera mis à jour afin de les informer de la nouvelle fonctionnalité de partage et de leur permettre de l’accepter ou de la refuser.
Afin de garantir le droit d’opposition dont les personnes disposent en application de la loi Informatique et Libertés, la Commission demande que le contenu de l’information ainsi transmise soit conforme au nouvel article R. 1110-3 du CSP disposant que le professionnel souhaitant échanger, au sein d’une équipe de soins au sens de l’article L. 1111-12 du CSP, des informations relatives à la personne qu’il prend en charge informe préalablement la personne concernée de la nature des informations devant faire l’objet de l’échange ainsi que l’identité du destinataire.
Les utilisateurs professionnels exprimeront leur consentement directement, lors de leur inscription à l’application.
Les patients exprimeront leur consentement :
- pour chaque accès par les utilisateurs professionnels aux fiches patient,
- pour chaque nouveau partage avec un autre utilisateur,
- pour l’intégration de photos de leurs plaies dans la photothèque de l’application.
Les patients expriment leur consentement indirectement, via un formulaire papier avec des cases à cocher, quant au traitement de leurs données, à la transmission d’informations les concernant à d’autres utilisateurs professionnels intervenant dans le suivi de leur dossier ainsi qu’à l’hébergement par un prestataire tiers hébergeur de données de santé.
La Commission précise que l’article L. 1111-8 du CSP, tel qu’il résulte de la loi n°2016-041 du 26 janvier 2016 de modernisation de notre système de santé, prévoit que l’ hébergement, quel qu'en soit le support, papier ou électronique, est réalisé après que la personne prise en charge en a été dûment informée et sauf opposition pour un motif légitime . La Commission recommande que le formulaire de consentement soit modifié pour tenir compte de cette modification des textes applicables et en fasse expressément mention.
La Commission demande que le formulaire informatif remis aux patients soit modifié pour indiquer le droit dont disposent les patients, à tout moment, de supprimer le partage d’une fiche avec un autre utilisateur professionnel.
La Commission relève que les patients exercent leur droit d’accès auprès de l’utilisateur professionnel, ou, à défaut, auprès du médecin de l’hébergeur agréé dont les coordonnées sont indiqués dans la note d’information.
Les utilisateurs professionnels exercent leur droit d’accès auprès d’URGO ou auprès de l’hébergeur.
Sous réserve de la précédente observation, la Commission estime que ces modalités d’information sont satisfaisantes.
Sur les mesures de sécurité
La Commission prend acte de ce que les modifications envisagées impactent les modalités d’accès aux fiches patients et les droits des utilisateurs professionnels sur les données auxquelles ils ont accès.
Elle relève qu’une étude d’impact sur la vie privée a été réalisée et communiquée à ses services, révélant que les modalités de partage envisagées initialement ont été adaptées pour réduire les risques inhérents à cette nouvelle fonctionnalité.
L’accès à l’application
Par les utilisateurs professionnels
La qualité d’utilisateur professionnel sera contrôlée lors de leur inscription au service afin de garantir que les utilisateurs de l’application, potentiellement destinataires d’une fiche patient, ont la qualité de professionnel de santé.
Cette vérification fera appel au service
One Key Web Authentication
qui maintient un annuaire des professionnels de santé. A partir des données fournies (nom, prénom, n° RPPS, n° téléphone de contact, spécialité), OWA indique en retour si le professionnel est déjà présent et validé dans l’annuaire. Si ce n’est pas le cas, un opérateur OWA le contacte par téléphone pour valider son inscription. Le traitement faisant l’objet de la présente autorisation n’acceptera que des utilisateurs validés par OWA.
La Commission demande qu’une information spécifique soit adressée aux potentiels utilisateurs professionnels, concernant la mise en œuvre du service OWA et les droits dont ils disposent à l’égard de ce service conformément aux articles 38 et suivants de la loi Informatique et Libertés.
Les autres modalités de contrôle d’accès à l’application sont inchangées.
Par les administrateurs
Les administrateurs continuent de
s’authentifier au moyen d’un identifiant (adresse mail) et d’un mot de passe (avec chiffres et caractères spéciaux).
URGO dispose d’un accès aux fins d’administration lui permettant de gérer les comptes utilisateurs, une partie du contenu de l’application, la sécurité, le
Les équipes d’URGO ont accès aux données des utilisateurs professionnels, aux données chiffrées des patients, excepté aux nom, prénom et date de naissance des patients.
Le médecin de l’hébergeur a accès à toutes les données stockées.
Les équipes de l’hébergeur ont accès aux données des patients sauf le nom, le prénom et la date de naissance.
L’authentification à l’application
La Commission relève que l’authentification forte des professionnels utilisateurs demeure assurée par le dépôt d’un certificat électronique sur son terminal.
Elle relève également que le nouvel article L.1110-4 du CSP issu de la loi du 26 janvier 2016 de modernisation de notre système de santé ne prévoit plus l’authentification par carte de professionnel de santé (CPS) ou dispositif équivalent agréé par l’ASIP santé, et le nouvel article L.1110-4-1 du même code renvoie ces modalités d’authentification à la conformité à des référentiels d'interopérabilité et de sécurité approuvés par le ministre en charge de la santé après avis de la Commission.
Dans l’attente de la publication des textes réglementaires permettant l’entrée en vigueur de ces nouvelles dispositions, la Commission demande que l’authentification des professionnels de santé intervienne au moyen d’une CPS, ou d’un dispositif équivalent agréé par l’ASIP santé, pour les cas où cela est techniquement réalisable et notamment pour l’utilisation de l’application
Concernant la conservation des mots de passe sous forme hachée, la Commission recommande d’appliquer la fonction de hachage HMAC à clé secrète ou d’ajouter un sel avant de hacher les mots de passe.
Le partage de données via l’application
La nouvelle version de l’application organise le partage des fiches de la façon suivante :
- l’utilisateur professionnel se connecte à son compte en renseignant son adresse mail et son mot de passe afin d’accéder à la liste des fiches des patients qu’il prend en charge personnellement,
- s’il l’estime utile pour un meilleur suivi de son patient, l’utilisateur professionnel peut partager une de ses fiches patients avec un autre utilisateur professionnel, en demandant à l’application de générer un code de partage à usage unique, de type
One Time Password
- avant la génération d’un code de partage, l’utilisateur professionnel doit confirmer qu’il a informé et obtenu le consentement de son patient pour activer le partage de sa fiche,
- le professionnel destinataire du partage doit saisir dans l’application le code qu’il a reçu. Une demande de confirmation sera alors présentée au professionnel émetteur qui devra la valider pour activer effectivement le partage et permettre au second utilisateur professionnel d’accéder à la fiche patient, avec les photographies des plaies le cas échéant, partagée et de la compléter.
Un utilisateur professionnel peut consulter et révoquer les partages qu’il a générés. A ce titre, la Commission recommande que les codes de partage ne soient pas listés en clair, et que seuls le nom des protagonistes et la date du partage soient indiqués dans l’application.
L’utilisateur propriétaire d’une fiche patient, à savoir celui qui l’a créée, peut consulter et gérer l’ensemble des partages concernant cette fiche. Le patient pourra s’adresser à lui pour connaître la liste de tous les professionnels ayant accès à sa fiche et, le cas échéant, faire révoquer un partage.
Les révocations d’accès s’effectueront unitairement, sans effet domino sur les accès consécutifs à celui révoqué.
La confidentialité des données
En cas de perte du terminal ou de plusieurs tentatives erronées d’accès, URGO peut supprimer à distance le compte utilisateur.
Toutes les données renseignées via les terminaux sont chiffrées, de sorte que seul le médecin de l’hébergeur a accès à l’ensemble des données, notamment celles relatives au nom, prénom et date de naissance des patients.
Un verrouillage automatique est activé par l’hébergeur de données de santé qui déconnecte toutes les sessions inactives pendant plus de 15 minutes.
Les données de localisation, intégrées automatiquement sur les photographies par les Smartphones disposant d’un GPS activé, sont supprimées lors du téléchargement des photographies sur le serveur.
Concernant l’hébergement des données
L’application est hébergée auprès d’un hébergeur agréé conformément aux dispositions des articles L. 1111-8 et R. 1111-9 du code de la santé publique.
L’accès physique aux serveurs est sécurisé et limité par badge RFID, système d’alarme et vidéosurveillance.
L’exploitation des serveurs se fait à distance via une interface d’administration sécurisée et soumise à authentification porte par carte à puce.
La sauvegarde et la restauration des données est réalisée quotidiennement sur des disques cryptés serveurs. La rétention des sauvegardes est réalisée selon un cycle de 30 jours.
Un processus de gestion des incidents est mis à disposition du laboratoire. Il comprend une évaluation immédiate de l’impact de l’incident et des mesures palliatives d’urgence puis émet un ticket d’incident pour le résoudre définitivement.
La traçabilité des authentifications et des accès aux données des patients
Les traces ne comprennent pas les données en elles-mêmes.
La Commission recommande de réaliser un contrôle des traces de manière automatique, afin de détecter les comportements anormaux et lever des alertes.
Sous réserve des observations précédentes, les mesures de sécurité décrites par le responsable de traitement sont de nature à garantir un risque limité d’atteinte aux données et conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
La Commission prend acte de ce que les durées de conservation des données sont inchangées :
Les données des utilisateurs sont conservées :
- au maximum un mois après la cessation de l’utilisation de l’application manifestée par la clôture de son compte par un utilisateur ;
- si la cessation de l’utilisation de l’application n’est pas manifestée par la clôture du compte de l’utilisateur, pendant une durée de six mois à compter de la dernière connexion à son compte de l’utilisateur.
Les données des patients sont conservées au maximum 24 mois à compter de la dernière action de l’utilisateur sur la fiche patient ou la fiche plaie d’un patient.
Les données sont automatiquement supprimées six mois à compter de la dernière connexion de l’utilisateur à l’origine d’une fiche patient. Passé ce délai, elles seront supprimées.
La Commission estime que ces durées n’appellent pas d’observation au regard de la finalité poursuivie par le traitement.
A l’issue de cette période, les données devront être archivées conformément à la réglementation en vigueur et pourront être conservées, sous une forme anonymisée, à des fins statistiques.
Abroge la délibération n° 2013-227 du 18 juillet 2013 et autorise, conformément à la présente délibération, la société LABORATOIRES URGO à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000034131518.xml | La Commission nationale de l’informatique et des libertés,
Saisie par la société DIGITEMIS, le 16 août 2016, d’une demande de délivrance de label concernant sa formation intitulée Gestion des données personnelles ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 11-3° c) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la CNIL, notamment ses articles 32 et suivants ;
Vu la délibération n° 2011-315 du 6 octobre 2011 portant adoption d’un référentiel pour la délivrance de labels en matière de formation tendant à la protection des personnes à l’égard du traitement des données à caractère personnel ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Maurice RONAI, commissaire, président du Comité de labellisation et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
L’article 11-3° c) de la loi du 6 janvier 1978 modifiée dispose que la CNIL délivre un label à des produits ou à des procédures tendant à la protection des personnes à l’égard du traitement des données à caractère personnel.
La formation, objet de la demande, se compose comme suit :
- Historique, de Safari à la jungle numérique ;
- La donnée personnelle, de l’identifiable à l’identifiée ;
- La loi, les évolutions à venir ;
- Les acteurs de la donnée ;
- Les grands principes & droits ;
- La mondialisation de la donnée ;
- La sécurité des données personnelles ;
- Les données personnelles pour les Ressources Humaines ;
- Les données personnelles pour les collectivités locales ;
- Les données personnelles dans le secteur de la santé.
La demande de label présentée par la société DIGITEMIS inclut les modules complémentaires suivants :
- Présentation de la CNIL et de ses missions ;
- Présentation des formalités préalables à la mise en œuvre des traitements ;
- Présentation de l’encadrement des transferts de données hors de l’Union européenne ;
- Présentation de l’encadrement des traitements dans le domaine de la santé ;
- Présentation du pouvoir de contrôle a posteriori de la CNIL ;
- Présentation du pouvoir de sanction de la CNIL ;
- Présentation des dispositions pénales associées au non-respect de la loi Informatique et libertés.
La Commission reconnaît que la formation présentée est conforme au référentiel auquel elle se rapporte, conformément à l’article 37 de son règlement intérieur.
De la délivrance du label CNIL formation pour la formation intitulée Gestion des données personnelles de la société DIGITEMIS.
Ce label est délivré pour une durée de trois ans conformément à l’article 39 du règlement intérieur de la Commission.
L’utilisation de la marque LABEL CNIL est soumise au respect du règlement d’usage de la marque collective.
L’organisme s’engage à fournir à la CNIL un bilan d’activité au terme de la première année.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033954589.xml | Délibération de la formation restreinte SAN - 2017-001 du 26 janvier 2017 prononçant un avertissement public à l’encontre de la société X
La Commission nationale de l’informatique et des libertés, réunie en sa formation restreinte composée de M. Jean-François CARREZ, Président, M. Alexandre LINDEN, Vice-président, Mme Dominique CASTERA, M. Philippe GOSSELIN et M. Maurice RONAI, membres ;
Vu la Convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2011-334 du 29 mars 2011, notamment ses articles 45 et suivants ;
Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifié par le décret n° 2007-451 du 25 mars 2007 ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l'informatique et des libertés ;
Vu la décision n° 2014-034C du 28 janvier 2014 de la Présidente de la Commission nationale de l’informatique et des libertés de charger le secrétaire général de procéder ou de faire procéder à une mission de vérification auprès de la société X;
Vu la décision de la Présidente de la Commission portant désignation d’un rapporteur, en date du 21 octobre 2016 ;
Vu le rapport de M. Jean-Luc VIVET, commissaire rapporteur, notifié à la société X le 8 novembre 2016 ;
Vu la demande de huis clos présentée par la société X le 28 novembre 2016 à laquelle il a été fait droit par courrier du 1er décembre 2016 ;
Vu les observations écrites de la société X reçues le 6 décembre 2016, ainsi que les observations orales formulées lors de la séance de la formation restreinte ;
Vu les autres pièces du dossier ;
Ayant entendu, lors de la séance de la formation restreinte du 15 décembre 2016,
M. Jean-Luc VIVET, commissaire, en son rapport ;
En qualité de représentants de la société X:
En qualité de conseil de la société : X
Mme Nacima BELKACEM, Commissaire du Gouvernement, n’ayant pas formulé d’observation ;
Les représentants de la société X ayant pris la parole en dernier ;
A adopté la décision suivante :
I- Faits et procédure
La société X (ci-après la société ) est une filiale bancaire européenne de X. Créée en 1989, elle est spécialisée dans la distribution de crédits. Elle dispose d’un Correspondant Informatique et Libertés depuis le 11 août 2016.
Le 16 octobre 2015, la Commission nationale de l’informatique et des libertés (ci-après la CNIL ou la Commission ) a été saisie par une plaignante ayant souscrit un prêt à la consommation auprès de la société et dénonçant son inscription auprès de la Banque de France dans le cadre du Fichier national des Incidents de Remboursement des Crédits aux Particuliers, dit FICP (PL 15028539).
Après avoir interrogé la Banque de France sur cette inscription le 22 octobre 2015, les services de la Commission ont eu communication du relevé de situation de la plaignante dans le FICP. Il faisait état d’un incident recensé au titre d’un crédit renouvelable avec une date de référence au 3 octobre 2012.
Par courrier du 30 décembre 2015, les services de la Commission ont demandé à la société d’apporter des éléments d’informations quant à la situation litigieuse liée à l’inscription de la plaignante au FICP.
En réponse, la société a notamment indiqué par courrier en date du 25 février 2016 que :
l’inscription au FICP de la plaignante, le 12 mai 2012, faisait suite au non-paiement de deux échéances de crédit consécutives pour les mois de février et mars 2012 puis à l’envoi d’une lettre de préavis ;
à la suite du rejet le 06 juillet 2012 par la banque de la plaignante, d’un premier prélèvement de régularisation générant la levée de son inscription au FICP, cette dernière a été réinscrite au FICP le 21 août 2012 ;
une nouvelle inscription de la plaignante au FICP a été réalisée le 5 octobre 2012, à la suite du rejet par la banque de la plaignante d’un second prélèvement de régularisation effectué le 29 août 2012 et ayant également généré la levée de son inscription au FICP.
Dans ce même courrier, la société a également mentionné qu’ en 2012, les prélèvements de régularisation effectués sur les dossiers de crédit généraient la levée automatique de l’inscription au FICP de l’emprunteur défaillant et que cette anomalie a été corrigée fin 2012.
A la suite d’une nouvelle interrogation de la Banque de France le 30 mars 2016, il a été indiqué aux services de la Commission le 4 avril suivant que la plaignante faisait l’objet d’une inscription au FICP au titre d’un crédit renouvelable avec une date de référence au 13 mai 2012.
Afin de donner suite à la plainte et de constater les conséquences de l’anomalie technique sur les données des clients, une délégation de la CNIL a procédé à une mission de contrôle au sein des locaux de la société X le 9 août 2016 en application de la décision n° 2014-034C du 28 janvier 2014 de la Présidente de la Commission. Le procès-verbal n° 2014-034/3 du 9 août 2016 a été notifié à la société le 10 août 2016.
A la suite de ce contrôle, la société a fait parvenir des éléments complémentaires par courriers des 15 septembre et 10 octobre 2016, notamment sur la procédure dite de prélèvements de régularisation .
Ces échanges ont permis de confirmer l’existence d’un dysfonctionnement des inscriptions au FICP, intervenu en mai 2010, à la suite de mesures déployées par la société afin d’anticiper la réforme de ce fichier introduite par la loi n° 2010-737 du 1er juillet 2010. Ce dysfonctionnement a engendré la radiation systématique de chaque personne concernée, sur la seule présentation d’un prélèvement bancaire de régularisation, indépendamment de toute régularisation des montants dus. En cas de rejet dudit prélèvement, celui-ci était identifié comme un nouvel incident de paiement caractérisé au sens de l’arrêté du 26 octobre 2010 modifié concernant le fonctionnement du fichier national des incidents de remboursement des crédits aux particuliers. Il engendrait une nouvelle inscription au FICP avec la date du dernier rejet comme date de référence.
Dans son courrier en date du 15 septembre 2016, la société a notamment indiqué avoir :
constaté ce dysfonctionnement en novembre 2011 et mis en place un correctif en novembre 2012 ;
identifié 38 329 personnes impactées par ce dysfonctionnement qui a eu pour effet de modifier la date de fin d’inscription au FICP, dont 5644 personnes toujours concernées et devant faire l’objet de mesures de reprises à compter du 19 septembre suivant.
Interrogée par les services de la CNIL, la société a précisé dans son courrier du 10 octobre 2016 que sur les 38 329 personnes impactées, 32 685 clients ne sont plus déclarés au FICP en raison du règlement des sommes dues ou de l’écoulement du délai de cinq ans prévu par l’article 8 de l’arrêté du 26 octobre 2010 susvisé qui dispose que : Les informations […] sont conservées dans le fichier pendant cinq ans à compter de la date à laquelle l'incident est devenu déclarable. Elles sont radiées dès la réception de la déclaration du paiement intégral des sommes dues, effectué en application du II de l'article 6. Les renseignements centralisés sont modifiés ou effacés par la Banque de France dès la réception de l'indication fournie par l'établissement ou l'organisme mentionné à l'article 1er que la déclaration initiale était erronée . Elle a en outre indiqué avoir effectué les mesures de reprise (mise à jour de la date d’inscription au FICP) annoncées dans son précédent courrier s’agissant des 5644 personnes qui étaient toujours concernées par les conséquences du dysfonctionnement.
Aux fins d’instruction de ces éléments, la Présidente de la Commission a désigné M. Jean-Luc VIVET en qualité de rapporteur, le 21 octobre 2016, sur le fondement de l’article 46 de la loi du 6 janvier 1978 modifiée.
A l’issue de son instruction, le rapporteur a notifié à la société le 8 novembre 2016 par huissier, un rapport détaillant le manquement à la loi qu’il estimait constitué en l’espèce. Ce rapport proposait à la formation restreinte de la CNIL de prononcer un avertissement, dont il sollicitait par ailleurs qu’il soit rendu public. Etait également jointe au rapport une convocation à la séance de la formation restreinte du 15 décembre 2016 indiquant à l’organisme qu’il disposait d’un délai d’un mois pour communiquer ses observations écrites.
La société X a produit le 6 décembre 2016 des observations écrites sur le rapport, réitérées oralement lors de la séance de la formation restreinte du 15 décembre 2016.
II- Motifs de la décision
Sur le manquement à l’obligation de traiter des données exactes et mises à jour
L’article 6-4°de la loi du 6 janvier 1978 modifiée prévoit qu’un traitement ne peut porter que sur des données à caractère personnel qui sont exactes, complètes et, si nécessaire, mises à jour et que les mesures appropriées doivent être prises pour que les données inexactes ou incomplètes au regard des finalités pour lesquelles elles sont collectées ou traitées soient effacées ou rectifiées .
Les dispositions de l’arrêté du 26 octobre 2010 modifié concernant le fonctionnement du fichier national des incidents de remboursement des crédits aux particuliers prévoient, quant à elles, une procédure d’inscription au FICP des incidents de remboursement des crédits et, symétriquement, de radiation lorsque la situation a été régularisée.
Il appartient à la formation restreinte de décider si la société X a manqué à l’obligation lui incombant de traiter des données exactes et mises à jour.
En défense, la société ne conteste pas l’existence d’un dysfonctionnement dans son système d’information et précise que ce dernier est apparu à la suite de la réforme du FICP .
Elle indique avoir demandé à son prestataire, la société X , en charge de l’ensemble des étapes d’inscription et de radiation au FICP, de procéder à l’adaptation de son système d’information et d’y apporter un correctif, lequel est intervenu en novembre 2012.
La société considère à ce titre, que l’obligation pesant sur son prestataire, s’agissant de la résolution du dysfonctionnement, est une obligation de moyens et non une obligation de résultat. Elle estime en effet que le concept d’erreur est inhérent au domaine informatique.
La société précise également avoir pris les mesures correctives nécessaires dès septembre 2016 d’une part, en identifiant les personnes concernées dont la date d’inscription au FICP avait été décalée et d’autre part, en informant immédiatement la Banque de France de la situation afin de modifier leur date d’inscription au FICP. Elle indique avoir ainsi mis en œuvre une solution technique intermédiaire consistant en une demande de radiation du FICP des personnes concernées, une fois le délai de cinq ans atteint.
La société rappelle qu’elle ne peut pas elle-même modifier la date de première inscription au FICP et que sur les 38 329 personnes potentiellement impactées par le dysfonctionnement, seules 5 644 personnes restaient concernées en septembre 2016.
La société fait valoir l’absence de préjudice causé à la plaignante résultant du dysfonctionnement et précise que l’inscription de cette dernière au FICP était légitime. Elle indique par ailleurs qu’aucune autre plainte n’a été reçue par la Commission ou par elle-même sur ce sujet.
La société estime, en outre, avoir coopéré avec la Commission en répondant rapidement à ses interrogations et présente une liste d’engagements comprenant notamment une procédure d’analyse d’impact concernant les éventuels incidents.
Enfin, elle considère que le prononcé d’un avertissement public ne se justifierait qu’en cas de pluralité de manquements et de plaintes. Elle estime également qu’une publication produit des effets illimités dans le temps, renforçant le caractère punitif de la sanction.
En premier lieu, la formation restreinte relève que la société reconnait l’existence d’un dysfonctionnement dans son système d’information, ce dernier ayant conduit à la désinscription et à la réinscription à une date inexacte de plusieurs milliers de personnes au FICP, et ce parfois à plusieurs reprises.
En deuxième lieu, la formation restreinte considère que la société a manqué de diligence dans les mesures mises en œuvre puisque le correctif technique mettant fin à cette anomalie n’est intervenu qu’en novembre 2012, soit un an après le constat de son existence par la société.
La formation restreinte considère en outre qu’il appartenait à la société de prendre les mesures nécessaires afin de tirer les conséquences de ce dysfonctionnement technique en terme d’exactitude des données. Or, ce n’est qu’après le contrôle de la CNIL que la société a régularisé la situation des personnes concernées, en septembre 2016, alors même qu’elle avait connaissance du problème technique depuis novembre 2011 et de ses conséquences sur les données à caractère personnel des clients, ainsi que l’établit son courrier à la CNIL du 18 juin 2015 relatif à une précédente plainte (PL 15001372).
La formation restreinte estime que le nombre de personnes impactées par ce dysfonctionnement et identifiées par la société - 38 329 entre mai 2010 et novembre 2012 - reste conséquent plus de 4 ans après la découverte de l’anomalie, à savoir 5 644 en septembre 2016. Elle souligne que la radiation des 32 685 personnes du fichier et par conséquent la diminution du nombre de personnes impactées résultent non pas d’une action de la société visant à rectifier les dates d’inscription inexactes au FICP mais uniquement de l’écoulement du temps ou de la régularisation des incidents de paiement.
La formation restreinte en déduit que cette situation a conduit au traitement, de manière persistante, de données inexactes dans le FICP en termes de date d’inscription, jusqu’à ce que la CNIL diligente une mission de contrôle sur place en août 2016.
En dernier lieu, la formation restreinte relève que si les engagements que la société a pris pour l’avenir sont de nature à témoigner d’une démarche de conformité, ils sont néanmoins sans incidence sur le manquement caractérisé dans la présente affaire.
En conséquence, la formation restreinte considère que la société a manqué à son obligation de traiter des données exactes et mises à jour et que le manquement à l’article 6-4° de loi du 6 janvier 1978 modifiée est caractérisé.
Sur la sanction et la publicité
Le manquement commis par la société X justifie à lui seul que soit prononcé à son encontre un avertissement.
Compte tenu d’une part, du nombre de personnes concernées par le traitement de données à caractère personnel inexactes, à savoir 38 329 personnes dont 5 644 clients toujours impactés en septembre 2016, d’autre part, de la persistance de ce manquement durant plus de quatre ans après le constat de l’anomalie technique l’ayant engendré et enfin, de la dimension nationale du fichier en cause et de son rôle dans la prévention du surendettement des ménages, la formation restreinte considère que les faits dont elle est saisie sont d’une particulière gravité et doivent être portés à la connaissance des professionnels du secteur et des particuliers afin de leur rappeler leurs obligations et droits respectifs. La formation restreinte décide donc de rendre publique sa décision.
PAR CES MOTIFS
La formation restreinte de la CNIL, après en avoir délibéré, décide :
de prononcer un avertissement à l’encontre de la société X;
de rendre publique sa délibération, qui sera anonymisée à l’expiration d’un délai de deux ans à compter de sa publication.
Le Président
Jean-François CARREZ
Cette décision est susceptible de faire l’objet d’un recours devant le Conseil d’Etat dans un délai de deux mois à compter de sa notification.
|
CNIL/CNILTEXT000033929210.xml | La Commission nationale de l'informatique et des libertés,
Vu la convention n° 108 du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment ses articles 11, 34 et 35 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l'informatique et des libertés ;
Après avoir entendu M. François PELLEGRINI, commissaire, en son rapport et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
En application de l'article 34 de la loi du 6 janvier 1978 modifiée, le responsable d'un traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.
De même, l'article 35 de la loi du 6 janvier 1978 modifiée prévoit que les sous-traitants et les personnes agissant sous l'autorité du responsable du traitement ou du sous-traitant doivent présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34, ce qui ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures.
A cet égard, il ressort des échanges que la CNIL a avec les responsables de traitements dans le cadre de ses missions de conseil et de contrôle, tant a priori qu'a posteriori, que le moyen d'authentification actuellement le plus répandu dans le cadre du contrôle d'accès à une ressource numérique est celui associant un identifiant à un mot de passe (secret).
Toutefois, la commission a toujours considéré que d'autres moyens offrent davantage de sécurité, comme par exemple l'authentification à double facteur ou les certificats électroniques.
En outre, la multiplication des attaques informatiques, qui a entraîné la compromission de bases de données entières contenant notamment les mots de passe associés aux comptes des personnes concernées, a pour conséquence l'amélioration des connaissances des attaquants en matière de mots de passe.
Enfin, le fait que les utilisateurs emploient un même mot de passe pour se connecter à différents comptes en ligne renforce l'obligation pour les responsables de traitement de mettre en œuvre toutes mesures permettant d'assurer la sécurité des données à caractère personnel.
Dans ce contexte, et dans l'objectif d'apporter une plus grande confiance dans les services du numérique, il apparaît nécessaire que la commission définisse les modalités techniques de cette méthode d'authentification, à même de garantir un niveau de sécurité adapté, et édicte des recommandations relatives aux mesures à mettre en œuvre, ainsi que les règles à respecter, quant à son utilisation.
A cet effet, la commission a échangé tant avec ses homologues européens qu'avec des institutions et professionnels en charge de sécurité de l'information, afin de bâtir un référentiel technique apportant un niveau de sécurité minimal, cohérent avec les bonnes pratiques de sécurité et concrètement applicable.
Compte tenu de ces observations préalables, la commission émet la recommandation suivante, qui vient préciser et appliquer les dispositions de la loi du 6 janvier 1978 modifiée, en particulier ses articles 34 et 35.
Afin de proposer aux professionnels des lignes directrices en matière de gestion des mots de passe, la CNIL adopte cette recommandation. Celle-ci vise à interpréter les dispositions législatives précitées et à éclairer les acteurs sur la mise en place de mesures concrètes permettant de garantir le respect de ces dispositions dans l'état de l'art.
I. - Sur le champ d'application de la recommandation
La présente recommandation concerne l'ensemble des traitements de données à caractère personnel mis en œuvre par des personnes publiques ou privées ayant recours à l'authentification par mot de passe, à l'exception de ceux pour lesquels des dispositions législatives ou réglementaires spécifiques fixent des prescriptions techniques particulières.
La recommandation fixe des modalités techniques minimales relatives à une authentification basée sur des mots de passe. En particulier, elle précise les modalités relatives à la création du mot de passe et à la gestion du compte associé, à l'authentification, à la conservation, au changement et au renouvellement du mot de passe, et à la notification de violations de données à la personne.
Les risques spécifiques qu'un traitement de données à caractère personnel peut faire peser sur la vie privée des personnes concernées peuvent exiger des mesures plus rigoureuses pour préserver la sécurité des données, telles celles concernant la gestion des mots de passe des administrateurs informatiques ou le traitement de données sensibles.
II. - Sur les modalités techniques
1. Création du mot de passe et blocage de compte
S'agissant des modalités de création d'un mot de passe requis pour l'authentification à un compte, la commission considère que la taille minimale et la complexité de ce mot de passe doivent être imposées par le responsable de traitement. Elle recommande en outre que la personne concernée par le traitement en soit préalablement informée par le responsable de traitement, ainsi que de la taille maximale du mot de passe supportée par le traitement.
Quatre cas sont possibles. Le premier impose des exigences fortes en termes de taille et de complexité du mot de passe. Pour les suivants, ces exigences sont moins fortes, du fait de l'existence de mesures compensatrices visant à assurer un niveau de sécurité équivalent.
Dans tous les cas, la commission estime que le mot de passe ne doit jamais être communiqué à l'utilisateur en clair, notamment par courrier électronique.
Cas n° 1. - Mot de passe seul
Si l'authentification repose uniquement sur un identifiant et un mot de passe, la commission considère que :
- la taille du mot de passe doit être au minimum de 12 caractères ; et
- le mot de passe doit comprendre des majuscules, des minuscules, des chiffres et des caractères spéciaux.
La robustesse de cette authentification repose exclusivement sur la qualité intrinsèque du mot de passe de l'utilisateur. Aussi, la commission estime que le responsable de traitement se doit d'alerter l'utilisateur à ce sujet et, dans la mesure du possible, le conseiller dans la création de son mot de passe.
Cas n° 2. - Mot de passe et restriction d'accès au compte
Si l'authentification prévoit une restriction de l'accès au compte, la commission considère que :
- la taille du mot de passe doit être au minimum de 8 caractères ; et
- le mot de passe doit au minimum comporter 3 des 4 catégories de caractères (majuscules, minuscules, chiffres et caractères spéciaux) ; et
- l'authentification doit faire intervenir une restriction de l'accès au compte, qui doit prendre une ou plusieurs des formes suivantes :
- une temporisation d'accès au compte après plusieurs échecs, dont la durée augmente exponentiellement dans le temps ; la commission recommande que cette durée soit supérieure à 1 minute après 5 tentatives échouées, et permette de réaliser au maximum 25 tentatives par 24 heures ; et/ou
- un mécanisme permettant de se prémunir contre les soumissions automatisées et intensives de tentatives (p. ex. : captcha ) ; et/ou
- un blocage du compte après un nombre d'authentifications échouées consécutives au plus égal à 10.
Cas n° 3. - Mot de passe et information complémentaire
Si l'authentification comprend une information complémentaire, la commission considère que :
- la taille du mot de passe doit être au minimum de 5 caractères ; et
- l'authentification doit faire intervenir une information complémentaire, qui peut prendre l'une des formes suivantes :
- une information communiquée en propre par le responsable de traitement ou la personne concernée. La commission recommande que cette information ait une taille d'au moins 7 caractères et ne soit connue que de la personne et du responsable de traitement. Si cette information correspond à l'identifiant du compte, il est recommandé que ce dernier soit propre au service (dédié exclusivement), fourni par le responsable de traitement, et uniquement connu de la personne et du responsable de traitement ; et/ou
- tout paramètre technique ayant caractère d'unicité sur le terminal informatique utilisé par la personne (adresse IP, adresse MAC, user agent, etc.) pour lequel la personne a préalablement validé qu'il s'agissait d'un terminal de confiance (p. ex. : terminal non public) et qu'il peut à tout moment révoquer ; et
- une restriction de l'accès au compte doit être mise en œuvre, pouvant prendre la forme d'une ou plusieurs des modalités suivantes :
- une temporisation d'accès au compte après plusieurs échecs, dont la durée augmente exponentiellement dans le temps ; la commission recommande que cette durée soit supérieure à 1 minute après 5 tentatives échouées, et permette de réaliser au maximum 25 tentatives par 24 heures ; et/ou
- un mécanisme permettant de se prémunir contre les soumissions automatisées et intensives de tentatives (p. ex. : captcha ) ; et/ou
- un blocage du compte après un nombre d'authentifications échouées consécutives au plus égal à 5.
Cas n° 4. - Mot de passe et matériel détenu par la personne
Si l'authentification s'appuie sur un matériel détenu par la personne, la commission considère que :
- la taille du mot de passe doit être au minimum de 4 chiffres ; et
- l'authentification ne peut concerner qu'un dispositif matériel détenu en propre par la personne, à savoir uniquement les cartes SIM, cartes à puce et dispositifs contenant un certificat électronique déverrouillable par mot de passe (token) ; et
- un blocage du dispositif doit être mis en œuvre après un nombre d'authentifications échouées consécutives au plus égal à 3.
2. Modalités de l'authentification
S'agissant des modalités de l'authentification au compte, la commission considère que la fonction d'authentification doit être sûre (c'est-à-dire qu'elle utilise un algorithme public réputé fort dont la mise en œuvre logicielle est exempte de vulnérabilité connue).
Lorsque l'authentification n'a pas lieu en local, la commission recommande qu'une mesure de contrôle de l'identité du serveur d'authentification soit mise en œuvre au moyen d'un certificat d'authentification de serveur. De plus, il recommande que le canal de communication entre le serveur authentifié et le client soit chiffré à l'aide d'une fonction de chiffrement sûre (c'est-à-dire mettant en œuvre un algorithme public réputé fort dont la mise en œuvre logicielle est exempte de vulnérabilité connue). La commission recommande en outre que la sécurité des clés privées soit assurée.
3. Modalités de conservation
S'agissant des modalités de conservation, la commission considère que le mot de passe ne doit jamais être stocké en clair. Elle recommande qu'il soit transformé au moyen d'une fonction cryptographique non réversible et sûre (c'est-à-dire utilisant un algorithme public réputé fort dont la mise en œuvre logicielle est exempte de vulnérabilité connue), intégrant l'utilisation d'un sel ou d'une clé.
La commission estime de plus que le sel ou la clé doit être généré au moyen d'un générateur de nombres pseudo aléatoires cryptographiquement sûr (c'est-à-dire basé sur un algorithme public réputé fort dont la mise en œuvre logicielle est exempte de vulnérabilité connue), et ne pas être stocké dans le même espace de stockage que l'élément de vérification du mot de passe.
4. Modalités du renouvellement du mot de passe et de la notification à la personne
La commission recommande que le renouvellement du mot de passe soit systématique en cas de compromission de celui-ci.
Dans tous les cas, elle estime que le mot de passe ne doit jamais être communiqué à l'utilisateur en clair, notamment par courrier électronique.
Renouvellement périodique du mot de passe
La commission recommande que le responsable de traitement veille à imposer un renouvellement du mot de passe selon une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé.
Elle recommande aussi que le responsable de traitement permette à la personne concernée de procéder elle-même au changement de son mot de passe. Dans ce cas, les règles afférentes à la création de mots de passe s'appliquent.
Renouvellement sur demande du mot de passe
A la demande de la personne concernée, par exemple en cas d'oubli, la commission recommande que le responsable de traitement mette en œuvre une procédure de renouvellement du mot de passe, conformément à ce qui suit :
- lorsque ce renouvellement nécessite l'intervention d'un administrateur, la commission estime que la procédure d'authentification doit imposer le changement du mot de passe attribué temporairement par l'administrateur à la première connexion de la personne ;
- lorsque ce renouvellement intervient de manière automatique :
- la commission considère que le mot de passe ne doit pas être transmis en clair à la personne ; il est recommandé que celle-ci soit redirigée vers une interface lui permettant de saisir un nouveau mot de passe ; la validité de la session de cette interface ne devrait pas excéder 24 heures, et ne pas permettre plus d'un seul renouvellement ; ou
- si le renouvellement fait intervenir un ou plusieurs éléments supplémentaires (numéro de téléphone, adresse postale, etc.) :
- la commission considère que ces éléments ne doivent pas être conservés dans le même espace de stockage que l'élément de vérification du mot de passe ; sinon, il est recommandé qu'ils soient conservés sous forme chiffrée à l'aide d'un algorithme public réputé fort, et que la sécurité de la clé de chiffrement soit assurée ; et
- afin de prévenir les tentatives d'usurpation s'appuyant sur le changement de ces éléments, la commission considère que la personne doit être immédiatement informée de leur changement.
Notification de violation à la personne concernée
La commission recommande que le responsable de traitement notifie la personne concernée quand une violation de son mot de passe ou de données liées au renouvellement (p. ex. : adresse électronique) a été détectée, dans un délai n'excédant pas 72 heures depuis la constatation de la violation. La commission estime que le responsable de traitement doit imposer dans ce cas le changement du mot de passe à la personne concernée lors de sa prochaine connexion, et recommande à la personne de veiller à changer ses mots de passe d'autres services dans l'hypothèse où elle aurait utilisé le même mot de passe pour ceux-ci.
III. - Dispositions transitoires et finales
La présente délibération sera publiée au Journal officiel de la République française.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000033664390.xml | La Commission nationale de l'informatique et des libertés,
Saisie par le ministère du travail, de l'emploi, de la formation professionnelle et du dialogue social d'une demande d'avis concernant un projet un projet de décret en Conseil d'Etat relatif à l'interopérabilité du système d'information des prestations de services internationales (SIPSI) et du système d'information de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics (SI CIP) ainsi qu'à la dématérialisation de la déclaration subsidiaire de détachement effectuée par les maîtres d'ouvrage et donneurs d'ordre ;
Vu la convention n° 108 du 28 janvier 1981 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment ses articles L. 1262-2 et suivants, R. 1263-1 et suivants, L. 8291-1 et suivants et R. 8291-1 et suivants ;
Vu la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels, notamment son article 105 ;
Vu la loi n° 2015-990 du 6 août 2015 pour la croissance, l'activité, l'égalité des chances économiques, notamment son article 282 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 (4°), a) ;
Vu le décret n° 2016-1044 du 29 juillet 2016 relatif à la transmission dématérialisée des déclarations et attestations de détachement de salariés et autorisant un traitement des données à caractère personnel qui y figurent ;
Vu le décret n° 2016-175 du 22 février 2016 relatif à la carte d'identification professionnelle des salariés du bâtiment et des travaux publics ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2016-160 du 19 mai 2016 portant avis sur un projet de décret relatif à la mise en œuvre d'un traitement de données à caractère personnel dénommé SIPSI ;
Vu la délibération n° 2016-024 du 28 janvier 2016 de la Commission nationale de l'informatique et des libertés portant avis sur un projet de décret en Conseil d'Etat relatif au dispositif national de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
La commission a été saisie par le ministère du Travail, de l'Emploi, de la Formation professionnelle et du Dialogue social d'une demande d'avis concernant un projet un projet de décret en Conseil d'Etat relatif à l'interopérabilité du système d'information des prestations de services internationales (SIPSI) et du système d'information de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics (SI-CIP) ainsi qu'à la dématérialisation de la déclaration subsidiaire de détachement effectuée par les maîtres d'ouvrage et donneurs d'ordre.
Le présent projet de décret modifie les dispositions du code du travail intégrées par le décret n° 2016-1044 du 29 juillet 2016 relatif à la transmission dématérialisée des déclarations et attestations de détachement de salariés et autorisant un traitement des données à caractère personnel qui y figurent, d'une part, et par le décret n° 2016-175 du 22 février 2016 relatif à la carte d'identification professionnelle des salariés du bâtiment et des travaux publics, d'autre part.
Sur les finalités :
Le projet de décret vise à développer une interopérabilité entre le fichier SIPSI, relatif au traitement automatisé des déclarations de détachement de travailleurs sur le territoire national effectuées par des entreprises établies à l'étranger dans le cadre de prestations de services internationales, et le fichier SI-CIP, relatif au traitement automatisé de la carte d'identification professionnelle des salariés du bâtiment et des travaux publics (BTP).
Cette interopérabilité s'inscrit dans une optique de renforcement de la lutte contre le travail illégal et les fraudes au détachement de travailleurs dans le secteur d'activité du BTP.
Aux termes de l'article 5 du projet de décret, le traitement a pour finalité de garantir la fiabilité de la délivrance des cartes d'identification professionnelle des salariés du BTP pour les salariés détachés sur le territoire national par des employeurs établis hors de France.
Plus concrètement, ce traitement consiste en une transmission automatique à l'Union des caisses de France-Congés intempéries BTP (UCF-CI BTP) des données contenues dans les déclarations de détachement des salariés employés par des entreprises établies hors de France pour effectuer sur le territoire national des travaux mentionnés à l' article R. 8291-1 du code du travail.
Il en résulte que les données contenues dans ie fichier SIPSI sont directement intégrées dans le fichier SI-CIP.
C'est dans ce contexte que les déclarations de détachement mentionnées aux articles R. 1263-3 et suivants, effectuées via le téléservice SIPSI par les employeurs de salariés réalisant des travaux de BTP, valent déclarations en vue de demandes de cartes d'identification professionnelle des salariés du BTP, délivrées par I'UCF-CI BTP.
L'interopérabilité a en ce sens vocation à fiabiliser et à simplifier le dispositif d'édition des cartes d'identification professionnelle des salariés du BTP.
En effet, le flux d'information entre les fichiers permettra de s'assurer que les entreprises concernées ont accompli leurs obligations déclaratives au titre du détachement de leurs salariés, et se substituera à l'obligation de joindre une copie de déclaration de détachement, préalable nécessaire en vue de l'obtention d'une carte d'identification professionnelle. Les données transmises permettent en outre de pré initialiser les comptes des entreprises sur le SI-CIP ainsi que les demandes de titres pour les salariés concernés.
Par ailleurs, conformément aux dispositions de l'article 105 de la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels, l'article 5 du projet de décret prévoit que les maîtres d'ouvrages et les donneurs d'ordre pourront réaliser, par voie dématérialisée, les déclarations de détachement subsidiaires, en cas de manquement à cette formalité par leurs prestataires de services étrangers.
La commission considère que les finalités sont déterminées, explicites et légitimes.
Sur les données traitées :
L'article 5 du projet de décret liste les données suivantes, transmises automatiquement à I'UCF-CI BTP à l'occasion des déclarations de détachement des salariés via le téléservice SIPSI :
- s'agissant des salariés détachés : nom, prénoms, date et lieu de naissance, nationalité ;
- s'agissant des entreprises qui détachent des salariés en France et de leurs dirigeants : nom ou raison sociale de l'entreprise, nom, prénoms, date et lieu de naissance du ou des dirigeant(s), adresses postales et électroniques, coordonnées téléphoniques de l'entreprise ou de l'établissement, forme juridique de l'entreprise, références de son immatriculation à un registre professionnel ou toutes autres références équivalentes ;
- s'agissant des représentants des entreprises en France, pour la durée des prestations : noms, prénoms, date de naissance, s'il s'agit de personnes physiques ; raison sociale, s'il s'agit de personnes morales ; adresses électroniques et postales, coordonnées téléphoniques ;
- s'agissant de la nature et des conditions de réaiisation des prestations en France : adresse du ou des lieu(x) successifs d'accomplissement des prestations, dates du début de la prestation et de sa fin prévisible.
L'article 3 du projet de décret ajoute qu'à réception des données listées ci-dessus, I'UCF-CI BTP demande aux entreprises à l'origine des déclarations, ou à leurs représentants en France, de lui adresser via son site internet dédié, les données suivantes, pour chaque salarié détaché : photographie d'identité numérisée, sexe, nature du contrat de travail, numéro de l'autorisation de travail ou de la carte de séjour valant autorisation de travail, le cas échéant.
La commission relève que les données ainsi transmises à I'UCF-CI BTP n'excèdent pas celles nécessaires à la gestion et au suivi des titres, listées dans le décret n° 2016-175 du 22 février 2016 relatif à la carte d'identification professionnelle des salariés du BTP.
Elle estime que les données traitées sont pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées.
Sur les destinataires :
La commission constate que le projet de décret ne mentionne pas les catégories de personnes appelées à accéder aux données en raison de leurs missions.
Interrogé sur ce point, le ministère indique que la mise en place de l'interopérabilité ne requiert pas que d'autres destinataires que ceux indiqués à l' article 3 du décret n° 2016-1044 du 29 juillet 2016 et à l'article 3 du projet d'arrêté relatif aux conditions de fonctionnement du traitement automatisé de données à caractère personnel de la carte d'identification professionnelle des salariés du BTP, n'aient accès aux données.
La commission prend bonne note de cette précision et estime que le projet de décret devrait être complété sur ce point afin de renforcer l'information des personnes concernées.
Elle rappelle que l'accès aux différents systèmes d'information par l'ensemble de ces destinataires doit s'appuyer sur une politique de gestion rigoureuse des habilitations et considère, sous cette réserve, que les destinataires présentent un intérêt légitime à accéder en tout ou partie aux données.
Sur les durées de conservation :
Le projet de décret ne précise pas les durées de conservation des données.
Interrogé sur ce point, le ministère renvoie aux durées de conservation mentionnées à l' article 5 du décret n° 2016-1044 du 29 juillet 2016, et à l'article 4 du projet d'arrêté relatif aux conditions de fonctionnement du traitement automatisé de données à caractère personnel de la carte d'identification professionnelle des salariés du BTP, à savoir respectivement cinq ans à compter de la fin de la prestation en France, et cinq ans à compter de la dernière invalidation enregistrée pour le compte du titulaire du titre.
La commission estime que l'ajout de cette précision dans le décret serait également de nature à renforcer l'information des personnes concernées.
Elle estime que les données traitées ne sont pas conservées au-delà du temps nécessaire à l'accomplissement des finalités pour lesquelles elles ont été collectées.
Sur l'information et les droits des personnes :
L'article 3 du projet de décret (projet d' article R. 8293-2 du code du travail) prévoit qu'avant d'effectuer la déclaration auprès de I'UCF-CI BTP, les employeurs informent les salariés de la transmission des données personnelles les concernant.
La commission rappelle que conformément à l'article 32 de la loi Informatique et Libertés , l'information doit porter sur l'identité du responsable du traitement, les objectifs poursuivis par le traitement, le caractère obligatoire ou facultatif des réponses, les conséquences éventuelles d'un défaut de réponse, les destinataires des données, les droits des personnes, et le cas échéant, les transferts de données hors de l'Union européenne.
Elle souligne qu'en tout état de cause, cette information doit être donnée, aux salariés, d'une part, et aux employeurs, d'autre part, préalablement à la collecte des données, selon des modalités adaptées au nombre de personnes concernées.
Interrogé sur les modalités d'exercice des droits d'accès et de rectification, le ministère renvoie aux dispositions à l' article 4 du décret n° 2016-1044 du 29 juillet 2016 et au projet d'arrêté relatif aux conditions de fonctionnement du traitement automatisé de données à caractère personnel de la carte d'identification professionnelle des salariés du BTP.
Il en résulte que, s'agissant du traitement SIPSI, les droits d'accès et de rectification des données s'exercent auprès du responsable de l'unité départementale de la Direction régionale des entreprises, de la concurrence, de la consommation, du travail et de l'emploi compétente pour le lieu de la prestation. Elle relève, concernant le traitement SI-CTP, que ces droits s'exercent directement auprès de I'UCF-CI BTP.
L'intégration de ces précisions dans le projet de décret contribuerait à renforcer l'information des personnes concernées.
Enfin, le ministère indique que les personnes concernées ne peuvent pas s'opposer à la transmission de leurs informations au moyen de l'interopérabilité entre les fichiers SIPSI et SI-CTP. La commission en prend acte et relève néanmoins que le présent projet de décret n'en fait pas mention.
Sur les mesures de sécurité :
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin. La commission recommande que la gestion et l'usage des habilitations fassent l'objet de procédures formalisées, validées par le responsable de traitement et portées à la connaissance des utilisateurs. Elle recommande également que les permissions d'accès soient supprimées pour tout utilisateur n'étant plus habilité et qu'une revue globale des habilitations soit opérée régulièrement.
Le contrôle des accès repose sur des mots de passe pour lesquelles une structure et une durée de validité ont été fixées. La commission rappelle qu'elle recommande le recours à des mots de passe d'une longueur minimale de huit caractères, composés de minuscules, majuscules, chiffres et caractères spéciaux. Le mot de passe doit être modifié par l'utilisateur dès sa première connexion puis régulièrement.
La commission recommande en outre, pour les administrateurs du traitement que la longueur du mot de passe soit de à dix caractères minimum.
La commission rappelle également que les mots de passe ne doivent pas être stockés en clair en base de données et recommande de stocker les empreintes obtenues par une fonction de hachage à clé secrète adaptée.
Les transferts de données sont sécurisés par la mise en œuvre à la fois d'un VPN IPsec et du protocole SSUTLS pour le chiffrement des flux et l'authentification du serveur. Concernant ce dernier, la commission recommande d'utiliser la version de TLS la plus à jour possible.
Des sauvegardes régulières, au minimum mensuelles, sont réalisées. La commission recommande que le transfert et le stockage des sauvegardes soit sécurisé, notamment par chiffrement des sauvegardes, et que des tests de continuité d'activité soient effectués régulièrement.
La mise au point des logiciels s'effectue sur des données anonymisées.
Les interventions de maintenance font l'objet d'une traçabilité et d'une surveillance. Les supports de stockages destinés à la destruction font l'objet d'une procédure de protection particulière.
La commission recommande de prévoir la mise en place d'une architecture de journalisation permettant de conserver, en assurant leur intégrité, sur une durée de six mois (hors contraintes légales spécifiques), une trace des événements de sécurité et du moment où ils ont eu lieu, en choisissant les événements à journaliser en fonction du contexte, des supports (postes de travail, pare-feu, équipements réseau, serveurs, etc.), des risques et du cadre légal.
Enfin, l'accès aux iocaux et équipement hébergeant ie traitement est sécurisé par un contrôle d'accès physique et la présence d'un gardien.
Sous réserve de ces observations, la commission estime que les mesures de sécurité décrites par le responsable de traitement dans le dossier d'instruction sont conformes à l'exigence de sécurité prévue par l'article 34 de la loi Informatique et Libertés .
Elle rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques et de l'évolution des technologies.
Pour la présidente et par délégation :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000033664394.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la Délégation générale à l'emploi et à la formation professionnelle d'une demande d'avis concernant la mise en œuvre du Compte personnel d'activité et la dématérialisation des bulletins de paie ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive (UE) 2015/1535 du Parlement européen et du Conseil du 9 septembre 2015 prévoyant une procédure d'information dans le domaine des réglementations techniques et des règles relatives aux services de la société d'information ;
Vu le code du travail, notamment les articles L. 3243-2 et L. 5151-6 et les articles R. 6323-15 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 27 (I, 1°) ;
Vu la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels, notamment ses articles 39 et 54 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le décret n° 2014-1717 du 30 décembre 2014 portant création d'un traitement automatisé de données à caractère personnel dénommé Système d'information du compte personnel de formation relatif à la gestion des droits inscrits ou mentionnés au compte personnel de formation ;
Vu le décret n° 2016-1102 du 11 août 2016 autorisant la création d'un traitement de données à caractère personnel dénommé compte personnel de prévention de la pénibilité ;
Vu la délibération n° 2014-434 du 23 octobre 2014 portant avis sur un projet de décret relatif à la mise en œuvre d'un traitement de données à caractère personnel dénommé système d'information du compte personnel de formation ;
Après avoir entendu Mme Marie-France MAZARS, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Emet l'avis suivant :
La Commission nationale de l'informatique et des libertés a été saisie, par la Direction générale à l'emploi et à la formation professionnelle (DGEFP), d'une demande d'avis préalablement à la mise en œuvre d'un traitement de données à caractère personnel dénommé Système d'information du compte personnel d'activité (SI-CPA). Ce traitement, mis en œuvre par la Caisse des dépôts et consignations (CDC), est créé en application de l' article L. 5151-6 du code du travail, issus de la loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels.
Cette demande d'avis porte sur deux projets de décret relatifs, d'une part, à la mise en œuvre du SI-CPA et, d'autre part, à la dématérialisation des bulletins de paie et à leur accessibilité via le CPA.
Dans la mesure où ces traitements sont mis en œuvre par une personne morale de droit public et qu'ils portent sur des données à caractère personnel parmi lesquelles figure le Numéro d'inscription au Répertoire national d'identification des personnes physiques (NIR), ils sont soumis à une demande d'avis sur un projet de décret en Conseil d'Etat (article 27-l-1° de la loi du 6 janvier 1978 modifiée).
Sur la finalité du traitement :
La loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisatîon du dialogue social et à la sécurisation des parcours professionnels, a créé l'article L. 5151-1 dans le code du travail qui institue le Compte personnel d'activité (CPA) ayant pour objectifs par l'utilisation des droits qui y sont inscrits, de renforcer l'autonomie et la liberté d'action de son titulaire et de sécuriser son parcours professionnel en supprimant les obstacles à la mobilité. Il contribue au droit à la qualification professionnelle mentionné à l'article L. 6314-1. Il permet la reconnaissance de l'engagement citoyen.
Le CPA est constitué d'un portail en ligne, composé d'un espace public, comportant des informations d'ordre général sur le CPA, sur son fonctionnement et les services proposés, ainsi que d'un espace privé dont la création est laissée à la main de chaque individu. Cet espace doit permettre au titulaire du compte, s'ille souhaite, de bénéficier des services liés à l'emploi et aux parcours professionnels. Un compte personnel d'activité a vocation à être ouvert pour l'ensemble des individus (salariés et retraités) relevant du secteur privé et, à terme, à l'ensemble des individus y compris les agents publics, les agents des chambres consulaires, les travailleurs indépendants, les professions libérales et assimilées, ainsi que les conjoints collaborateurs.
En effet, sont concernées les personnes âgées d'au moins seize ans occupant un emploi, à la recherche d'un emploi ou accompagnées dans un projet d'orientation et d'insertion professionnelles, accueillies dans un établissement et service d'aide par le travail mentionné à l'article L. 312-1 (5°, a) du code de l'action sociale et des familles (CASF) ou ayant fait valoir ses droits à la retraite. Par exception, les personnes âgées d'au moins quinze ans, ayant accompli la scolarité du premier cycle de l'enseignement secondaire et ayant signé un contrat d'apprentissage, peuvent disposer d'un compte.
La commission rappelle que, conformément aux dispositions des articles L. 5151-1 et 5151-4 du code du travail, la mobilisation des droits inscrits sur le compte personnel d'activité est soumise à l'accord exprès du titulaire du compte. Aucune faute ne peut lui être reprochée en cas de refus de mobilisation du compte.
Le traitement dont a été saisie la commission vise, plus précisément, à permettre : la consultation, par le titulaire du compte, et l'utilisation, dans le compte personnel d'activité, des droits inscrits ou mentionnés sur le compte personnel de formation (CPF), le compte personnel de prévention de la pénibilité (C3P) ou le compte d'engagement citoyen (CEC).Ce dernier compte est issu de la loi du 8 août 2016 et a pour finalité de recenser les activités bénévoles ou de volontariat du titulaire qui ouvrent des droits, en application de l' article L. 5151- 7 du code du travail. La commission constate que, dans sa première phase, le CPA ne permettra que la consultation des droits ;
- l'accès des titulaires du compte à un service de consultation de leurs bulletins de paie, lorsqu'ils ont été transmis par l'employeur sous forme électronique dans les conditions définies par l'article L. 3243-2 au moyen de la plateforme de services en ligne mentionnée au Il de l'article L. 5151-6 ;
- l'accès des titulaires du compte à des services utiles à la sécurisation des parcours professionnels et à la mobilité géographique et professionnelle, au moyen de ladite plateforme ;
- le partage entre titulaires de compte de tout ou partie des données de leur espace personnel afin de favoriser les échanges sur des questions liées à la sécurisation des parcours professionnels et à la mobilité géographique et professionnelle ;
- l'analyse de l'utilisation et l'évaluation de la mise en œuvre du compte personnel d'activité, notamment par le biais de la statistique.
La commission considère que ces finalités sont déterminées, explicites et légitimes.
Par ailleurs, la commission prend acte que le service de consultation des bulletins de paie transmis par l'employeur sous forme électronique ne pourra ni être partagé ni faire l'objet de services de la part de prestataires tiers.
Sur la nature des données traitées :
Certaines données présentes dans le SI-CPA sont directement renseignées par le titulaire du compte, d'autres proviennent des systèmes d'information du CPF et du C3P, d'autres enfin résultent de l'utilisation des services en ligne relatifs à la sécurisation des parcours professionnels, à la mobilité géographique et professionnelle, ainsi qu'à la dématérialisation des bulletins de paie.
Les données provenant des systèmes d'information du CPF (SI-CPF) et du C3P sont les informations enregistrées dans chacun de ces comptes et listées respectivement par l' article R. 6323-15 du code du travail et par le décret n° 2016-1102 du 11 août 2016. Le SI-CPF recense également les informations du CEC en application des articles L. 5151-7 et suivants du code du travail. La commission constate que les droits acquis au titre de ces comptes sont simplement affichés dans le CPA lorsqu'ils sont consultés via ce compte. L'utilisation des droits n'est possible que depuis le CPF ou le C3P.
La commission relève que l'intégration du CEC dans Je CPF, mise en œuvre par le projet de décret, a pour conséquence d'y intégrer la collecte de nouvelles données relatives aux activités de volontariat et de bénévolat (nombre d'heures consacrées à ces activités, organismes concernés, etc.).
L'ouverture du CPF et du CPA à de nouvelles catégories de personnes a également pour conséquence l'ajout de catégories de données. Ces données ont notamment trait aux informations détenues par les organismes de sécurité sociale, auxquels sont versées, par les personnes concernées, les contributions à la formation professionnelle.
Les données du titulaire contenues dans le CPA, autres que celles provenant des comptes précédemment cités, sont les suivantes :
- les données relatives à son parcours professionnel : activités professionnelles exercées ou ayant été exercées, activités d'engagement citoyen exercées ou ayant été exercées, études et formations suivies ;
- les données relatives à ses compétences professionnelles : aptitudes et compétences, permis de conduire, langues étrangères ;
- les données issues de l'utilisation des services en ligne mentionnés aux 1 et 11-20 et 3° de l'article L. 5151-6 du code du travail ;
- les données relatives à son projet professionnel : métiers envisagés ou recherchés, formations envisagées ou recherchées, région de résidence actuelle ou recherchée, région du lieu de travail actuel et recherché ;
- les données issues du profil professionnel du titulaire du compte : la dénomination de la branche professionnelle d'origine et le code APE (Activité principale exercée) de l'employeur ; l'adresse électronique du titulaire, qui est la seule information collectée relative à ses coordonnées.
Concernant les données issues de l'utilisation des services en ligne, elles ne sont pas listées par le projet de décret car elles dépendent de la nature des services proposés via la plateforme. Néanmoins, il s'agira exclusivement de données relatives à la vie professionnelle du titulaire du compte ou d'informations générales de nature professionnelle telles que des informations sur un secteur d'activité ou encore sur des opportunités d'emploi en lien avec le profil professionnel du titulaire.
Dans le cadre des échanges avec le responsable de traitement, il est apparu que certaines données administratives (adresse postale, adresse électronique, numéro de téléphone) pouvaient être collectées directement auprès de l'usager, afin de permettre aux gestionnaires de la CDC d'entrer en contact avec l'usager, si besoin. Ces données, qui sont également collectées dans le cadre du CPF, ne sont accessibles qu'à l'usager et aux gestionnaires du compte. Par souci de cohérence, la commission recommande que ces données figurent dans Je projet de décret, parmi les informations collectées dans le cadre de la mise en œuvre du CPA.
Hormis les informations nécessaires à la création du compte (NIR, date de création dans le référentiel CPF, sexe, date et lieu de naissance) qui sont issues du SI-CPF, et les données administratives citées précédemment, le CPA contient des informations d'ordre professionnel exclusivement en lien avec les objectifs poursuivis par le CPA.
S'agissant de la dématérialisation des bulletins de paie, ces derniers ne sont pas stockés sur le CPA mais y sont simplement affichés lorsque le titulaire du compte en fait la demande.
La commission estime que ces données sont adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées.
Sur la durée de conservation des données :
Le projet de décret énonce que les données à caractère personnel enregistrées dans le SI-CPA sont conservées pendant toute la durée d'ouverture du compte et jusqu'à trois ans à compter du décès du titulaire du compte, conformément à ce qu'il est prévu pour le CPF. Le point de départ de la durée de conservation se justifie en raison du fait que les retraités peuvent également bénéficier des droits offerts par le CPA. La durée de conservation est justifiée par le responsable de traitement comme permettant de disposer des informations en cas de contentieux mais également pour réaliser des statistiques.
S'agissant du principe général de dématérialisation des bulletins de paie, énoncé par le projet de décret en Conseil d'Etat portant spécifiquement sur ce point, la durée de conservation des données a été fixée à cinquante ans, à compter de la dématérialisation, ou jusqu'à l'âge de la retraite augmentée de six ans. Le responsable de traitement a fait part de ses difficultés à déterminer une durée de conservation et a finalement adopté les deux durées observées sur le marché des offres de conservation des bulletins de paie dématérialisés, jugées suffisamment longues pour permettre une conservation des bulletins de paie couvrant la quasi-totalité des carrières professionnelles des personnes concernées.
La commission estime que les données collectées ne sont pas conservées sous une forme permettant l'identification des personnes concernées, pendant une durée excédant la durée nécessaire aux finalités du traitement.
Sur les destinataires des données :
Sont habilités à accéder aux données, dans les limites strictement nécessaires à l'exercice de leurs missions :
- les personnels de la Caisse des dépôts et consignations chargés de la mise en œuvre du traitement, pour la gestion du CPA ;
- les agents des organismes de conseil en évolution professionnelle, avec le consentement des titulaires et uniquement pour les données relatives à l'utilisation des services en ligne mentionnés à l'article L. 5151-6-11 du code du travail ;
- les agents de la direction de l'animation, de la recherche, des études et des statistiques (DARES) relevant du ministère chargé de l'emploi et organismes qu'elle mandate à des fins de statistiques ;
- les agents de la délégation générale à l'emploi et à la formation professionnelle (DGEFP) ;
- les agents de la direction générale du travail (DGT) ;
- les agents de la direction de la sécurité sociale (DSS) ;
- les agents de la direction de la jeunesse, de l'éducation populaire et de la vie associative (DJEPVA) ;
- les autres titulaires du compte, dans le cadre des échanges entre titulaires, permis par le CPA.
Interrogé sur la justification de permettre l'accès aux donnèes à la DGEFP, la DGT, la DSS et la DJEPVA, le responsable de traitement a indiqué que ces directions pouvaient avoir besoin d'y accéder de manière ponctuelle, lorsque la situation d'un individu en cas d'anomalie dans l'alimentation du CPF (DGEFP), du C3P (DGT et DSS) ou du CEG (DJEPVA). L'accès aux données relatives à l'utilisation du CPA leur est également nécessaire pour obtenir des indicateurs de gestion et/ou des indicateurs pour l'amélioration de la connaissance des effets des politiques publiques.
La commission recommande que, par souci de transparence, le projet de décret soit complété pour y faire apparaître ces compléments d'information. Elle recommande également que le projet de décret distingue clairement les destinataires ayant accès à des données personnelles de ceux ayant accès à des données anonymisées.
La commission prend acte du fait que les organismes proposant les services en ligne ne disposeront que d'informations librement renseignées et rendues accessibles dans un espace délimité (le portfolio), par les titulaires de compte, pour recevoir les offres de services exclusivement. Les organismes, via le CPA, n'ont communication ni du NIR des personnes ni de donnée relative à leur identité.
S'agissant de la possibilité d'utiliser des services tiers et de partager tout ou partie des données stockées dans les espaces personnels avec d'autres utilisateurs, la commission relève que cette possibilité est ouverte au titulaire s'il y consent et dans la limite des finalités énumérées ci-dessus. La commission rappelle l'importance pour les usagers du CPA de garder la maîtrise des usages qui sont faits de leurs données.
Elle recommande au responsable de traitement de rappeler, dans le projet de décret, que seul le titulaire du compte peut décider de partager ou non ses informations avec les autres titulaires et qu'à tout moment, il peut décider de cesser le partage d'informations, aussi bien avec les titulaires de compte qu'avec les organismes tiers fournissant les services en ligne.
La commission prend acte du fait que les informations, par défaut, ne sont pas rendues visibles ni aux organismes tiers proposant les services, ni aux autres titulaires de compte.
Sous ces réserves, la commission estime que ces destinataires présentent un intérêt légitime à accéder aux données du présent traitement, dans la limite de leurs attributions et sous réserve que les données effectivement accessibles présentent un lien direct et nécessaire avec leurs fonctions.
Sur les organismes proposant les services en ligne :
La commission note que les organismes tiers fournissant les services en ligne sont sélectionnés sur appels d'offre.
Ces organismes sont susceptibles d'avoir accès aux données à caractère personnel présentes sur le compte, dans le cadre de la fourniture de leurs services via le CPA. Considérés alors comme responsables de traitements pour leurs propres traitements, ils devront réaliser les formalités déclaratives adéquates.
La commission prend acte de ce que le projet de décret relatif à la mise en œuvre du CPA a vocation à constituer un acte réglementaire unique auquel les organismes pourront effectuer un engagement de conformité.
Elle relève également que Je projet d'acte réglementaire limite les catégories de données auxquelles les organismes tiers peuvent avoir accès. En effet, parmi les informations pouvant être renseignées par le titulaire du compte dans son portfolio, peut figurer l'existence d'un handicap éventuel, mais les organismes proposant les services en ligne n'ont pas accès à cette information. La commission en prend acte en relevant néanmoins que l'information, expurgée de tous détails relatifs à la nature ou à l'origine du handicap, pourrait, le cas échéant, constituer une information pertinente dans le cadre de certains services, dès lors que cela peut avoir une incidence sur le type de missions ou d'emplois qui peuvent être proposés à la personne.
De même, la commission prend acte du fait que l'accès à certaines informations relatives aux activités bénévoles est limité lorsque celles-ci sont de nature à faire apparaître, directement ou indirectement, des données sensibles au sens de l'article 8 de la loi du 6 janvier 1978 modifiée.
Enfin, la commission souligne qu'un arrêté ministériel sera pris pour préciser les conditions techniques d'accès aux données, par les organismes tiers, et qu'à cette occasion, elle sera saisie d'une demande d'avis.
Sur l'information des personnes :
Les personnes bénéficient d'une information sur la mise en œuvre du CPA au moyen d'une mention d'information, conforme à l'article 32 de la loi du 6 janvier 1978 modifiée, présente dans le CPA. La commission est informée du fait que l'espace public du portail CPA, accessible à tous sur Internet, comporte un certain nombre d'informations d'ordre général relatives au CPA, à son fonctionnement et à son utilisation.
La commission considère que ces modalités d'information sont satisfaisantes.
Sur les droits d'accès, de rectification et d'opposition des personnes :
Les personnes sont informées de ce que leurs droits d'accès et de rectification, prévus aux articles 39 et 40, s'exercent auprès de la CDC.
En revanche, le droit d'opposition est écarté par l'acte réglementaire dans le cadre du présent traitement, conformément aux dispositions de l'article 38-111.
Sur la sécurité des données et la traçabilité des actions :
La commission rappelle tout d'abord que le traitement étant un téléservice d'une autorité administrative au sens de l' ordonnance no 2005-1516 du 8 décembre 2005 susvisée, il doit être conforme au référentiel général de sécurité (RGS) prévu par le décret no 2010-112 du 2 février 2010 susvisé. Elle rappelle qu'il revient au responsable de traitement d'attester formellement de la sécurité de celui-ci au travers d'une homologation RGS et d'en publier l'attestation d'homologation sur le site du téléservice. La commission recommande également qu'une étude d'impact sur la vie privée (PIA) soit réalisée concernant la protection de ces données.
La commission observe que les échanges de données sont réalisés via des canaux de communication chiffrés et assurant l'authentification de la source et de la destination. L'accès au téléservice est sécurisé au moyen du protocole HTIPS. Concernant le recours à ce protocole, la commission recommande d'utiliser la version de TLS la plus à jour possible. Elle prend note que des profils d'habilitation sont prévus afin de gérer les accès aux données.
Le traitement étant hébergé et géré par la CDC au même titre que la CPF, la commission recommande que des mesures soient prévues pour assurer le cloisonnement entre ces traitements. La commission recommande également que les bases de données et leurs sauvegardes soient chiffrées. Elle appelle également à la mise en place d'une architecture de journalisation permettant de conserver, sur une durée de six mois (hors contraintes légales spécifiques), une trace des événements de sécurité et du moment où ils ont eu lieu, en choisissant les événements à journaliser en fonction du contexte, des supports (postes de travail, pare-feu, équipements réseau, serveurs…), des risques et du cadre légal.
La commission relève que l'accès au téléservice est sécurisé par la mise en œuvre d'une authentification réalisée soit par l'intermédiaire du dispositif FranceConnect, soit par l'intermédiaire de mots de passe dont la complexité est conforme aux préconisations de la commission.
Elle observe que le téléservice propose à l'usager, lorsque ce dernier ne dispose pas déjà d'un compte CPF, d'un moyen d'inscription fondé sur la communication du patronyme et du NIR. Elle appelle à ce que le responsable de traitement prenne des mesures organisationnelles en conséquence afin de limiter les cas d'usurpation d'identité à la première connexion.
Enfin, elle rappelle que l'anonymisation des données qui seront mises à disposition sous la forme de données ouvertes doit être effective. Il conviendra donc de démontrer la conformité de la solution et des techniques d'anonymisation mises en œuvre, aux trois critères définis par l'avis du G 29 n° 05/2014, et de la transmettre à la commission. A défaut, si ces trois critères ne peuvent être réunis, une étude des risques de ré identification doit être menée et, en fonction du droit national, être soumise à l'autorité de protection des données compétente pour valider, ou non, le processus d'anonymisation proposé. Cette étude consistera à démontrer que les risques, liés à la publication du jeu de données anonymes, n'ont pas d'impact sur la vie privée et les libertés des personnes concernées.
La présidente,
I. Falque-Pierrotin
|
CNIL/CNILTEXT000033505928.xml | (demande d’autorisation n° 916205)
La Commission nationale de l'informatique et des libertés,
Saisie par le Centre hospitalier régional universitaire (CHRU) de Besançon d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la réalisation d’une étude portant sur les demandes d’euthanasie ou de suicide assisté en Bourgogne-Franche-Comté, intitulée « EPIDESA 2 » ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 53 à 61 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération de la Commission n° 2015-173 du 11 juin 2015 ;
Vu l’avis du Comité consultatif sur le traitement de l’information en matière de recherche dans le domaine de la santé (CCTIRS) en date du 23 mars 2016 ;
Après avoir entendu M. Alexandre LINDEN, commissaire, en son rapport, et Mme Nacima BELKACEM, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
Le cadre juridique de la fin de vie est principalement déterminé par la loi n° 2005-370 du 22 avril 2005 relative aux droits des malades et à la fin de vie, dite « loi Leonetti », et par la loi n° 2016-87 du 2 février 2016 créant de nouveaux droits en faveur des malades et des personnes en fin de vie.
Ce dernier texte a réformé les conditions dans lesquelles peuvent intervenir les limitations ou arrêts de traitement lorsqu’une telle décision est susceptible d’entraîner la mort de la personne malade. Ses dispositions principales portent sur l’accès à la sédation profonde et continue en phase terminale, le caractère contraignant des directives anticipées et le développement des soins palliatifs.
Pour autant, le débat public est toujours vif sur les questions d’aide à mourir, en particulier sur l’euthanasie et les demandes de «suicide assisté ».
Afin de remédier à la rareté des travaux scientifiques en France sur les motivations des demandes d’euthanasie ou de suicide assisté, le Centre hospitalier régional universitaire (CHRU) de Besançon a saisi la Commission nationale de l’informatique et des libertés d’une demande d’autorisation relative à la mise en œuvre d’un traitement de données à caractère personnel ayant pour finalité la réalisation d’une étude sur les « demandes d’euthanasie et de suicide assisté » dans la région Bourgogne-Franche-Comté, intitulée « EPIDESA 2 ».
Après le refus de la Commission d’autoriser le projet initial d’étude « EPIDESA » par sa délibération n° 2015-173 du 11 juin 2015, en raison d’un défaut d’information des personnes, le CHRU de Besançon soumet à l’examen de la Commission la présente étude « EPIDESA 2 » qui poursuit les mêmes objectifs mais prévoit désormais une information préalable des personnes.
En ce qu’elle implique un traitement de données à caractère personnel ayant pour finalité la recherche dans le domaine de la santé, cette étude est soumise à autorisation de la Commission en application des dispositions du chapitre IX de la loi du 6 janvier 1978 modifiée, dite « loi Informatique et Libertés ».
Sur la finalité du traitement :
La finalité poursuivie est la réalisation d’une étude observationnelle, épidémiologique, prospective et multicentrique dont l’objectif principal est d’évaluer le nombre et la fréquence annuelle des signalements de demandes d’euthanasie ou de suicide assisté dans la région Bourgogne-Franche-Comté et de caractériser ces situations de fin de vie. Cette étude, intitulée EPIDESA 2, vise également à caractériser les situations et l’évolution de ces demandes sur une semaine.
L’objectif secondaire poursuivi par l’étude est de constituer un réseau structurant de recherche, entre les acteurs libéraux et des établissements sanitaires et sociaux en Bourgogne-Franche-Comté.
L’étude EPIDESA 2 repose sur le volontariat des professionnels de santé et est organisée selon trois étapes :
la première consiste en un signalement des demandes d'euthanasie ou de suicide assisté, par tout médecin ou personnel soignant exerçant dans la région ;
la deuxième, qui vise à rechercher les caractéristiques des situations et des demandes, consiste pour le médecin investigateur de réseau à remplir un questionnaire d'analyse de la demande avec l'aide du professionnel l'ayant signalée ;
la troisième consiste à évaluer l'évolution de la demande au moyen d'un questionnaire de suivi renseigné par les mêmes acteurs, 7 jours après la formulation de la demande.
La Commission estime que les finalités poursuivies par l’étude EPIDESA 2 sont déterminées, explicites et légitimes au sens de l’article 6-2° de la loi Informatique et Libertés.
Sur la nature des données traitées :
Les données traitées dans le cadre de l’étude EPIDESA 2 sont relatives, d’une part, aux professionnels de santé et, d’autre part, aux participants à l’étude.
S’agissant des professionnels de santé investigateurs de terrain, le responsable de traitement souhaite collecter les informations suivantes :
fonction professionnelle,
lieu d’exercice,
année de naissance,
nombre d’années d’exercice.
Les noms et prénoms des investigateurs de terrain ne figurent pas dans la base de données de l’étude où ils sont identifiés par leurs initiales.
S’agissant des participants à l’étude, les données les concernant sont recueillies dans trois questionnaires renseignés par l’investigateur de terrain. Ils sont identifiés sur ces questionnaires par un code composé d’un numéro d’inclusion, de la première lettre du nom, de la première lettre du prénom, du mois et de l’année de naissance.
Le questionnaire n°1 vise à identifier la demande d’aide à mourir et à cerner le contexte dans lequel elle a été formulée. S’agissant des caractéristiques du patient, les informations suivantes sont recueillies :
type d’habitation (domicile, foyer, EHPAD, maison d’accueil spécialisée) ;
le cas échéant, date d’entrée en établissement ;
situation familiale ;
catégorie professionnelle ;
commune de résidence.
Concernant la commune de résidence du patient, la Commission prend acte de ce que cette donnée ne sera conservée que le temps nécessaire à l’attribution d’un « code canton » par le data manager de l’unité CIC 1431 du CHRU de Besançon et qu’elle n’apparaît pas dans la base de données de l’étude.
Le questionnaire n°2 vise à recueillir les données susceptibles de comprendre l’origine et le contexte de la demande d’euthanasie ou de suicide assisté. Cinq champs sont explorés :
lien avec la maladie ;
lien avec les convictions du patient ;
lien avec l’annonce ou la prise de conscience de la maladie ou de la complication ;
lien avec le contexte physique du patient ;
lien avec le contexte psychosocial du patient.
Le questionnaire n°3 permettra de recueillir les caractéristiques de l’évolution de la demande et la réponse médicale qui y est apportée à sept jours.
La Commission considère que les données traitées sont adéquates, pertinentes et non excessives au regard des finalités poursuivies, conformément aux dispositions de l’article 6-3° de la loi Informatique et Libertés.
Sur la durée de conservation des données :
La durée totale de l’étude EPIDESA 2 est prévue pour 18 mois :
6 mois d’inclusion des participants ;
12 mois de consolidation de la base de données et d’analyse.
Pour un participant, la durée de recueil des données est de 7 jours maximum, soit le temps écoulé entre le remplissage du premier questionnaire et du troisième.
Les données nécessaires à l’analyse scientifique seront conservées en base active jusqu’à la publication des résultats de l’étude puis archivées.
La Commission estime que de telles durées de conservation des données n’excèdent pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées, conformément aux dispositions de l’article 6-5° de la loi Informatique et Libertés.
Sur le circuit de circulation des données :
Les trois volets du cahier d’observation (les questionnaires) seront remplis grâce au professionnel de santé ayant reçu la demande (investigateur de terrain) à partir de sa connaissance de la personne et des éléments médicaux dont il dispose. Le questionnaire 1 sera rempli avec les ingénieurs d’étude et de recherche clinique du CHRU de Besançon, les questionnaires 2 et 3 avec les investigateurs de réseau (les médecins de l’équipe mobile de soins palliatifs).
L’investigateur de terrain est le seul à connaître l’identité du patient et à conserver une table de correspondance entre son numéro d’inclusion dans l’étude et son identité.
Les questionnaires seront complétés soit au format papier puis saisis informatiquement au CHRU de Besançon, soit saisis directement de manière informatique par les investigateurs de réseau.
La base de données utilisée pour l’analyse scientifique sera conservée au centre d’investigation clinique 1431 du CHRU de Besançon.
La Commission considère que ce circuit de circulation des données est de nature à préserver leur confidentialité.
Sur l'information des personnes :
Lorsqu'un patient énonce une demande d'euthanasie ou de suicide assisté, l’investigateur de terrain qui a reçu cette demande lui propose, dans les heures qui suivent, que ses données soient collectées pour l'étude EPIDESA 2. A l’appui de cette proposition orale, l’investigateur de terrain lui remet une note d'information au format papier et s’assure oralement de sa non-opposition à participer à l’étude.
La Commission estime que cette note d’information répond aux exigences de l’article 57 de la loi Informatique et Libertés en ce qu’elle porte sur :
la nature des informations transmises ;
la finalité du traitement de données ;
les destinataires des données ;
les modalités d’exercice des droits d'accès, de rectification et d’opposition.
S’agissant des investigateurs de terrain, dans la mesure où des données à caractère personnel les concernant seront aussi recueillies, le responsable de traitement a prévu une note d’information spécifique à leur égard. Cette information leur sera communiquée par l’ingénieur d’étude et de recherche clinique avec qui ils seront en contact pour le remplissage du questionnaire n°1.
La Commission considère que ces modalités d’information des personnes sont satisfaisantes.
Sur les droits d'accès, de rectification et d'opposition des personnes :
S’agissant des patients, les droits d’accès, de rectification et d’opposition qui leur sont reconnus par les articles 39, 40 et 56 de la loi Informatique et Libertés s’exercent auprès du professionnel de santé qui les a informés. Ses coordonnées apparaissent sur la note d’information qui leur est remise préalablement à leur inclusion dans l’étude.
S’agissant des investigateurs de terrain, les droits qui leur sont reconnus par la loi Informatique et Libertés s’exercent par voie postale, par e-mail ou par téléphone auprès du professeur responsable de l’étude EPIDESA 2. Ses coordonnées apparaissent sur le document d’information dédié aux investigateurs de terrain.
La Commission estime que ces modalités d’exercice des droits sont suffisantes.
Sur la sécurité des données et la traçabilité des actions :
La base de données de l’étude, conservée au centre d’investigation clinique 1431 du CHRU de Besançon, ne contient que des données indirectement identifiantes.
Des profils d'habilitation sont prévus afin de gérer les accès aux données en tant que de besoin.
Le responsable du traitement a mis en place une politique de mot de passe qui impose que ceux-ci soient composés de huit caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux.
Une journalisation des opérations de consultation, création, modification et suppression du traitement est réalisée.
Seuls les accès à l’application sont journalisés, ce que la Commission considère acceptable compte tenu du nombre très réduit de personnes ayant accès au traitement.
Les échanges de données sont réalisés via des canaux de communication chiffrés.
La Commission estime que les mesures de sécurité décrites par le responsable de traitement apparaissent conformes à l’exigence de sécurité prévues par l’article 34 de la loi Informatique et Libertés.
Elle rappelle que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Dans ces conditions, la Commission autorise le Centre hospitalier régional universitaire (CHRU) de Besançon à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité la réalisation d’une étude portant sur les demandes d’euthanasie ou de suicide assisté en Bourgogne-Franche-Comté, intitulée « EPIDESA 2 ».
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033505929.xml | (Demande d’autorisation n° 1978000)
La Commission nationale de l'informatique et des libertés,
Saisie par NATIXIS INTEREPARGNE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n° 2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
NATIXIS INTEREPARGNE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à NATIXIS INTEREPARGNE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez NATIXIS INTEREPARGNE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez NATIXIS INTEREPARGNE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
- d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
- et d’autre part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des dépôts et consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées du Groupe BPCE,
- les personnes habilitées des entités en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site web de la CDC, conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service conformité, contrôles et risques de NATIXIS INTEREPARGNE est chargé de répondre aux demandes de droit d’accès envoyées à l’adresse suivante : 30, avenue Pierre Mendès-France, 73013 Paris.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, NATIXIS INTEREPARGNE à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505924.xml | (Demande d’autorisation n° 1466075v1)
La Commission nationale de l'informatique et des libertés,
Saisie par l’ASSOCIATION BIOSECURE d’une demande de modification de la délibération n° 2011-294 du 21 septembre 2011 autorisant la mise en œuvre d’un traitement de données à caractère personnel ayant pour finalité l’évaluation d’algorithmes de reconnaissance de diverses données biométriques ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2007-296 du 4 octobre 2007 autorisant la mise en œuvre par le Groupe des Ecoles des Télécommunications (GET) d’un traitement automatisé de données à caractère personnel ayant pour finalité principale l’évaluation d’algorithmes de reconnaissance de diverses données biométriques ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
L’ASSOCIATION BIOSECURE a saisi la Commission nationale de l’informatique et des libertés d’une demande de modification de la délibération n° 2011-294 du 21 septembre 2011 autorisant la mise en œuvre d’un traitement de données à caractère personnel ayant pour finalité l’évaluation d’algorithmes de reconnaissance de diverses données biométriques. L’objet de cette modification porte sur la prolongation du traitement d’une durée de cinq ans.
Responsable du traitement
L’ASSOCIATION BIOSECURE contribue à la recherche en matière de biométrie et assure la mise à disposition des bases de données biométriques créé dans le cadre d’un projet géré par le Groupe des Ecoles des Télécommunications (GET) dénommé « BIOSECURE ».
Ce projet, autorisé par la CNIL par délibération n° 2007-296 du 4 octobre 2007, s’appuie sur un « réseau d'excellence européen » coordonné par l’Institut National des Télécommunications (INT), regroupant trente partenaires internationaux et fédérant des équipes européennes impliquées dans la recherche en biométrie.
Le projet « BIOSECURE » a pour finalité principale la promotion et l’intégration de la recherche en biométrie pour des applications de sécurité au niveau européen. C’est dans ce contexte que les différents partenaires ont constitué une base de données biométriques « multimodale » qui est utilisée pour effectuer des mesures de performance de différents algorithmes de reconnaissance. Cette base est mutualisée et mise à disposition par le responsable du traitement, l’ASSOCIATION BIOSECURE.
Sur la finalité
L’ASSOCIATION BIOSECURE demande à la CNIL de prolonger, pour une durée de cinq ans, l’autorisation qui lui a été délivrée le 21 septembre 2011 autorisant la mise en œuvre d’un traitement de données à caractère personnel ayant pour finalité l’évaluation d’algorithmes de reconnaissance de diverses données biométriques.
Elle justifie cette prolongation par le besoin de poursuivre les expériences en cours de validation des nouveaux algorithmes biométriques. L’association souhaite également utiliser la base BIOSECURE dans le cadre de projets européens qui vont continuer sur les quatre à cinq ans à venir. La base a enfin vocation à servir de support lors de l’organisation de campagnes d’évaluation internationales.
Les données biométriques ne sont utilisées que pour des objectifs de recherche, dans des conditions identiques à celles autorisées par la délibération du 21 septembre 2011.
Il y a lieu de faire, à nouveau, application des dispositions prévues à l’article 25-I-8° de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements comportant des données biométriques nécessaires au contrôle de l’identité des personnes.
La base de données biométriques dont l’ASSOCIATION BIOSECURE a la responsabilité, est utilisée pour effectuer des mesures de performance de différents algorithmes de reconnaissance.
L’évaluation porte sur des algorithmes de reconnaissance du visage en deux dimensions, des empreintes digitales, de la forme de la main, de la signature manuscrite, de l’iris et du visage parlant (image et son).
Des algorithmes dits de « fusion multimodale », c’est-à-dire permettant la reconnaissance d’une personne à partir de l’analyse simultanée de plusieurs caractéristiques biométriques, sont également testés.
La mise en œuvre du dispositif repose sur la collecte de données qui a été effectuée auprès du personnel du laboratoire et des étudiants du Groupe des Ecoles des Télécommunications (GET) ainsi que des partenaires.
Seules les données des personnes volontaires sont traitées. L’association n’a pas accès aux données d’identification. Elle reçoit seulement les bases de données biométriques accompagnées d’un identifiant.
Compte tenu de ce qui précède, dans la mesure où seules les données biométriques de personnes volontaires sont traitées et ce dans le seul but d’évaluer des algorithmes de reconnaissance à des fins de recherche, les traitements soumis à la Commission et en particulier, le recours à la constitution de bases de données biométriques, ne comportent pas de risques particuliers pour la protection des libertés et des droits fondamentaux de la personne.
La Commission estime que la finalité est déterminée, explicite et légitime.
Sur les données traitées
Les données traitées sont relatives :
La Commission considère que ces données sont adéquates, pertinentes et non excessives au regard de la finalité pour laquelle elles ont été collectées.
aux données biométriques des participants : image du visage, visage parlant audio/vidéo, signature manuscrite, image de l’iris, image d’empreintes digitales, image de la main, associées à un numéro identifiant ;
à la vie professionnelle : indication droitier ou gaucher, travailleur manuel ou non, support visuel (lentilles ou verres de contact), niveau d’anglais (bas/moyen/bilingue).
Sur les destinataires
Les destinataires des informations sont, dans la limite de leurs attributions et pour la poursuite de la finalité précitée, les personnels des laboratoires et les services de recherche des membres de l’association.
De même, peuvent être destinataires des informations, à l’exclusion des données d’identification, les organismes publics ou privés bénéficiant d’une licence d’exploitation de la base sous réserve que :
La Commission rappelle que lorsque les destinataires sont situés dans des pays n’assurant pas un niveau de protection suffisant des données, le transfert de données doit faire l’objet d’un encadrement contractuel soumis pour autorisation préalable à la Commission nationale de l’informatique et des libertés, conformément aux dispositions de l’article 69 de la loi du 6 janvier 1978 modifiée.
les traitements soient mis en œuvre pour leurs besoins propres de recherche interne et dans le seul but de tester des systèmes de reconnaissance automatiques, à l’exclusion de toute exploitation industrielle ou commerciale de la base ;
la confidentialité des données soit garantie dans les mêmes conditions que pour les membres de l’association.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
Le formulaire utilisé pour la collecte des données a été accompagné d’un formulaire de consentement que les personnes concernées ont signé et dans le cadre duquel elles ont été informées de la possible transmission d’une partie de leurs données à caractère personnel vers des laboratoires de recherche situés en dehors de l’Union européenne.
L’ASSOCIATION BIOSECURE s’engage à prévenir individuellement les personnes concernées que la durée de conservation de leurs données a été prorogée de cinq ans pour une finalité d’expérimentation à des fins de recherche et qu’ils peuvent exercer à tout moment leur droit de retrait en envoyant un courriel à une adresse électronique communiquée sur un support écrit. L’information sera aussi diffusée sur le site web de l’association (http://www.biosecure.info).
La Commission rappelle que l’association met à disposition une base de 330 personnes qui correspond à 30 personnes pour chacun des 11 centres d’acquisition.
Les droits d’accès et de rectification s’exercent auprès de l’ASSOCIATION BIOSECURE, 46 rue Barrault, 75634 Paris cedex 13.
Sur les mesures de sécurité
Le stockage des gabarits ou des données brutes est effectué sur un serveur situé dans un local à accès restreint (fermé à clé et à digicode), accessible uniquement dans la journée.
Une partie des données peut être distribuée à des chercheurs pour effectuer des traitements (algorithmes biométriques) après validation du responsable du projet.
La correspondance entre l’identité des personnes (nom, prénom et coordonnées) et le code identifiant figurant dans la base de données biométriques s’effectue grâce à un fichier distinct qui est sauvegardé sur un CD-ROM et conservé dans un coffre-fort sous le contrôle de chaque personne responsable du projet au sein du réseau. Il en va de même pour les formulaires remplis par les participants à la campagne d’acquisition des données.
Les mesures de sécurité mises en place sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, l’ASSOCIATION BIOSECURE à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505930.xml | (Demande d’autorisation n° 1976545)
La Commission nationale de l'informatique et des libertés,
Saisie par CM-CIC EPARGNE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n° 2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
CM-CIC EPARGNE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à CM-CIC EPARGNE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez CM-CIC EPARGNE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du Répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez CM-CIC EPARGNE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du Répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site web de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées du CM-CIC EPARGNE,
les personnes habilitées de la société de services et d’ingénierie informatique (CGI France) en charge du traitement de recherche des titulaires de comptes décédés par la consultation du fichier RNIPP,
les personnes habilitées des entités en charge de la gestion des comptes.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service client de CM-CIC EPARGNE est chargé de répondre aux demandes de droit d’accès envoyées à l’adresse suivante : TSA 40101 - 69815 Tassin La Demi-Lune Cedex.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, CM-CIC EPARGNE à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505919.xml | La Commission nationale de l'informatique et des libertés,
Saisie par l’Institut national de la santé et de la recherche médicale (INSERM) d’une demande d’autorisation concernant un traitement de données à caractère personnel ayant pour finalité un projet de recherche intitulé Partenariat pour la REcherche sur des VACcins contre Ebola (PREVAC), assorti d’un dispositif de contrôle de l’identité des participants par reconnaissance des empreintes digitales ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code de la santé publique, notamment ses articles L.1121-1 et suivants ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son chapitre IX (articles 53 et suivants) et ses articles 25-I-8°, 68 et 69 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Après avoir entendu Mme Marie-France MAZARS, commissaire, en son rapport, et M. Jean-Alexandre SILVY, commissaire du Gouvernement, en ses observations,
Formule les observations suivantes :
L’INSERM est un établissement public à caractère scientifique et technologique, spécialisé dans la recherche médicale, placé sous la double tutelle du ministère de la santé et du ministère de la recherche.
Dans le cadre de sa mission, l’INSERM souhaite mettre en œuvre, en partenariat avec le National institute of health (NIH) américain, la London school of hygiene and tropical medicine (LSHTM) britannique, les ministères de la santé de la Guinée, du Liberia et de la Sierra-Leone ainsi que deux entreprises pharmaceutiques, une recherche dans le domaine de la santé intitulée PREVAC (Partenariat pour la REcherche sur des VACcins contre Ebola) qui a pour objectif de définir une stratégie vaccinale en cas de reprise ou de retour épidémique de la maladie à virus Ebola (MVE).
L'INSERM est le promoteur de l’essai PREVAC en Guinée, le NIH au Liberia et la LSHTM en SierraaLeone. Afin de limiter les erreurs d’identification au moment de la vaccination et pendant toute la durée du suivi, et ainsi éviter l’exposition à de multiples vaccinations, l’INSERM souhaite mettre en place un dispositif de contrôle de l’identité des participants par reconnaissance biométrique des empreintes digitales, assorti de la constitution d’une base de données biométriques. a ce titre l’INSERM a saisi la CNIL d’une demande d’autorisation.
L’INSERM fait appel à l’organisation médicale humanitaire Alliance for international medical action ou ALIMA , association relevant de la loi de 1901 pour mettre en œuvre l’essai sur les deux sites investigateurs guinéens. ALIMA aura notamment pour mission d’assurer la bonne compréhension, la collaboration et l’adhésion de la communauté guinéenne à l’essai PREVAC ainsi que d’assurer la vaccination des participants et leur suivi.
La Commission prend acte de ce que l’intervention d’ALIMA est formalisée dans un protocole d’accord qui doit prévoir les obligations lui incombant en matière de protection de la sécurité et de la confidentialité des données, en tant que sous-traitant agissant pour le compte de l’INSERM, conformément à l’article 35 de la loi n°78-17 du 6 janvier 1978 modifiée (ci-après loi Informatique et Libertés ). La Commission rappelle qu’en application de ce même article, le responsable du traitement reste tenu d’une obligation de veiller au respect des mesures de sécurité et de confidentialité mentionnées à l’article 34 de la loi précitée.
Par ailleurs, la Commission relève que la recherche PREVAC bénéficie d’un avis favorable du Comité consultatif sur le traitement de l'information en matière de recherche dans le domaine de la santé (CCTIRS) ainsi que des autorités locales guinéennes.
Sur les finalités du traitement :
L’INSERM souhaite réaliser un essai vaccinal comparatif, randomisé, en double aveugle contre placebo, de phase II, mené auprès de la population générale (adultes et mineurs de plus d’un an) en Guinée, au Liberia et en Sierra-Leone, concernant 4 900 participants dont 2 500 en Guinée, désigné sous le nom de PREVAC.
L’objectif principal de PREVAC est d’étudier trois stratégies vaccinales, avec et sans revaccination, afin d’évaluer leur tolérance et la réponse immunitaire qu’elles génèrent contre le virus Ebola.
La demande d’autorisation présentée par l’INSERM couvre la réalisation d’une sous-étude qui vise à explorer les réponses immunitaires des lymphocytes T et des lymphocytes B mémoire aux trois stratégies vaccinales. Cette sous-étude sera menée auprès de 196 participants en Guinée.
Par ailleurs, l’INSERM souhaite identifier de manière certaine les participants à l’essai, afin d’assurer leur sécurité et éviter les risques d’erreur humaine au long de leur prise en charge dans le cadre de l’étude. Ainsi, le recours au procédé biométrique fondé sur la reconnaissance d’empreinte digitale, assorti de la constitution d’une base de données biométriques, vise à protéger la santé des participants à l’essai et à éviter les multiples vaccinations, susceptibles d’avoir des conséquences graves pour leur santé.
Afin de fiabiliser l’identification des participants, le traitement biométrique intervient en complément de la production de la carte individuelle délivrée aux participants, contenant des informations relatives à leur identité ainsi qu’un tableau des dates de visite prévisionnelles. Un contrôle humain par les équipes de soins sera effectué par une interrogation des personnes et par un contrôle de la photo et des données d’identification figurant dans la carte individuelle. La concordance entre ces informations et l’authentification biométrique permet de fiabiliser l’identification.
Pour identifier les personnes et réaliser leur orientation, le personnel dispose d’une tablette biométrique permettant de comparer l’empreinte de la personne avec celles stockées dans la base locale de la tablette. Les données biométriques sont collectées grâce à un capteur d’empreinte optique et la photographie du participant grâce à l’appareil photo situé à l’arrière de la tablette. La tablette permet également de scanner les codesabarres, notamment ceux de la carte de vaccination au moment de l’identification des participants.
La tablette permet également l’envoi pour impression de la carte nominative remise au participant, utilisée en complément de l’identification biométrique, dans le cadre des visites de suivi.
La Commission considère que ces finalités sont déterminées, explicites et légitimes au sens de l’article 6-2° de la loi Informatique et Libertés.
Sur la nature des données traitées :
La recherche PREVAC repose sur la constitution de deux bases de données indépendantes : l’une hébergeant les données permettant l’identification des participants dans le cadre de leur suivi, l’autre destinée à recueillir les données codées nécessaires à l’analyse scientifique, comprenant des données de santé.
Les données permettant l’identification et le suivi des participants sont les suivantes :
les prénoms et nom du participant ;
le numéro d’identification du participant (PID) ;
le mois et l’année de naissance à l’exclusion du jour ;
la photo ;
les empreintes digitales prises des deux index des deux mains ;
la préfecture de résidence, la sous préfecture de résidence et le village de résidence ;
deux numéros de téléphone et l’adresse électronique ;
les prénoms, noms et les numéros de téléphone de deux contacts additionnels ;
les dates des visites réalisées au fur et à mesure de la participation.
Les données biométriques traitées aux fins d’identification sont les caractéristiques biométriques des empreintes digitales des deux index. Seul le gabarit des empreintes digitales, clé biométrique résultat du traitement des mesures par un algorithme, est enregistré et utilisé pour effectuer l’identification biométrique sur les tablettes.
Les données codées nécessaires à l’analyse scientifique relèvent des catégories suivantes :
démographie (mois et année de naissance, sexe, poids et taille pour tous les participants et le MUAC (Mid‐Upper Arm Circumference) pour les enfants de 1 à 5 ans ;
vaccination et vigilance (évènements indésirables incluant les cas de maladie à virus Ebola et de paludisme, grossesses, décès) ;
numéros identifiants : pour le participant (PID), pour la seringue contenant les vaccins (SID), pour les kits contenant les tubes de prélèvements biologiques et immunologiques (KID) ainsi que les tubes de prélèvements (TID) ;
examens cliniques ;
résultats d’analyses biologiques et immunologiques issus des prélèvements de sang.
La Commission considère, compte tenu des finalités poursuivies, que la collecte de ces données est pertinente au sens du 3° de l'article 6 de la loi Informatique et Libertés.
Sur l'information et les droits des personnes :
Plusieurs modalités d’information successives sont prévues :
Dans un premier temps, une information générale sera délivrée auprès de la population guinéenne dans le cadre d’activités communautaires au moyen des formes classiques de sociabilité en Guinée, à savoir de réunions communautaires, de matches de football, de Kholonyi Fare (danses/fêtes), du théâtre.
Dans un deuxième temps, les personnes ayant manifesté un intérêt pour l’étude seront invitées à participer à une séance d’information plus détaillée, d’une durée de 45 à 60 minutes, au sein de groupes d’environ 25 à 30 personnes. A cette occasion, les personnes auront la possibilité de poser toutes les questions nécessaires à leur bonne compréhension de l’étude et se verront remettre une bande dessinée décrivant l’étude et ses modalités de mise en œuvre. A l’issue de cette session d’information, les personnes souhaitant participer à l’étude seront invitées à se présenter à nouveau sur le site investigateur après un délai de réflexion minimum de 24 heures.
Enfin, le jour de la première vaccination, une information individuelle sera effectuée par le personnel médical du centre de recherche, qui s’assurera que la personne ou son représentant légal a bien assisté à la séance d’information préalable, puis lui remettra une notice d’information détaillée assortie d’un formulaire de recueil de consentement.
Les personnes sont informées, sur les supports d’information précités, de l’identité du responsable du traitement, des objectifs et des modalités de mise en œuvre de l’étude ainsi que des conditions d’exercice des droits reconnus aux participants. Les personnes seront clairement informées du caractère volontaire et facultatif de l’étude et de l’absence de conséquences d’un refus d’y participer. Elles y seront également informées de la possibilité de mettre fin à leur participation à tout moment.
La participation des mineurs à l’essai est subordonnée au recueil du consentement écrit de leur représentant légal.
Le représentant légal et le mineur ont reçu au préalable une notice d’information et une bande dessinée afin de leur permettre de comprendre l’objectif de l’essai et ses conditions de mise en œuvre, ainsi que les bénéfices et les risques attendus. La note d’information remise au mineur sera adaptée à son niveau de maturité. Le consentement personnel du mineur sera systématiquement recherché.
Les participants souhaitant ne plus participer à l’étude peuvent demander aux administrateurs d'ALIMA et obtenir l’effacement de leurs données biométriques de l’ensemble des tablettes et de la base centrale.
La Commission considère que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur le recueil du consentement des personnes :
Avant la première vaccination, le consentement exprès des participants ou celui de leur représentant légal pour les mineurs sera recueilli au moyen d’un formulaire dédié, distinct des documents d’information.
Un système de cases à cocher est prévu sur ce document afin de discerner les deux consentements sollicités :
d’une part, pour le traitement des données à caractère personnel et le recueil, la conservation et l’utilisation des prélèvements sanguins dans le cadre de l’essai PREVAC ;
d’autre part, pour la réutilisation des échantillons à des fins de recherches ultérieures portant sur les maladies infectieuses des pays africains.
Par ailleurs, un consentement spécifique pour la participation à la sous-étude sera recueilli auprès des personnes concernées, sur un formulaire dédié.
La Commission estime que ces modalités de recueil du consentement sont satisfaisantes.
Elle rappelle que toute nouvelle étude qui serait mise en œuvre à partir des échantillons ou des données issues du présent projet, et qui relèverait du champ d’application de la loi Informatique et Libertés devra faire l’objet de nouvelles formalités auprès de notre Commission.
Sur les durées et les modalités de conservation des données :
La durée totale de l’essai est prévue pour 5 ans et demi, dont une période de recrutement de 6 mois et 5 ans de suivi des participants.
Les données nécessaires à l’analyse scientifique seront conservées en France auprès d’un prestataire en cours d’agrément pour l’hébergement des données de santé.
Les documents relatifs à la recherche seront archivés pendant 15 ans après la fin de l’étude.
Par ailleurs, les gabarits biométriques sont conservés, d’une part, dans une base distante située dans les locaux de Morpho en Egypte et, d’autre part, sur la base locale des tablettes distribuées au personnel chargé d’identifier les participants dans le cadre de l’essai. La base distante permet de centraliser les données recueillies, à l’enrôlement, par chaque tablette. Une synchronisation régulière entre la base centrale et les tablettes permet de mettre à jour les gabarits des participants et d’éviter ainsi les doublons, notamment dans l’hypothèse où un participant s’enregistrerait à deux reprises, éventuellement sous une fausse identité.
L’INSERM a choisi de recourir au stockage des gabarits en base centrale synchronisée avec les bases locales des tablettes, pour les raisons suivantes.
D’une part, l’adoption d’un support de stockage du gabarit placé sous le contrôle des personnes concernées pourrait créer des contretemps ou retards dans le suivi et l’administration des vaccins, que le calendrier strict de l’étude ne permet pas. Il importe également, en cas d’effet indésirable, de relier sans délai le participant au lot de vaccin qui lui a été administré. Or, la perte du support ou son oubli suppose de se déplacer pour le récupérer ou de renouveler l’enrôlement, compromettant ainsi le suivi.
D’autre part, le personnel chargé du suivi des participants peut être amené à se déplacer dans des lieux dépourvus de connexion à Internet, empêchant ainsi toute comparaison de l’empreinte avec les gabarits stockés en base distante. Le stockage en base locale des tablettes, assorti d’une synchronisation régulière des tablettes avec la base distante s’avère donc nécessaire pour identifier les participants en situation de mobilité, tout en s’assurant de l’absence de doublons.
La base centrale stockant les gabarits biométriques ne contient aucune donnée médicale. Elle est accessible uniquement aux seuls personnels habilités chargés du suivi et de la vaccination des personnes selon les modalités décrites ci‐dessous. Cette base est hébergée en Egypte dans les locaux de Morpho, filiale de Safran, bénéficiant de conditions de sécurités particulièrement élevées.
Le contrat encadrant les transferts des données biométriques intègre des clauses contractuelles type qui encadrent le transfert de données de nature à garantir une niveau de protection des données adéquat.
La conservation du gabarit biométrique sera limitée à la durée de l’étude (six mois dédiés au recrutement des participants et cinq ans de mise en œuvre de l’étude), à l’issue de laquelle ils seront supprimés de la base de données hébergée par Morpho.
La Commission considère que ces durées et modalités de conservation des données sont proportionnées aux finalités poursuivies.
Sur les destinataires :
Les données sous forme exclusivement codée (ne comprenant pas les noms des participants ni ceux des investigateurs) seront communiquées aux trois instituts académiques promoteurs de PREVAC qui sont, outre le responsable du traitement (INSERM), le NIH et la LSHTM.
Sur la sécurité des données et la traçabilité des actions :
Les données collectées dans le cadre du traitement PREVAC le seront à partir de tablettes tactiles équipées d’un lecteur d’empreinte digitale. Ces tablettes ont été conçues spécifiquement pour la collecte de données biométriques et possèdent des garanties de sécurité, tant matérielles que logiques.
L’authentification à ces tablettes nécessite la saisie d’un identifiant et d’un mot de passe.
Les données biométriques collectées sont transmises à un centre distant situé en Egypte qui les conserve au sein d’une base de données. La sécurité physique et logique de cette base est assurée par un prestataire technique qui opère d’ores et déjà la conservation d’autres données biométriques à valeur d’identification régalienne.
Les données de santé collectées sont transmises à un centre distant d’un prestataire établi en France en cours d’agrément pour l’hébergement de données de santé. Les transmissions sont sécurisées au moyen de protocoles ad hoc.
Les transferts de données entre la base centrale et les tablettes sont sécurisés.
Les données sont purgées à l’issue du projet.
Les personnes participant à l’étude sont identifiées dans la base au moyen d’un numéro non signifiant composé de 7 chiffres et une lettre, garantissant leur pseudonymat en l’absence d’autres données d’identification transmises.
Dans ces conditions, la Commission autorise l’INSERM à mettre en œuvre un traitement de données à caractère personnel ayant pour finalité un projet de recherche intitulé Partenariat pour la REcherche sur des VACcins contre Ebola (PREVAC), assorti d’un dispositif de contrôle de l’identité des participants par reconnaissance des empreintes digitales.
La Présidente
I. FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033505931.xml | (Demande d’autorisation n° 1984803)
La Commission nationale de l'informatique et des libertés,
Saisie par INTER-EXPANSION FONGEPAR d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n° 2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
INTER-EXPANSION FONGEPAR, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers et filiale du Groupe HUMANIS.
Sur la finalité
Le traitement envisagé vise à permettre à INTER-EXPANSION FONGEPAR en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez INTER-EXPANSION FONGEPAR sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez INTER-EXPANSION FONGEPAR sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées de la société de services et d’ingénierie informatique (CGI France) en charge du traitement de recherche des titulaires de comptes décédés par la consultation du fichier RNIPP,
les personnes habilitées du GIE GES (Gestion de l’Epargne Salariale) pour la gestion administrative de l'épargne salariale.
les personnes habilitées des services utilisateurs en charge de la gestion des comptes.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le correspondant informatique et libertés de HUMANIS est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 141, rue Paul Vaillant Couturier 92240 MALAKOFF.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, INTER-EXPANSION FONGEPAR à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505925.xml | (Demande d’autorisation n° 1909336)
La Commission nationale de l'informatique et des libertés,
Saisie par la Société THALES SERVICES d’une demande d’autorisation portant sur un traitement automatisé de données à caractère personnel portant sur un projet de recherche dont la finalité est le développement et l’amélioration des algorithmes d’un système de surveillance par reconnaissance faciale et comportementale ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-I-8°;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société THALES SERVICES coordonne un projet collaboratif de recherche nommé Virtualis (système global de sécurité physique et logique pour les infrastructures critiques) initié à la suite de l'appel à projet FUI15 (fonds unique interministériel) financé par la BPI France. Le projet s’appuie sur un consortium composé de THALES RESEARCH & TECHNOLOGY, THALES COMMUNICATION & SECURITY, l’Université de Lille 2, le CNRS, le Commissariat à l’énergie atomique et aux énergies alternatives (CEA), l’AFNOR, la RATP, SISPIA, EGIDIUM et l’Université de Technologie de Troyes.
Le projet Virtualis vise à améliorer la sécurité des infrastructures critiques (bâtiments publics, sites industriels), par la création d’un système de gestion intégrale de la sécurité physique et logique des bâtiments. Plus précisément, l’objectif est d’optimiser les techniques d’analyses de risque en exploitant les flux de données issus des capteurs positionnés dans les bâtiments sur une zone délimitée et en environnement réel.
Ce projet s’inscrit dans le cadre des activités de Thales Services, société spécialisée dans les activités de conception, développement et maintenance de systèmes informatiques sécurisés, particulièrement présente sur les problématiques de sécurité des infrastructures critiques.
Sur la finalité
La finalité du traitement est de développer et d'expérimenter à des fins de recherche un prototype de système de sécurité, passant par l’acquisition de données personnelles, dont des données biométriques d’un nombre limité de volontaires, captées en environnement réel.
Il s’agit de tester la fiabilité des capteurs et de logiciels de reconnaissance notamment biométrique, en centralisant l’analyse de ces données sur une plateforme aux fins d’optimisation de la gestion des risques. Les tests seront effectués dans une aile des bâtiments occupés par THALES SERVICES dédiée à l’expérimentation.
Le projet implique de traiter les données biométriques des participants volontaires, d’une part, pour renforcer l’authentification des personnes par badge lors du contrôle d’accès à une salle sécurisée et, d’autre part, pour corréler les pistes d’une caméra à une autre dans un réseau de caméras , afin de ré-identifier les individus sur un parcours donné, notamment par une reconnaissance faciale « à la volée ».
Le suivi des personnes est permis par l’installation d’une dizaine de caméras positionnées dans l’aile du bâtiment dont les flux seront analysés aux fins de ré-identification des personnes filmées, en temps réel.
THALES SERVICES traite les images de manière à associer différentes trajectoires fournies par le système de suivi, en créant et en exploitant la signature visuelle des personnes (représentation de la personne extraite de l’image brute). La création et la reconnaissance de la signature visuelle d’une personne ne nécessite pas l’enrôlement de cette dernière, les données de représentation permettant de générer la signature étant acquises lors du passage des volontaires dans le champ des caméras. La signature visuelle est produite grâce à un algorithme confidentiel.
Le stockage et la comparaison entre différents flux d’images issues des caméras s’effectuent sur des serveurs dans un réseau local.
Par ailleurs, THALES recourt à la reconnaissance faciale dans deux cas. En premier lieu, un traitement de reconnaissance faciale s’ajoute à la reconnaissance de la signature visuelle afin d’améliorer le dispositif de suivi des trajectoires des volontaires passant dans le champ des caméras. Aucun enrôlement des personnes volontaires n’est prévu dans ce cadre. La capture de l’image de référence et la construction du gabarit sont effectuées à la volée, lors du passage des personnes dans le champ des caméras.
En deuxième lieu, la reconnaissance faciale vient renforcer le contrôle d’accès par badge à une zone déterminée. Dans ce cas, les personnes volontaires devront se présenter devant une caméra afin d’enrôler leur visage.
Le contrôle d’accès par badge peut également être conjugué à une reconnaissance de l’iris des volontaires. L’enrôlement des personnes est dans ce cas effectué grâce à un capteur dédié, permettant de générer le gabarit comparé lors du contrôle d’accès.
A titre d’exemple, ces différents dispositifs peuvent être combinés de la manière suivante : un volontaire entre dans la zone dédiée à l’expérimentation, présente un badge délivré pour les besoins et pour la durée du projet de recherche, puis circule dans les couloirs. Son parcours pourra être suivi au moyen de la ré-identification présentée plus haut, effectuée via la reconnaissance du visage et de la signature visuelle. Ces parcours sont analysés afin d’identifier les trajets peu fréquents et ceux récurrents. Par ailleurs, le volontaire se présente à l’entrée d’un local sécurisé par badge et reconnaissance biométrique : il badge et s’authentifie en présentant son iris ou son visage devant le capteur dédié.
Chacune de ces opérations est tracée par la seule collecte de l’identifiant rattaché au gabarit ou à la signature visuelle captée. Elle ne donne pas lieu à la conservation des données brutes ou des gabarits associés aux opérations de suivi.
Au regard de l’objectif du traitement et de son caractère expérimental, la Commission considère que la finalité poursuivie est déterminée, explicite et légitime.
Sur les données traitées
Les données traitées concernent les personnes participant au projet de recherche sur la base du volontariat. Il s’agit, d’une part, des membres du personnel de la société THALES SERVICES et, d’autre part, de salariés de membres du consortium agissant également sur la base du volontariat.
Les catégories de données concernées sont :
Le lien entre l’identité des personnes et le code identifiant figurant dans la base de données est contenu dans un fichier distinct conservé dans une zone d’accès restreint.
les gabarits de l’iris et du visage associés à un pseudonyme ;
la position des personnes dans l’image du flux vidéo, se présentant sous forme de boite englobante ;
la signature visuelle de la personne suivie, dans un format conçu par le CEA et chiffrée : elle n’est donc pas interprétable par un tiers ;
l’âge de la personne.
Dans ces conditions, la Commission considère que la collecte des données est proportionnée à la finalité du traitement.
Sur la durée de conservation
Les données seront conservées pendant la durée du projet Virtualis dont le terme est prévu le 31 mars 2018, afin de pouvoir recalculer les associations et ainsi améliorer les algorithmes.
Sur les destinataires
THALES SERVICES transmet :
Les destinataires des informations signent un engagement de confidentialité précisant leurs obligations respectives, notamment en termes de limitation de l’utilisation des données au seul cadre du projet Virtualis, et de sécurisation logique et physique des données transmises.
les flux vidéo au CEA, à l’Université de Troyes et à EGIDIUM ;
les informations de signature visuelle au CEA ;
Les données leur sont transmises par voie matérielle, à savoir la remise d’un disque dur externe chiffré.
Les destinataires s’engagent à détruire les données précitées au terme du projet Virtualis.
Sur l’information et le droit d’accès
Le consentement des personnes concernées par l’expérimentation est recueilli préalablement à leur participation au projet. Un formulaire spécifique leur est délivré à cet effet.
Ce formulaire à signer comprend notamment une explication sur la nature du projet de recherche, la durée de conservation des données, les destinataires des données et les modalités d’exercice des droits, y compris la possibilité de demander la suppression des données à tout moment auprès de THALES SERVICES.
Les personnes ayant accepté de participer à l’expérimentation pourront à tout moment, et sans motif, mettre fin à leur participation.
Une information complète sur l’expérimentation, la zone concernée et la manière d’exercer les droits garantis par la loi sera affichée aux entrées de la zone dédiée.
Afin d’éviter d’acquérir les données de personnes dont le consentement n’aura pas été recueilli, un chemin annexe non concerné par l’expérimentation sera affiché aux entrées de manière à permettre aux salariés et aux visiteurs d’éviter de voir leur image captée et exploitée dans le cadre du projet de recherche.
Les formulaires signés sont conservés aux fins de preuve jusqu’au terme du projet de recherche.
La Commission estime que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur les mesures de sécurité
Le terminal de lecture-comparaison biométrique est équipé d’un dispositif anti-arrachement. Les flux vidéo sont traités par un logiciel interne Thales, hébergé sur un ordinateur muni d’un dispositif anti-arrachement, situé dans une salle à accès restreint et connecté à un réseau local dédié au projet Virtualis.
La Commission prend acte que l’accès aux systèmes sera restreint par un identifiant et un mot de passe fournis aux salariés des destinataires des données, membres du consortium constitué pour réaliser le projet Virtualis, et que les habilitations seront fournies par le responsable du projet Virtualis.
Le lien entre l’identité des personnes et le code identifiant figurant dans la base de données biométriques est contenu dans un fichier distinct, sauvegardé sur une clé USB chiffrée et conservée dans une zone d’accès restreint auquel n’a accès que le seul responsable du traitement.
Les gabarits ne sont pas liés aux noms des personnes mais à des pseudonymes générés aléatoirement. Il n’y a pas de lien avec les formulaires de consentement.
Toutes les données sensibles sont chiffrées par un algorithme AES 128 bits. Un programme dédié, sur un serveur séparé muni d’une sécurité différente de la base de données, assure le chiffrement/déchiffrement des données stockées, la comparaison des gabarits en mémoire locale et leur effacement une fois les comparaisons effectuées.
Les mots de passe contiennent au moins 8 caractères contenant une majuscule, un chiffre et un symbole, ils sont à modifier lors de la première connexion et sont valables 3 mois.
Toutefois, la Commission recommande que les mots de passe soient composés de 12 caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux.
En outre, la Commission demande que les mots de passe et clés de chiffrement pour les systèmes manipulant les données biométriques (ordinateur, base de données, programme de comparaison, clé USB, disque dur externe) soient communiqués, et le cas échéant stockés, de manière sécurisée et que toutes les personnes amenées à en être destinataires aient préalablement signé un engagement de confidentialité spécifique.
Sous ces réserves, la Commission estime que les mesures de sécurité mises en place sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Le projet prendra fin le 31 mars 2018
L’hébergement de la base de données contenant les flux vidéo est assumé par Thales Services, par le CEA, par l’Université de Technologie de Troyes et par Egidium.
L’hébergement des signatures visuelles est assuré par Thalès Services et par le CEA
La Commission demande qu’un bilan d’évaluation de l’expérimentation lui soit présenté dans les trois à six mois après la fin du projet.
La Commission rappelle que la présente autorisation ne préjuge en aucune manière de l’éventuelle délivrance d’une autorisation pérenne.
Autorise, conformément à la présente délibération, la société THALES SERVICES à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505933.xml | (Demande d’autorisation n° 1980354)
La Commission nationale de l'informatique et des libertés,
Saisie par AXA EPARGNE ENTREPRISE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
AXA EPARGNE ENTREPRISE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à AXA EPARGNE ENTREPRISE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez AXA EPARGNE ENTREPRISE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez AXA EPARGNE ENTREPRISE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées de la société AXA EPARGNE ENTREPRISE ;
les personnes habilitées des services utilisateurs en charge de la gestion des comptes.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service qualité clients d’AXA EPARGNE ENTREPRISE est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 313, terrasses de l'arche - 92727 NANTERRE CEDEX.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, AXA EPARGNE ENTREPRISE à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505927.xml | (demande d’autorisation n° 1627297)
La Commission nationale de l'informatique et des libertés,
Saisie par la société RueduCommerce SA d’une demande d’autorisation portant modification d’un traitement de données à caractère personnel ayant pour finalité la détection des transactions présentant un risque de fraude ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la directive 2002/58/CE du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, modifiée par la directive 2009/136/CE du 25 novembre 2009 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 6-3°, 25-I-4°, 32-II et 69 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-045 du 28 février 2013 autorisant la société RueduCommerce SA à mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour finalité la détection des transactions présentant un risque de fraude ;
Vu la délibération n° 2013-358 du 14 novembre 2013 portant adoption d’une recommandation concernant le traitement des données relatives à la carte de paiement en matière de vente de biens ou de fourniture de services à distance et abrogeant la délibération n° 03 034 du 19 juin 2003 ;
Vu la délibération n° 2013-378 du 5 décembre 2013 portant adoption d’une recommandation relative aux cookies et autres traceurs visés par l’article 32-II de la loi du 6 janvier 1978 ;
Vu le dossier et ses compléments ;
Sur la proposition de M. François PELLEGRINI, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
La société RueduCommerce SA, ci-dessous dénommée RueduCommerce, commercialise des produits informatiques et électroniques grand public exclusivement par Internet (« pure player »).
Afin de lutter contre les tentatives de fraude à la carte bancaire effectuées lors d’achats à distance, elle a recours à un outil d’évaluation des risques présentés par ce type de transaction. Ce traitement a pour objet de détecter les transactions présentant un risque de fraude et susceptibles de générer un impayé.
La Commission considère que ce traitement peut avoir pour effet d’exclure des personnes du bénéfice d’un contrat en l’absence de toute disposition légale ou réglementaire le prévoyant, en leur ôtant la possibilité de recourir librement à ce mode de paiement à distance. Ce traitement relève donc du 4° du I de l’article 25 de la loi du 6 janvier 1978 modifiée et doit, à ce titre, faire l’objet d’une autorisation de la Commission.
A ce titre, la société RueduCommerce a été autorisée par la délibération n° 2013-045 du 28 février 2013 à mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour finalité la détection des transactions présentant un risque de fraude.
Ce traitement comporte deux modules. Le premier module permet d’évaluer si les transactions de clients dits « à risque » – tels que les personnes résidant à l’étranger ou déclarant une adresse de livraison distincte de leur adresse de résidence – présentent ou non de réels risques de fraude, notamment via l’étude de documents justificatifs de leur identité et de leur domicile. Le second module permet d’enregistrer les données relatives aux clients suspectés de fraude et qui sont effectivement à l’origine d’un impayé, afin d’identifier, lors d’une prochaine commande, que leur dossier présente un risque particulier de fraude.
Les fraudes recherchées correspondent uniquement à des utilisations illégitimes de cartes bancaires ou de données qui y sont attachées, lorsque ces utilisations risquent d’avoir des conséquences préjudiciables pour la société RueduCommerce. Les utilisations d’une carte par son porteur légitime rendues irrégulières du seul fait d’un défaut de provision ne font pas partie des risques de fraude visés.
La société RueduCommerce a saisi la Commission d’une demande de modification de l’autorisation octroyée pour le traitement précité. Les modifications concernent la nature des données traitées et les caractéristiques du traitement.
En complément des données de connexion mentionnées dans la délibération n° 2013-045 du 28 février 2013, la société RueduCommerce souhaite collecter l’empreinte numérique du terminal (« device fingerprinting ») ayant permis de réaliser la commande.
L’analyse de l’empreinte numérique du terminal est une fonctionnalité de l’outil de détection de fraude proposé par le prestataire de services auquel la société RueduCommerce souhaite avoir recours, la société Cybersource Corporation. La société RueduCommerce souhaite que l’ensemble des commandes effectuées sur son site web fasse l’objet d’une analyse par cet outil.
L’empreinte numérique du terminal correspond à un identifiant généré à partir de la lecture des données techniques du terminal et du navigateur. Il permet d’individualiser les terminaux à partir desquels les achats sont réalisés via la collecte d’informations techniques. Ainsi, lors des commandes successives, cette donnée permettra de déterminer si elles ont été effectuées à partir d’un même poste informatique.
La collecte de cette donnée a pour seule finalité de protéger les personnes et la société RueduCommerce contre les risques d’usurpation d’identité et de piratage. En cas de transaction identifiée comme présentant un risque de fraude, la cellule chargée de la prévention de la fraude procède à une analyse approfondie de la commande afin de confirmer, ou non, le caractère frauduleux de la transaction. Un contact peut être pris avec le client pour lui demander, le cas échéant, de fournir les pièces justificatives susmentionnées, dans les conditions fixées par la délibération n° 2013-045 du 28 février 2013.
Si les vérifications complémentaires permettent d’écarter le risque de fraude, la commande se poursuit normalement. Dans le cas contraire, elle est annulée. En cas de fraude avérée, et si l’acheteur se manifeste à la suite de l’annulation de sa commande, il lui est proposé d’effectuer le règlement de celle-ci par le biais d’un moyen de paiement non opposable (tel que le mandat cash) afin qu’elle lui soit expédiée.
Au vu de ce qui précède, la Commission considère que cette donnée est adéquate, pertinente et non excessive au regard de la finalité poursuivie.
Toutefois, la Commission rappelle que la collecte de l’empreinte numérique du terminal, du fait qu’elle s’appuie sur la lecture d’informations provenant du terminal, n’est possible qu’à condition de respecter les dispositions de l’article 32-II de la loi du 6 janvier 1978 modifiée. Celles-ci prévoient que : « Tout abonné ou utilisateur d’un service de communications électroniques doit être informé de manière claire et complète, sauf s’il l’a été au préalable, par le responsable de traitement ou son représentant :
de la finalité de toute action tendant à accéder, par voie de transmission électronique, à des informations déjà stockées dans son terminal de communications électroniques, ou à inscrire des informations dans cet équipement ;
des moyens dont il dispose pour s’y opposer.
Ces accès ou inscriptions ne peuvent avoir lieu qu’à condition que l’abonné ou la personne utilisatrice ait exprimé, après avoir reçu cette information, son accord qui peut résulter de paramètres appropriés de son dispositif de connexion ou de tout autre dispositif placé sous son contrôle.
Ces dispositions ne sont pas applicables si l’accès aux informations stockées dans l’équipement du terminal de l’utilisateur ou l’inscription d’informations dans l’équipement terminal de l’utilisateur :
soit a pour finalité exclusive de permettre ou faciliter la communication par voie électronique ;
soit est strictement nécessaire à la fourniture d’un service de communication en ligne à la demande expresse de l’utilisateur ».
En application de l’article précité, pour la finalité susmentionnée, la prise de l’empreinte numérique du terminal ne peut être effectuée tant que la personne n’a pas donné son accord. Le terme « accord » visé par cet article correspond au « consentement » défini à l’article 2 (h) de la directive 95/46/CE, c’est-à-dire « toute manifestation de volonté libre, spécifique et informée ».
Afin de proposer aux professionnels du secteur des lignes directrices, la CNIL a adopté la délibération précitée n° 2013-378 du 5 décembre 2013 portant adoption d’une recommandation relative aux cookies et aux autres traceurs. Cette recommandation s’applique tant aux cookies HTTP qu’aux autres traceurs, tels que les empreintes de terminaux, qui sont désignés par le terme générique cookies. Elle vise à interpréter les dispositions législatives précitées et à éclairer les acteurs sur la mise en place de mesures concrètes permettant de garantir le respect de ces dispositions, afin, soit qu’ils mettent en œuvre ces mesures, soit qu’ils mettent en œuvre des mesures d’effet équivalent.
Cette recommandation rappelle que « la validité du consentement est liée à la qualité de l’information reçue ». La Commission recommande donc que ce consentement soit recueilli en deux étapes :
première étape : « l’internaute qui se rend sur le site d’un éditeur (page d’accueil ou page secondaire du site) doit être informé, par l’apparition d’un bandeau : des finalités précises des cookies utilisés ; de la possibilité de s’opposer à ces cookies et de changer les paramètres en cliquant sur un lien présent dans le bandeau ; du fait que la poursuite de sa navigation vaut accord au dépôt de cookies sur son terminal » ;
seconde étape : « les personnes doivent être informées de manière simple et intelligible des solutions mises à leur disposition pour accepter ou refuser tout ou partie des cookies nécessitant un recueil du consentement : pour l’ensemble des technologies visées par l’article 32-II précité ; par catégories de finalités, notamment la publicité, les boutons des réseaux sociaux et la mesure d’audience ».
En l’espèce, la société RueduCommerce prévoit la diffusion d’une bannière d’information préalable à la collecte des données. Cette mention d’information renvoie, grâce à un lien hypertexte, à la rubrique « Protection des données personnelles et cookies » du site web de la société RueduCommerce.
Au vu de ce qui précède, conformément à l’article 32-II précité, la Commission rappelle que, par le biais de ces dispositifs d’information, les personnes concernées doivent être informées de manière claire et complète de la finalité de la prise d’empreinte numérique du terminal aux fins de lutte contre la fraude et des moyens de s’y opposer. Cette obligation peut être atteinte par les mesures susmentionnées, permettant un recueil du consentement en deux étapes, ou par toute autre mesure d’effet équivalent.
La délibération précitée n° 2013-378 du 5 décembre 2013 précise en outre que le consentement ne peut être valable que si la personne concernée est en mesure d’exercer valablement son choix et n’est pas exposée à des conséquences négatives importantes si elle refuse de donner son consentement.
En l’espèce, lorsqu’une personne refuse la collecte de l’empreinte numérique de son terminal pour la finalité susmentionnée, la commande suit son cours ordinaire et cet attribut n’est pas pris en considération dans l’évaluation du risque présenté par la transaction.
Dans ces conditions, la Commission considère que la collecte de l’empreinte numérique du terminal, pour la finalité susmentionnée, est conforme aux dispositions de l’article 32-II de la loi du 6 janvier 1978 modifiée.
S’agissant du transfert de données, la finalité du transfert est l’analyse des risques présentés par la transaction réalisée à distance par carte bancaire. Les catégories de données visées par la délibération précitée n° 2013-045 du 28 février 2013 et mentionnées ci-dessus sont transmises au personnel habilité de la société Cybersource Corporation, prestataire de services situé aux Etats-Unis. Cette dernière assure l’hébergement de la solution permettant le traitement, la conservation des informations relatives à la transaction, le contrôle des transactions sur la base des informations fournies et l’évaluation d’un niveau de risque permettant à la société RueduCommerce de valider ou non la commande. Seuls les collaborateurs habilités de la cellule chargée de la prévention de la fraude de la société RueduCommerce peuvent avoir accès aux données.
Le transfert vers les Etats-Unis est encadré par la conclusion d’un contrat de transfert de données, rédigé sur le modèle des clauses contractuelles types de « responsable de traitement à sous-traitant » de la Commission européenne.
Dans ces conditions, la Commission autorise, conformément à la présente délibération, la société RueduCommerce à modifier le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505932.xml | (Demande d’autorisation n° 1979181)
La Commission nationale de l'informatique et des libertés,
Saisie par REGARD BTP d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
REGARD BTP, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers et filiale du Groupe HUMANIS.
Sur la finalité
Le traitement envisagé vise à permettre à REGARD BTP en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez REGARD BTP sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez REGARD BTP sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
les personnes habilitées de la société REGARD BTP,
les personnes habilitées de PRO BTP Association,
les personnes habilitées des services utilisateurs en charge de la gestion des comptes.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service épargne salariale de l’Association de moyens PRO BTP est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : centre de gestion des entreprises - 93901 BOBIGNY CEDEX 9.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, REGARD BTP à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505936.xml | (Demande d’autorisation n° 1977414)
La Commission nationale de l'informatique et des libertés,
Saisie par le CREDIT AGRICOLE TITRES d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
CREDIT AGRICOLE TITRES, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à CREDIT AGRICOLE TITRES en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez CREDIT AGRICOLE TITRES sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez CREDIT AGRICOLE TITRES sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
- d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
- et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées du CREDIT AGRICOLE TITRES en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service juridique du CREDIT AGRICOLE TITRES est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 4, avenue d'alsace BP 12 – 45 500 MER ou par voie électronique à l’adresse suivante : juridique@ca-titres.fr.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, CREDIT AGRICOLE TITRES à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505922.xml | (Demande d’autorisation n° 1937805)
La Commission nationale de l'informatique et des libertés,
Saisie par la Société OBERTHUR TECHNOLOGIES d’une demande d’autorisation portant sur un traitement automatisé de données à caractère personnel portant sur un projet de recherche dont la finalité est le développement et l’amélioration des algorithmes d’un système de surveillance par reconnaissance faciale et comportementale ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 25-I-8°, 68 et 69 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société OBERTHUR TECHNOLOGIES, est spécialisée dans la conception et la fabrication de solutions et services de sécurité embarqués, pour les secteurs du paiement, des télécommunications et de l’identité.
OBERTHUR TECHNOLOGIES participe notamment aux travaux de l’ISO (Organisation Internationale de Normalisation ou « International Standardization Organization ») portant sur la normalisation de la qualité d’image des documents de voyage et sur les problématiques de distorsion de l’image du visage lors de prises de vue.
Dans le cadre des réunions d’experts au sein de l’ISO, la création d’un groupe de recherche ad hoc chargé d’étudier ce sujet a été décidée.
Ce groupe de travail co-présidé par un représentant d’OBERTHUR TECHNOLOGIES réunit des partenaires privés et publics de différents pays.
Son rôle est de déterminer via des recherches effectuées sur une base de données (comprenant notamment des photographies de visages) temporairement constituée par les partenaires, l’effet des distorsions d’image en matière de reconnaissance faciale.
Sur la finalité
OBERTHUR TECHNOLOGIES souhaite constituer une base de données biométriques afin d’étudier la sensibilité des scores de différents algorithmes de reconnaissance faciale, en fonction de la fidélité de l’image utilisée. Le traitement de données biométrique est mis en œuvre dans le cadre d’un projet de recherche impliquant des partenaires privés et public internationaux.
Le projet de recherche a notamment pour objet d’estimer l’impact de la distance de prise de vue du visage sur la qualité de la reconnaissance biométrique faciale, tant au stade de la prise de vue de l’image permettant de produire le gabarit biométrique, qu’au stade de la captation de l’image à comparer avec le gabarit initial.
Pour ce faire, le responsable du traitement recourt à un banc permettant des prises de photos à différentes distances, de manière automatisée et systématique. La caméra se déplace sur un rail afin de prendre jusqu’à 40 photographies d’avant en arrière, en s’éloignant de cinquante centimètres à trois mètres par rapport au sujet.
OBERTHUR TECHNOLOGIES estime devoir faire appel à trois-cents participants volontaires pour constituer une base de données suffisante permettant de contribuer au projet de recherche.
Cette base de données est transmise au Fraunhofer Institute, institut allemand spécialisé dans la recherche en sciences appliquées regroupant 57 instituts répartis sur 40 sites à travers l'Allemagne. Le Fraunhofer Institute est chargé d’héberger dans ses locaux en Allemagne les bases constituées par chaque partenaire du projet de recherche, de les consolider, puis d’effectuer les tests sur ces bases de données à partir des algorithmes créés et partagés par les partenaires du projet.
Chaque partenaire fournisseur d’algorithme peut participer au test, concernant uniquement sa propre base de données et son propre algorithme, ou déléguer l’opération au Fraunhofer Institute.
Au regard de l’objectif du traitement et de son caractère expérimental, la Commission considère que la finalité poursuivie est déterminée, explicite et légitime.
Sur les données traitées
Les données traitées concernent les personnes participant au projet de recherche sur la base du volontariat. Il s’agit, d’une part, des membres du personnel de la société OBERTHUR TECHNOLOGIES et, d’autre part, de salariés de partenaires agissant également sur la base du volontariat.
Les catégories de données concernées sont :
Dans ces conditions, la Commission considère que la collecte des données est proportionnée à la finalité du traitement.
les photographies du visage de chaque volontaire,
l’âge de la personne,
première lettre et dernière lettre du nom de famille et du prénom,
la photographie numérique figurant dans la zone DG2 du passeport biométrique.
Sur les destinataires
Jusqu’à la fin des tests, le Fraunhofer Institute est seul à accéder à l’intégralité des données et des algorithmes des partenaires et fournisseurs, afin d’éviter tricherie et espionnage industriel.
Ensuite, dans l’hypothèse où les résultats des tests ne sont pas probants, le Fraunhofer Institute peut diffuser à chaque partenaire la base de données consolidée complète, afin de permettre l’étude de la qualité des images.
Les partenaires suivants peuvent à ce titre accéder aux données collectées par OBERTHUR TECHNOLOGIES.
Chaque partenaire est signataire d’un engagement de confidentialité le contraignant notamment à ne traiter les informations collectées que dans le strict cadre du projet de recherche et à les supprimer définitivement à l’issue de ce projet, en juin 2017.
Partenaires établis dans l’Union Européenne :
le Fraunhofer Institute,
Bundesdrückerei,
Photo-Me International plc,
Partenaires établis hors de l’Union Européenne :
Nippon Auto Photo, NEC (Japon)
Australia passports, Gouvernement australien (Australie)
De plus, les transferts de données hors de l’UE vers les partenaires situés au Japon et en Australie seront encadrés par un accord intégrant les clauses contractuelles types européennes de responsable du traitement à responsable du traitement.
A l’issue de l’étude, OBERTHUR TECHNOLOGIES partagera les résultats des tests effectués sur sa propre base avec le NIST, l’ICAO, l’ISO sous forme anonymisée (courbe de sensibilité), traduisant en pourcentage les taux de faux rejet et de fausse acceptation.
Ces destinataires n’appellent pas d’observation particulière de la part de la Commission.
Sur l’information et le droit d’accès
Le consentement des personnes concernées par l’expérimentation est recueilli préalablement à leur participation au projet. Un formulaire spécifique leur est délivré à cet effet.
Ce formulaire à signer comprend notamment une explication sur la nature du projet de recherche, la durée de conservation des données, les destinataires des données et les modalités d’exercice des droits, y compris la possibilité de demander la suppression des données à tout moment auprès d’OBERTHUR TECHNOLOGIES.
Les personnes ayant accepté de participer à l’expérimentation pourront à tout moment, et sans motif, mettre fin à leur participation.
Les formulaires signés sont conservés aux fins de preuve jusqu’au terme du projet de recherche.
La Commission estime que ces modalités d’information et d’exercice des droits sont satisfaisantes.
Sur les mesures de sécurité
La Commission relève que le responsable du traitement prend toutes précautions utiles pour préserver la sécurité des données et, notamment, empêcher qu’elles ne soient déformées ou endommagées ou que des tiers non autorisés y aient accès.
Notamment, les données sont conservées localement sur un disque dur dédié, non connecté au réseau et protégé par un mot de passe connu par une seule personne.
La Commission recommande que cette personne ait signé un engagement de confidentialité spécifique et que le mot de passe soit composé de douze caractères minimum, comprenant au moins trois des quatre types de caractères suivants : majuscules, minuscules, chiffres et caractères spéciaux
Après signature de l’accord de confidentialité et de coopération entre partenaires, les données sont transférées à Darmstadt dans les locaux du Fraunhofer Institute ; à l’issue des tests, les partenaires sont susceptibles de se voir communiquer, par le Fraunhofer Institute, l’ensemble des données testées.
Tout transfert entre le Fraunhofer Institute et les partenaires, dans un sens comme dans l’autre, se fera par chiffrement des données à l’aide du logiciel PGP (ou GPG) afin de garantir la confidentialité du contenu ainsi que son authenticité. Chaque partenaire ainsi que le Fraunhofer Institute générera une bi-clé (privée et publique, une bi-clé par entité) et partagera ensuite sa clé publique ; chacun chiffrera les envois avec sa clé privée.
A cet égard, la Commission rappelle que l’accès à une clé privée doit être protégé par une phrase secrète forte. Il est également nécessaire de vérifier l’authenticité d'une clé publique ; pour cela, un contact téléphonique doit permettre de vérifier que l’empreinte de la clé publique récupérée correspond bien à l’empreinte de la clé publique du correspondant.
En outre, la Commission recommande d’utiliser, pour le chiffrement avec PGP (ou GPG), des algorithmes publics réputés forts (par exemple ElGamal, AES et SHA-256) et une longueur de clé suffisante.
Les mesures de sécurité mises en place sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Sur les autres caractéristiques du traitement
Les données collectées et traitées dans le cadre du projet de recherche sont conservées, par le Fraunhofer institute et par OBERTHUR TECHNOLOGIES jusqu’au 30 juin 2017, date de fin du projet de recherche.
La Commission demande qu’un bilan d’évaluation de l’expérimentation lui soit présenté dans les trois à six mois après la fin du projet.
La Commission rappelle que la présente autorisation ne préjuge en aucune manière de l’éventuelle délivrance d’une autorisation pérenne.
Autorise, conformément à la présente délibération, la société OBERTHUR TECHNOLOGIES à mettre en œuvre le traitement susmentionné.
Pour La Présidente,
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505923.xml | (Demande d’autorisation n°1822058)
La Commission nationale de l'informatique et des libertés,
Saisie par la société NRJ GROUP d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la lutte contre les fraudes au sein des jeux-concours organisés par les différentes filiales du groupe ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25-1-4° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de M. François PELLEGRINI, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La société NRJ GROUP est un des principaux groupes de médias privés français, exerçant les métiers d’éditeur, de producteur, de diffuseur tout en assurant la commercialisation de ses propres espaces médias.
Sur la finalité
La société NRJ GROUP a saisi la Commission d’une demande d’autorisation relative à la mise en œuvre d’un traitement automatisé de données à caractère personnel ayant pour finalité la lutte contre les fraudes au sein des jeux-concours organisés par différentes antennes radiophoniques du groupe.
Le traitement porte sur la mise en place d’un système automatisé et manuel de contrôle permettant de détecter une fraude ou une tentative de fraude. Les fraudes recherchées correspondent aux situations dans lesquelles un gagnant entreprend volontairement de contourner la période d’abstention prévue par les règlements des jeux, en participant à une nouvelle session de jeu avant l’expiration de cette période, en renseignant, le cas échéant, de fausses informations.
Ce traitement permet à la société NRJ GROUP de s’assurer que les gagnants respectent la période d’abstention entre deux gains. En effet, tout participant ayant remporté un lot dans le cadre d’une session de jeu organisée par la société NRJ GROUP et les antennes du groupe NRJ (Chérie FM, NRJ, Nostalgie et Rire et chansons), n’est pas autorisé à participer à un autre jeu organisé par ces antennes pendant une période de six mois à compter de la participation gagnante, et ce quel que soit le lot remporté. Pour certains jeux particuliers, cette période d’abstention peut être portée jusqu'à un an, voire quatre ans.
Le traitement de données à caractère personnel vise à effectuer des vérifications à l’égard des gagnants, et non de l’ensemble des participants aux jeux.
Les personnes sont informées de la mise en œuvre de ce traitement de données à caractère personnel, ainsi que des règles applicables aux jeux et du délai d’abstention à respecter, à différentes étapes et par le biais de différentes modalités. Les informations figurent sur le formulaire de collecte permettant l’inscription aux jeux, dans les règlements des jeux et dans le courrier de félicitation qui est adressé au gagnant du jeu après sa victoire.
En cas de fraude avérée, résultant de la fourniture de fausses informations, les personnes sont informées par courrier de la nullité de leur participation et de l’interdiction qui leur est faite de participer à un jeu pendant une période de deux ans.
Lorsque le non-respect du délai d’abstention ne correspond pas à une tentative volontaire de contournement des règlements des jeux, la personne est informée par courrier de la nullité de sa participation au jeu et de l’annulation de son gain.
Au vu de ce qui précède, la Commission considère qu’il y a lieu de faire application des dispositions de l’article 25-I-4° de la loi du 6 janvier 1978 modifiée, selon lesquelles « sont mis en œuvre après autorisation de la Commission nationale de l’informatique et des libertés (…) les traitements automatisés susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou règlementaire ».
La Commission observe que les contrôles sont effectués à partir des noms, prénoms, adresses postales et adresses électroniques des gagnants. Lorsque les contrôles automatiques révèlent une fraude potentielle, une vérification manuelle est effectuée au cas par cas, au besoin en collectant des pièces justificatives d’identité et / ou de domicile.
Ces vérifications sont opérées exclusivement par le service jeux, et s’effectuent dans le cadre d’une procédure interne décrivant les différentes actions à conduire et les délais à respecter en cas de détection d’une fraude potentielle. Le service jeux saisit éventuellement la direction juridique lorsque cela est nécessaire.
La fraude est avérée lorsque le contrôle manuel des gagnants, à partir de leurs justificatifs d’identité et / ou de domicile, permet de confirmer que les personnes concernées n’ont effectivement pas respecté les règlements des jeux en participant à un nouveau jeu avant l’expiration de la période d’abstention.
La Commission considère que cette finalité est déterminée, explicite et légitime au sens de l’article 6-2°de la loi du 6 janvier 1978 modifiée.
Sur les données traitées
Les vérifications sont effectuées à partir du traitement mis en œuvre par la société NRJ GROUP relatif à la gestion des participants et des gagnants aux jeux des quatre antennes radiophoniques du groupe (NRJ, Nostalgie, Chérie FM, Rire et Chanson), pour lesquels les modes de participation peuvent varier (téléphone, SMS, Internet).
Les données collectées et traitées sont relatives :
à l’identité des gagnants : nom, prénom, adresse postale, adresse électronique, numéros de téléphone portable et / ou fixe, date de naissance ;
aux documents d’identité : dans le seul cas de détection d’une fraude potentielle, le service jeux collecte auprès du gagnant des pièces justificatives d’identité et / ou de domicile ;
aux zones de commentaires : cette zone sert à garder trace des étapes de l’avancement des contrôles manuels, telles que les dates de demandes de pièces justificatives envoyées et reçues et la nature du gain.
La Commission rappelle que des précautions doivent être observées pour répondre aux exigences de la loi du 6 janvier 1978 modifiée, éviter l’enregistrement de commentaires inappropriés et garantir que les données contenues dans ces zones commentaires soient pertinentes, adéquates et non excessives au regard de la finalité du traitement.
La Commission considère, compte tenu de la finalité poursuivie, que la collecte de ces données est pertinente, adéquate et non excessive au sens de l’article 6-3° de la loi du 6 janvier 1978 modifiée.
Sur les destinataires
Dans la limite de leurs attributions respectives, peuvent avoir accès aux données à caractère personnel :
le personnel habilité du service jeux (NRJ Group), qui est chargé d’envoyer les gains aux gagnants des jeux organisés par NRJ Groupe et d’effectuer les vérifications manuelles dans le cadre du système de lutte contre la fraude ;
le personnel habilité de la direction des systèmes d’information (NRJ Audio), qui administre l’outil ;
le personnel habilité du service audit interne de NRJ Group, en charge de vérifier la performance du paramétrage des contrôles automatiques permettant de lutter contre la fraude ;
le personnel habilité de la direction juridique de NRJ Group, lorsqu’elle est saisie par le service jeux.
Ces destinataires n’appellent pas d’observation de la part de la Commission.
Sur l’information et le droit d’accès
Les participants aux jeux sont informés de ce traitement lors de la collecte de leurs données, conformément à l’article 32 de la loi du 6 janvier 1978 modifiée. L’identité du responsable de traitement, la finalité poursuivie par celui-ci ainsi que les modalités d’exercice du droit d’accès et de rectification sont mentionnées sur le formulaire de collecte, dans les règlements des jeux et dans le courrier adressé aux gagnants.
La Commission considère que les modalités d’information des personnes concernées sont satisfaisantes au regard des dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée.
S’agissant des modalités d’exercice des droits des personnes, les droits d’accès, de rectification et d’opposition s’exercent dans les conditions légales auprès de la société E-NRJ, filiale de NRJ Group, en charge de l’édition et de la gestion des sites web du groupe, 22 rue Boileau, 75016 Paris.
Ces modalités d’exercice des droits des personnes n’appellent pas d’observation de la part de la Commission.
Sur les mesures de sécurité
Les flux de données sont exclusivement effectués sur le réseau local de la société NRJ GROUP par l’ensemble des services accédant à l’application.
Les postes de travail disposent d'un pare-feu et d'un logiciel antivirus. Les logiciels et systèmes d’exploitation sont régulièrement mis à jour.
L'accès aux locaux est restreint au moyen de portes verrouillées contrôlées par un moyen d'authentification personnelle.
Des sauvegardes régulières sont réalisées. Elles sont stockées dans un endroit garantissant leur sécurité et leur disponibilité.
Les supports de stockage usagés ou en panne font l'objet d'une procédure de destruction ou d'effacement.
Les profils utilisateurs (consultation et / ou modification) sont attribués par la direction des systèmes d’information via un processus ad hoc. Chaque demande doit être approuvée au préalable par le supérieur hiérarchique de l’utilisateur en ayant fait la demande.
La Commission observe que l’authentification des utilisateurs du traitement respecte ses préconisations et, notamment, que les mots de passe utilisés sont d’un niveau de complexité suffisant.
Le traitement comporte une fonctionnalité de journalisation des opérations de consultation, création, modification et suppression des données à caractère personnel.
Les mesures de sécurité mises en place n’appellent pas d’observation de la part de la Commission.
Autorise, conformément à la présente délibération, la société NRJ GROUP à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505937.xml | (Demande d’autorisation n° 1978608)
La Commission nationale de l'informatique et des libertés,
Saisie par GROUPAMA EPARGNE SALARIALE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
GROUPAMA EPARGNE SALARIALE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à GROUPAMA EPARGNE SALARIALE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez GROUPAMA EPARGNE SALARIALE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez GROUPAMA EPARGNE SALARIALE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées de GROUPAMA EPARGNE SALARIALE en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service contrôle interne de GROUPAMA EPARGNE SALARIALE est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 67, rue robespierre 93558 MONTREUIL CEDEX.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, GROUPAMA EPARGNE SALARIALE à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505921.xml | (Demande d’autorisation n° 1968175)
La Commission nationale de l'informatique et des libertés,
Saisie par la Société FINANCO d’une demande de modification de la délibération n°2015-326 du 17 septembre 2015 autorisant la société FINANCO à mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour finalité la lutte contre la fraude à l’identité ;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code monétaire et financier, notamment ses articles L. 561-5 et R. 561-5 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 25-I-4 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2015-326 du 17 septembre 2015 autorisant la société FINANCO à mettre en œuvre un traitement automatisé de données à caractère personnel ayant pour finalité la lutte contre la fraude à l’identité ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La Société FINANCO est un organisme de crédit, filiale du Crédit Mutuel Arkéa, ci-dessous dénommée FINANCO.
Sur la finalité
La finalité du traitement est de lutter contre la fraude à l’identité. Il vise à détecter les documents présentant des anomalies susceptibles de révéler une fraude (faux document ou document falsifié) au moment d’une demande de crédit par un client auprès de FINANCO.
Le contrôle des pièces justificatives permet de détecter les documents présumés frauduleux, et dans ce cas, la demande de crédit est refusée par FINANCO.
La Commission observe que cette finalité est déterminée, explicite et légitime.
Ce traitement peut ainsi, du fait de sa portée et de sa finalité, exclure une personne du bénéfice d’un droit ou d’un contrat en l’absence de toute disposition légale ou réglementaire prévoyant une telle exclusion.
Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 4° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
Plus précisément, l’analyste crédit réalise un premier contrôle visuel des documents justificatifs communiqués par le demandeur au crédit. Ensuite, l’outil d’aide à l’analyse des documents d’identité vérifie automatiquement la conformité de la bande MRZ. Enfin, les informations des justificatifs sont vérifiées par la consultation des fichiers (Sirene, Infogreffe, impots.gouv, googleadresse et api-adresse.data.gouv.fr).
Lorsque les documents d’identité sont détectés non conformes par l’analyste crédit, le « service risques opérationnels » effectue un contrôle de second niveau et procède à une analyse manuelle approfondie. Toute suspicion d’incohérence devra être confirmée par d’autres éléments pour être qualifiée d’incohérence avérée.
Sur les données traitées
Les catégories de données traitées sont relatives :
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
à l’identité des personnes concernées : nom, prénom(s), sexe, adresse, date et lieu de naissance,
aux documents d’identité : numéro de document, date, lieu et autorité de délivrance, date d’expiration (uniquement pour les passeports), bande MRZ figurant en bas des documents d’identité. La date de délivrance de la pièce d’identité, la date de fin de validité et l’autorité de délivrance sont également enregistrées dans le traitement ;
aux justificatifs de domicile, de revenu et à la situation financière ;
au résultat négatif du contrôle : compte rendu automatique généré par l’outil sur la cohérence du contrôle.
aux données de connexion : identifiants des terminaux et identifiants de connexion.
à l’identité des personnes concernées : nom, prénom, date de naissance et numéro de pièce d’identité ;
à la copie des pièces communiquées et présentant des anomalies avérées ou aux titres d’identité falsifiés ou volés, après analyse confirmant la fraude ou tentative de fraude.
Les données collectées sont conservées pendant une durée de 6 mois par FINANCO en cas de refus d’octroi du crédit au client. Dans le cas contraire, les données collectées pour effectuer les contrôles ne seront utilisées que le temps de la vérification de l’authenticité des documents.
Le résultat du contrôle du document d’identité n’est pas conservé par FINANCO. Le résultat est cependant accessible à deux personnes du back office de FINANCO via l’outil de gestion statistique de la consommation. Ainsi, il n’est pas possible pour un salarié de FINANCO de vérifier si le refus est lié au traitement ou à une autre incohérence.
Enfin, les dossiers des clients sont supprimés du système d'information au terme des durées de conservation définies ci-dessus.
La Commission relève qu’il existe une liste des personnes présentant un risque de fraude avérée.
Ces données traitées sont relatives :
à l’identité des personnes concernées : nom, prénom(s), sexe, adresse, date et lieu de naissance,
aux documents d’identité : numéro de document, date, lieu et autorité de délivrance, date d’expiration (uniquement pour les passeports), bande MRZ figurant en bas des documents d’identité. La date de délivrance de la pièce d’identité, la date de fin de validité et l’autorité de délivrance sont également enregistrées dans le traitement ;
aux justificatifs de domicile, de revenu et à la situation financière ;
au résultat négatif du contrôle : compte rendu automatique généré par l’outil sur la cohérence du contrôle.
aux données de connexion : identifiants des terminaux et identifiants de connexion.
à l’identité des personnes concernées : nom, prénom, date de naissance et numéro de pièce d’identité ;
à la copie des pièces communiquées et présentant des anomalies avérées ou aux titres d’identité falsifiés ou volés, après analyse confirmant la fraude ou tentative de fraude.
Le fichier sera interrogé de manière automatique au moment de l’étude de la demande de crédit. Si une incohérence est détectée, l’analyste crédit fait suivre le dossier à l’appréciation du « service risques opérationnels » pour analyse (qualification d’incohérence avérée ou abandon de l’alerte). Ces données sont conservées pendant une durée de 3 ans.
à l’identité des personnes concernées : nom, prénom(s), sexe, adresse, date et lieu de naissance,
aux documents d’identité : numéro de document, date, lieu et autorité de délivrance, date d’expiration (uniquement pour les passeports), bande MRZ figurant en bas des documents d’identité. La date de délivrance de la pièce d’identité, la date de fin de validité et l’autorité de délivrance sont également enregistrées dans le traitement ;
aux justificatifs de domicile, de revenu et à la situation financière ;
au résultat négatif du contrôle : compte rendu automatique généré par l’outil sur la cohérence du contrôle.
aux données de connexion : identifiants des terminaux et identifiants de connexion.
à l’identité des personnes concernées : nom, prénom, date de naissance et numéro de pièce d’identité ;
à la copie des pièces communiquées et présentant des anomalies avérées ou aux titres d’identité falsifiés ou volés, après analyse confirmant la fraude ou tentative de fraude.
Sur les destinataires
Seuls les collaborateurs de FINANCO ayant initié le contrôle ont accès à ce traitement.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Les personnes sont informées, conformément aux dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée, dans le contrat de crédit ainsi que sur le site internet de FINANCO.
Lorsqu’une fraude est avérée la personne concernée est informée de cette conservation, de ses conséquences potentielles et de ses droits par courrier.
Les droits d’accès et de rectification s’exercent auprès du Service client de FINANCO, 2 quai de la douane – CS 91841-29218 Brest Cedex 2.
Sur les mesures de sécurité
Seuls les assistants commerciaux et les gestionnaires risques opérationnels ont accès au logiciel. Il existe un mécanisme d’authentification des personnes habilitées à accéder à l’application avec des profils d’habilitation et un contrôle d’accès logique qui se fait par mot de passe.
Chaque utilisateur dispose d'un identifiant qui lui est propre et d’un mot de passe composé de 8 caractères comprenant au moins 3 des 4 types de caractères (majuscules, minuscules, chiffres et caractères spéciaux). La Commission prend note que ceux-ci sont générés par le logiciel qui les fournit directement aux personnes habilitées et s’engage à détruire automatiquement toute trace des mots de passe, une fois ceux-ci envoyés.
La Commission rappelle que les mots de passe doivent être changés par l’utilisateur à la première connexion.
Une journalisation des opérations de connexion à l’application, de vérification des pièces et leur résultat est réalisée via un outil de gestion statistique de la consommation mis à disposition par le logiciel. Seules deux personnes ont accès à cette application et peuvent contrôler le nombre de connexions, global et par utilisateur, ainsi que la nature des pièces contrôlées et le résultat valide/non valide du contrôle. La Commission rappelle que les utilisateurs doivent être informés que leurs actions font l'objet d'une journalisation. Enfin, l’accès à l’application est sécurisé au moyen du protocole SSL.
Les mesures de sécurité mises en place n’appellent pas d’observation.
Sur les autres caractéristiques du traitement
Le traitement mis en œuvre n’est qu’un outil d’aide à l’analyse des documents d’identité présentés par la personne concernée lors de l’entrée en relation avec FINANCO.
La Commission prend acte qu’en cas de détection d’anomalie, une analyse complémentaire sera effectuée par les personnels habilités de FINANCO afin, le cas échéant, de confirmer la tentative de fraude.
Conformément aux dispositions de l’article 10 alinéa 2 de la loi du 6 janvier 1978 modifiée, aucune décision automatisée n’est donc prise à l’égard des personnes concernées.
Ce traitement permet d’établir une liste des personnes ayant présenté des titres d’identité comportant des anomalies ou des titres d’identité falsifiés ou volés.
Autorise, conformément à la présente délibération, la Société FINANCO à mettre en œuvre le traitement susmentionné.
Pour La Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505935.xml | (Demande d’autorisation n° 1981128)
La Commission nationale de l'informatique et des libertés,
Saisie par HSBC EPARGNE ENTREPRISE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
HSBC EPARGNE ENTREPRISE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à HSBC EPARGNE ENTREPRISE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez HSBC EPARGNE ENTREPRISE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez HSBC EPARGNE ENTREPRISE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
- d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
- et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées de HSBC EPARGNE ENTREPRISE ;
- les personnes habilitées des services utilisateurs en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le responsable conformité de HSBC EPARGNE ENTREPRISE est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 15, rue Vernet - 75418 PARIS CEDEX 08.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, HSBC EPARGNE ENTREPRISE à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505934.xml | (Demande d’autorisation n° 1981188)
La Commission nationale de l'informatique et des libertés,
Saisie par la SOCIETE GENERALE d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
La SOCIETE GENERALE, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à la SOCIETE GENERALE en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez la SOCIETE GENERALE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez la SOCIETE GENERALE sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
- d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
- et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées de la SOCIETE GENERALE ;
- les personnes habilitées des services utilisateurs en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service global solution and investment banking - societe generale securities services de la SOCIETE GENERALE est chargé de répondre aux demandes de droit d’accès qui s’exerce à l’adresse suivante : 32 rue du champ de tir – 44 000 NANTES.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, la SOCIETE GENERALE à mettre en œuvre le traitement susmentionné.
Pour la Présidente
Le Vice-Président Délégué
Marie-France MAZARS
|
CNIL/CNILTEXT000033505920.xml | (Demande d’autorisation n° 1957182)
La Commission nationale de l'informatique et des libertés,
Saisie par BNP PARIBAS SA d’une demande d’autorisation concernant un traitement automatisé de données à caractère personnel ayant pour finalité la recherche des titulaires décédés d’un compte sur lequel sont inscrits les dépôts et avoirs au titre de produits d’épargne salariale par la consultation des données du RNIPP avec l’utilisation du NIR dans le cadre de la tenue des livrets des salariés;
Vu la convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code du travail, notamment son article L.3341-7 ;
Vu le code monétaire et financier, notamment ses articles L.312.20.I.2°, L.312.20.III.2°, L.312.20.IV, R.310.20.I, R.312.20.II et R.312-19.I ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 25.I.6° ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n°2014-096 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l'Etat, les collectivités locales, les établissements publics et les personnes morales de droit privé gérant un service public ;
Vu la délibération n°2014-097 du 9 décembre 2004 décidant la dispense de déclaration des traitements de gestion des rémunérations mis en oeuvre par les personnes morales de droit privé autres que celles gérant un service public ;
Vu le dossier et ses compléments ;
Sur la proposition de M. Jean-Luc VIVET, commissaire, et après avoir entendu les observations de M. Jean-Alexandre SILVY, commissaire du Gouvernement,
Formule les observations suivantes :
Responsable du traitement
BNP PARIBAS SA, établissement teneur de compte conservateur, chargé de la tenue de comptes des actifs financiers.
Sur la finalité
Le traitement envisagé vise à permettre à BNP Paribas SA en sa qualité de Teneur de Compte Conservateur (TCC) :
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez BNP Paribas SA sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Le traitement concerne la collecte du NIR des titulaires d’un compte d’épargne salariale. Dès lors, il est soumis à autorisation de la Commission, en application des dispositions du 6° du I de l’article 25 de la loi du 6 janvier 1978 modifiée.
de traiter le numéro de sécurité sociale de ses clients titulaires d’un compte d’épargne salariale et ce conformément aux dispositions de l’article L 3341-7 du code du travail, à savoir uniquement dans le cadre de la tenue des livrets des salariés à l’exclusion de toute autre utilisation.
de rechercher les titulaires décédés d’un compte ouvert chez BNP Paribas SA sur lequel sont inscrits des dépôts et avoirs au titre de produits d’épargne salariale par la consultation du répertoire national d’identification des personnes physiques (RNIPP) sur la base du numéro de sécurité sociale des titulaires lorsqu'il figure sur les relevés de compte individuels.
Sur les données traitées
Les données pouvant être collectées pour la tenue des livrets des comptes d’épargne salariale et pour la recherche des titulaires décédés de ces comptes sont :
- d’une part, le numéro de sécurité sociale des titulaires d’un compte d’épargne salariale qui sera la référence pour la tenue du livret salarié et pourra figurer sur les relevés de compte individuels et l'état récapitulatif ;
- et d’autre d’une part, les données d’identification : nom, prénom, date et lieu de naissance, date et lieu de décès et numéro d’acte de décès ;
La Commission considère que ces données sont adéquates, pertinentes et non excessives par rapport à la finalité du traitement.
Sur les durées de conservation
La durée de conservation des données est de 27 ans suivant la date de dépôt à la Caisse des Dépôts et Consignations (CDC) conformément aux dispositions légales.
Sur les destinataires
Peuvent seuls dans la limite de leur attributions respectives, avoir accès aux données à caractère personnel dans le cadre de la mise en œuvre du traitement :
- les personnes habilitées de BNP Paribas SA Métier Epargne et retraite Entreprises,
- les personnes habilitées des entités en charge de la gestion des comptes.
Le service de restitution des avoirs en déshérence de la direction des services bancaires de la CDC sera en charge de la réception des fichiers informatiques envoyés via le site internet de la CDC conformément aux dispositions de l’article R. 312-20. II du code monétaire et financier.
La liste de ces destinataires n'appelle pas d'observation particulière.
Sur l’information et le droit d’accès
Le service chargé de répondre aux demandes de droit d’accès est le Métier Epargne et retraite Entreprises BNP PARIBAS : TSA 80007 – 93736 Bobigny Cedex 09.
Sur les mesures de sécurité
S’agissant de la sécurité, la Commission retient notamment la mise en place d’une architecture d’échange sécurisée incluant notamment l’authentification des personnes dument habilitées et des plateformes intervenants dans le cadre des échanges de données.
Cette architecture dédiée au traitement projeté met en œuvre un chiffrement des flux et des données transmises, à l’aide de solutions de chiffrement conformément à l’état de l’art.
La Commission prend note de la mise en œuvre de mécanismes automatisés permettant de s’assurer de la suppression des données traitées une fois les actions réalisées, et ce, afin d’éviter toute divulgation ultérieure de celle-ci.
En complément des éléments déjà cités, la Commission retient la signature de clauses de confidentialité par les personnels en charge de ces traitements et la mise en œuvre de solutions permettant d’assurer l’intégrité et la confidentialité des données, tant du point de vue des processus organisationnels mis en œuvre que des solutions techniques déployées.
Cette architecture est organisée de manière dédiée et cloisonnée pour chacun des TCC. Un niveau de traçabilité adéquat des actions réalisées pendant le cycle de vie de la donnée est également pris en compte.
On notera enfin que la remontée d’informations auprès de la CDC se fait au travers de flux chiffrés après une authentification forte des déposants dument habilités à l’aide d’un support physique générant un mot de passe à usage unique et dont la durée d’utilisation est limitée dans le temps.
Ce traitement intègre également des processus techniques permettant d’assurer l’intégrité des fichiers échangés.
Sous réserve des précédentes observations, les mesures de sécurité décrites par le responsable de traitement sont conformes à l’exigence de sécurité prévue par l’article 34 de la loi du 6 janvier 1978 modifiée.
La Commission rappelle toutefois que cette obligation nécessite la mise à jour des mesures de sécurité au regard de la réévaluation régulière des risques.
Autorise, conformément à la présente délibération, BNP PARIBAS SA à mettre en œuvre le traitement susmentionné.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033503777.xml | La Commission nationale de l'informatique et des libertés,
Saisie par la ministre des outre-mer d'une demande d'avis concernant un projet de décret relatif aux opérations de croisement de fichiers destinées à améliorer l'exhaustivité des listes électorales de Nouvelle-Calédonie ;
Vu la convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu la loi organique n° 99-209 du 19 mars 1999 modifiée relative à la Nouvelle-Calédonie, notamment ses articles 218, 218-2 et 219 ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 11 (4°, a) ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;
Vu le dossier et ses compléments ;
Sur la proposition de Mme Marie-France MAZARS, commissaire, et après avoir entendu les observations de Mme Nacima BELKACEM, commissaire du Gouvernement,
Emet l'avis suivant :
La Commission nationale de l'informatique et des libertés a été saisie pour avis, par la ministre des outre-mer, d'un projet de décret relatif aux opérations de croisement de fichiers destinées à améliorer l'exhaustivité des listes électorales de Nouvelle-Calédonie.
Dans la mesure où ce projet de décret a pour objet de fixer les conditions de mise en oeuvre de traitements de données à caractère personnel relatives aux électeurs et résidents de Nouvelle-Calédonie, il relève des dispositions de l'article 11 (4°, a) et doit dès lors être pris après avis de la commission.
Sur la finalité et le champ d'application du dispositif :
Depuis l'accord de Nouméa du 5 mai 1998, la Nouvelle-Calédonie n'est plus un territoire d'outre-mer mais une collectivité spécifique de la République française, dotée d'une autonomie s'élargissant au fur et à mesure des transferts de compétences de l'Etat vers cette nouvelle collectivité. La loi organique du 19 mars 1999 susvisée définit les institutions et les compétences de la Nouvelle-Calédonie, les différentes entités qui la composent, ainsi que les modalités liées aux transferts de compétences de l'Etat.
Ces deux textes ont prévu, au terme d'une période de vingt ans (soit avant la fin de l'année 2018), la réalisation d'un scrutin d'autodétermination portant sur le transfert à la Nouvelle-Calédonie des compétences régaliennes de l'Etat, sur l'accès à un statut international de pleine responsabilité et sur l'organisation d'une citoyenneté en nationalité.
Ce scrutin repose sur un corps électoral spécial de personnes admises à participer à la consultation sur l'accession à la pleine souveraineté. Les conditions d'inscription dans ce corps électoral sont définies à l'article 218 de la loi organique du 19 mars 1999 modifiée, qui prévoit notamment un critère d'inscription sur la liste électorale générale de Nouvelle-Calédonie.
L'article 218-2 de cette même loi organique prévoit que plusieurs catégories d'électeurs font l'objet d'une inscription d'office sur la liste électorale spéciale à la consultation, c'est-à-dire d'une dispense de formalités pour s'y inscrire. Ce mécanisme dérogatoire aux principes du droit électoral tend à simplifier le plus possible les démarches des électeurs appelés à se prononcer sur l'enjeu de l'accession à la pleine souveraineté.
A l'issue des premiers travaux menés par les commissions administratives spéciales chargées de l'établissement de la liste électorale spéciale à la consultation, celle-ci compte plus de 153 000 inscrits, dont 95 % ont fait l'objet d'une inscription d'office.
Cependant, ces travaux ont été l'occasion de s'interroger sur l'exhaustivité de la liste électorale générale de Nouvelle-Calédonie, dans la mesure où, selon le ministère, des personnes relevant du statut civil coutumier et des personnes relevant du statut civil de droit commun, qui remplissent les conditions exigées pour être inscrites sur la liste électorale spéciale, ne figureraient pas sur cette liste.
Dans ce contexte, le présent projet de décret a pour objet de procéder au croisement de fichiers en vue d'améliorer l'exhaustivité des listes électorales de Nouvelle-Calédonie.
Plus précisément, l'article 1er dudit projet prévoit la création d'un traitement de données à caractère personnel ayant pour finalité d'identifier les personnes correspondant aux différentes catégories suivantes :
- les personnes majeures, qui relèvent du statut civil coutumier, ne sont pas inscrites sur la liste électorale générale de l'année 2016 et résident en Nouvelle-Calédonie en 2016 ;
- les personnes majeures, nées en Nouvelle-Calédonie, qui relèvent du statut civil de droit commun, ne sont pas inscrites sur la liste électorale générale de l'année 2016 et résident en Nouvelle-Calédonie en 2016.
Pour identifier ces catégories de personnes, il est prévu de consulter plusieurs fichiers, en particulier les fichiers d'état civil, tenus par les communes, des personnes majeures de statut civil coutumier et de statut civil de droit commun, ainsi que des fichiers détenus par des administrations et organismes de la Nouvelle-Calédonie.
Les opérations de croisement de fichiers qui constituent une interconnexion, au sens de l'article 25-1-5° de la loi Informatique et Libertés , font ainsi l'objet d'une demande d'autorisation distincte et d'une seconde délibération de la commission.
Les personnes ainsi identifiées seront ensuite informées par tout moyen de la nécessité, si elles souhaitent se voir inscrire sur la liste électorale spéciale à la consultation, de procéder à leur inscription sur la liste électorale générale.
Au regard de ces éléments, la commission estime que la finalité du traitement projeté est déterminée, explicite et légitime, conformément aux dispositions de l'article 6-2° de la loi du 6 janvier 1978 modifiée.
Le dernier alinéa de l'article 1er du projet de décret prévoit en outre que les résultats des opérations de croisements ainsi que des démarches effectuées pour informer les personnes identifiées comme étant susceptibles de remplir les conditions pour être inscrites sur la liste électorale spéciale à la consultation feront l'objet d'une présentation lors de la première réunion du comité des signataires de l'accord de Nouméa à compter de la publication du présent décret.
A cet égard, la commission rappelle que cette présentation ne doit pas conduire à la communication des données à caractère personnel traitées.
Sur les caractéristiques du dispositif :
Les articles 2 et 3 du projet de décret prévoient que l'Institut de la statistique et des études économiques (ISEE) de la Nouvelle-Calédonie est chargé, pour le compte de l'Etat, du traitement mis en oeuvre à cet effet et qu'il dispose, en tant que de besoin, du concours des agents du haut-commissariat en Nouvelle-Calédonie nominativement désignés par le haut-commissaire, ainsi que des agents du ministère des outre-mer nominativement désignés par décision de la ministre chargée de l'outre-mer, le cas échéant sur les aspects techniques.
A cet égard, la commission rappelle que le ministère des outre-mer revêt la qualité de responsable de traitement, au sens des dispositions de l'article 3-1 de la loi du 6 janvier 1978 modifiée, dans la mesure où il détermine la finalité et les moyens du traitement, l'ISEE et les agents du haut-commissariat et du ministère des outre-mer doivent dès lors être considérés comme des services chargés de la mise en oeuvre du traitement.
L'article 2 du projet de décret prévoit que, pour identifier les personnes susmentionnées, l'ISEE a accès aux données de la liste électorale générale ainsi qu'à des extractions de fichiers détenus par les administrations ou organismes suivants :
- la direction de la gestion et de la réglementation des affaires coutumières ;
- les provinces de la Nouvelle-Calédonie ;
- les communes de la Nouvelle-Calédonie ;
- la caisse de compensation des prestations familiales, des accidents du travail et de prévoyance des travailleurs de la Nouvelle-Calédonie (CAFAT).
Plus précisément, la commission relève que seuls les registres d'état civil coutumier et d'état civil de droit commun seront consultés s'agissant des fichiers détenus par les communes de la Nouvelle-Calédonie afin d'identifier les personnes qui ne sont pas inscrites sur la liste électorale générale de l'année 2016. Les fichiers des provinces de la Nouvelle-Calédonie concernés par les extractions sont uniquement ceux mis en oeuvre aux fins de gestion de l'aide médicale, dans la mesure où ils permettront, tout comme les traitements mis en oeuvre par les deux autres responsables de traitement mentionnés, de vérifier les conditions de résidence des personnes ainsi identifiées.
A cet égard, elle estime que les traitements consultés devraient être expressément mentionnés à l'article 2 du projet de décret, et non seulement les organismes responsables de leur mise en oeuvre, à l'instar de la mention expresse de la liste électorale générale.
L'article 4 du projet de décret précise que les extractions de fichiers comportent uniquement les données utiles aux opérations de croisement, soit l'identifiant , le nom patronymique, le nom d'usage, les prénoms, le sexe, la date de naissance, le lieu de naissance et l'adresse en 2016. Les données dont le traitement n'apparaît pas nécessaire au regard des finalités du dispositif, et en particulier les données de santé susceptibles d'être contenues dans les traitements mis en oeuvre par les provinces de la Nouvelle-Calédonie et par la CAFAT, ne seront donc pas contenues dans les extractions de fichiers envisagées.
L' identifiant est un numéro d'identification attribué par la CAFAT qui, contrairement au numéro d'inscription au répertoire national d'identification des personnes physiques tenu par l'INSEE, ne dévoile aucune information sur la personne concernée. Néanmoins, dans la mesure où ce numéro manquerait, selon le ministère, de fiabilité, la commission s'interroge sur la pertinence de collecter une telle donnée.
Sous cette réserve, la commission considère que les catégories de données ainsi traitées, qui permettront notamment de prévenir toute difficulté engendrée par d'éventuelles homonymies, sont pertinentes, adéquates et non excessives au regard de la finalité poursuivie par le traitement, conformément à l'article 6-3° de la loi du 6 janvier 1978 modifiée.
L'article 8 du projet de décret prévoit que le fichier collectant les données à caractère personnel issues de ces opérations sera conservé, dans des conditions sécurisées , par les services du haut-commissariat en Nouvelle-Calédonie jusqu'à l'expiration d'un délai de six mois à compter de la date de la consultation sur l'accession à la pleine souveraineté. La commission prend acte que cette conservation a pour seul objet de garantir la conservation des éléments d'information nécessaires à justifier de la transparence et de la sincérité de l'Etat dans l'élaboration de la liste électorale spéciale, dans l'hypothèse d'une contestation portant sur la sincérité des opérations électorales. Elle relève que ce même article 8 prévoit également la destruction des données, à l'issue de ce délai, dans des conditions permettant d'assurer la traçabilité de cette opération.
Ces dispositions n'appellent pas d'observation particulière de la commission.
En ce qui concerne l'information des personnes concernées, la commission appelle l'attention du ministère des outre-mer sur la nécessité de prendre toute mesure nécessaire à l'information des personnes dans des conditions conformes à l'article 32 de la loi Informatique et Libertés , par tout moyen à sa disposition.
Les droits d'accès et de rectification prévus aux articles 39 et 40 de la loi précitée pourront s'exercer auprès des services du haut-commissariat, ce qui n'appelle pas d'observation de la commission.
Le droit d'opposition des personnes au traitement de leurs données à caractère personnel est en outre écarté, conformément aux dispositions de l'article 38 de la loi du 6 janvier 1978 modifiée. Le traitement étant en effet mis en oeuvre afin de répondre à l'obligation légale d'inscrire sur la liste électorale spéciale à la consultation tout électeur remplissant les conditions fixées à l'article 218 de la loi organique du 19 mars 1999 modifiée, conformément à l'article 219 de cette même loi organique, il n'est pas nécessaire de mentionner expressément cette exclusion dans le projet de décret.
L'article 5 du projet de décret dispose que seuls les agents du haut-commissariat, du ministère des outre-mer nominativement désignés et de l'ISEE peuvent consulter, traiter et enregistrer les données personnelles qui font l'objet des opérations de croisement de fichiers.
Le premier alinéa de l'article 6 du projet de décret indique que les services du haut-commissariat prennent toutes les précautions utiles pour préserver la sécurité et l'intégrité des données. Si la commission prend acte de ces dispositions, elle rappelle qu'il incombe au ministère des outre-mer, en tant que responsable du traitement, de prendre toutes précautions utiles pour préserver la sécurité des données, conformément à l'article 34 de la loi Informatique et Libertés .
En particulier, il lui revient de s'assurer que les conventions conclues entre le représentant de l'Etat en Nouvelle-Calédonie, l'ISEE et les différents organismes intervenant dans la consultation et l'extraction des fichiers, mentionnées à l'article 5 du projet de décret et ayant pour objet de préciser les modalités de ces opérations, comportent les mesures nécessaires au respect de cette obligation de sécurité.
La confidentialité des données transmises, leur intégrité tout au long de leur traitement ainsi que la traçabilité des actions menées sur ces données devront ainsi faire l'objet d'une vigilance particulière.
Pour la présidente :
Le vice-président délégué,
M.-F. Mazars
|
CNIL/CNILTEXT000033680443.xml | La Présidente
RECOMMANDE AR n° 2C 099 155 3399 3
Références à rappeler dans toute correspondance :
MDM151056 - CTX 2015-060
CTRL n° 2015-044C et n° 2015-193C
Monsieur le Directeur général,
Je fais suite à la décision n° 2015-063 que j’ai prise le 26 juin 2015 mettant en demeure la société X, ainsi qu’aux échanges qui ont suivi.
Au regard des éléments de réponse apportés, je vous informe que j’ai décidé de procéder à la clôture de votre dossier ainsi que des procédures de contrôle n° 2015-044C et n° 2015-193C.
Je prends acte de ce que vous avez mis en œuvre un nombre important de mesures afin de vous mettre en conformité avec les injonctions de la mise en demeure. En effet, vous indiquez notamment avoir procédé à la suppression de la totalité des commentaires enregistrés dans votre outil antérieurement au 1er janvier 2013 et mis en place un mécanisme de détection et de suppression automatique des commentaires excessifs enregistrés entre le 1er janvier 2013 et le 31 juillet 2015. Pour les commentaires enregistrés depuis le 1er août 2015, vous procédez dorénavant à une détection automatique quotidienne des commentaires excessifs et à une analyse manuelle par un modérateur de l’ensemble des commentaires enregistrés.
En outre, s’agissant de l’information des salariés concernés quant aux bonnes pratiques à respecter en matière de zones de commentaires libres, je prends notamment acte de ce que les directeurs de vos magasins les ont reçus individuellement. Vous avez également mis en place un programme de formation de ces salariés, obligatoire et devant être renouvelé régulièrement. Je prends note que les règles à respecter sont rappelées via des messages d’alerte automatiques qui s’affichent lors de l’ouverture de chaque session utilisateur et que le modérateur notifie aux directeurs de magasins les éventuels commentaires excessifs détectés aux fins d’information et de formation des salariés concernés.
Par ailleurs, concernant les manquements relatifs aux cookies déposés sur l’équipement terminal de l’internaute qui visite votre site internet, je prends acte de ce que vous avez mis en place une solution permettant de ne déposer des cookies qu’une fois recueilli le consentement de l’internaute. S’agissant de la durée de vie de ces cookies, je prends note de ce que vous l’avez paramétrée à 13 mois pour ceux que vous déposez. Pour les cookies déposés par des tiers, vous indiquez avoir mis en demeure vos partenaires de respecter cette durée de conservation de 13 mois et leur avoir fait signer un avenant en ce sens. La mise en œuvre d’une solution spécifique vous permet également d’obtenir des rapports réguliers quant aux cookies déposés via votre site et à leur durée de vie.
S’agissant du manquement relatif à la sécurité et à la confidentialité des données, je prends acte des éléments que vous m’avez communiqués.
Enfin, je prends note de ce que vous êtes en train de procéder à un audit complet de vos systèmes d’information et que vous allez, courant 2016, désigner un Correspondant Informatique et Libertés, ce dont je ne peux que me réjouir.
Je vous informe, par ailleurs, que s’il était constaté à l’occasion de vérifications ultérieures la persistance ou la réitération des manquements visés dans la mise en demeure, une procédure de sanction pourrait être engagée à l’encontre de votre organisme conformément aux articles 45 et suivants de la loi du 6 janvier 1978 modifiée. Dans cette hypothèse, je pourrais procéder à la désignation d’un rapporteur, qui vous serait notifiée, sans qu’une nouvelle mise en demeure ne vous soit adressée préalablement.
Le service des sanctions reste à votre disposition pour tout complément d’information.
Je vous prie d’agréer, Monsieur le Directeur général, l’expression de mes salutations distinguées.
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033680442.xml |
Monsieur le Directeur général délégué,
Je fais suite à la décision n° 2015-046 que j’ai prise le 21 mai 2015 mettant en demeure la société X, située […], ainsi qu’à votre courrier en réponse reçu le 15 juillet 2015.
Au regard des éléments de réponse apportés, je vous informe que j’ai décidé de procéder à la clôture en l’état de votre dossier ainsi que de la procédure de contrôle n° 2014-260C.
Je souhaite toutefois vous faire part des observations suivantes.
Je tiens à vous rappeler que le statut violation des CGV , récemment créé dans votre système d’information ne saurait en aucune manière être attribué à un client pour d’autres motifs que ceux expressément autorisés par la délibération n° 2014-043 du 30 janvier 2014 relative à l’exclusion des clients.
De même, la fonctionnalité de gestion d’un multi-statut au sein de votre système d’information ne saurait conduire à attribuer à un client à la fois un statut interdit relatif à l’application d’une mesure d’interdiction administrative ou judiciaire de stade, et un statut violation des CGV qui conduirait en particulier à une exclusion des personnes au-delà de la fin de la mesure d’interdiction de stade, pour les mêmes motifs que celle-ci.
En effet, une telle situation reviendrait à prolonger la durée des mesures d’interdiction de stade prises par les autorités administratives et judiciaires compétentes, ce que seul le législateur pourrait prévoir.
Par ailleurs, vous considérez que la publication de la mise en demeure de X constitue un traitement dérogatoire pour le seul exemple . Je vous rappelle que le bureau de la Commission peut décider de rendre publique une mise en demeure, notamment lorsque les manquements en cause justifient comme en l’espèce, et dans un contexte marqué par un nombre important de plaintes, l’information du public.
Si la mise en demeure ne vise que 8 plaintes permettant d’illustrer les manquements constatés, la CNIL en a, en effet, reçu plus d’une cinquantaine.
Je vous informe par ailleurs que si était constatée à l’occasion de vérifications ultérieures la persistance ou la réitération des manquements visés dans la mise en demeure, une procédure de sanction pourrait être engagée à l’encontre de votre organisme conformément aux articles 45 et suivants de la loi du 6 janvier 1978 modifiée. Dans cette hypothèse, je pourrais procéder à la désignation d’un rapporteur, qui vous serait notifiée, sans qu’une nouvelle mise en demeure ne vous soit adressée préalablement.
En tout état de cause, j’attire votre attention sur la nécessité de veiller au respect de la loi Informatique et Libertés qui participe à la protection des données à caractère personnel, droit fondamental reconnu à chaque personne.
A cette fin, je vous invite à étudier avec la plus grande attention la possibilité de désigner un correspondant Informatique et Libertés qui constitue un moyen efficace de veiller à la bonne application de la loi, tout en exonérant l’organisme qui s’en est doté de toute obligation de déclaration de ses fichiers. Vous trouverez toutes les informations nécessaires sur le site Internet de la Commission (www.cnil.fr).
Le service des sanctions reste à votre disposition pour tout complément d’information.
Je vous prie d’agréer, Monsieur le Directeur général délégué, l’expression de mes salutations distinguées.
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033680644.xml | Le bureau de la Commission nationale de l’informatique et des libertés, réuni le 12 juillet 2016 sous la présidence de Mme Isabelle FALQUE-PIERROTIN ;
Etaient aussi présents Mme Marie-France MAZARS, Vice-présidente déléguée, et M. Eric PERES, Vice-président ;
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive n° 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 45 et 46 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 fixant le règlement intérieur de la Commission nationale de l’informatique et des libertés ;
Vu la décision n° 2016-058 du 30 juin 2016 de la Présidente de la Commission mettant en demeure la société X.
A adopté la délibération suivante :
Par décision du 30 juin 2016, la Présidente de la Commission a, sur le fondement de l’article 45 de la loi du 6 janvier 1978 modifiée, mis en demeure la société X sise […], de faire cesser sous un délai de trois mois les manquements constatés à cette même loi.
En application de l’article 46 deuxième alinéa de la loi du 6 janvier 1978 modifiée, la Présidente de la CNIL a régulièrement convoqué le bureau de la Commission aux fins de statuer sur sa demande de rendre publique sa décision.
Le bureau a été réuni à cette fin le 12 juillet 2016.
Après en avoir délibéré, le bureau considère que la publicité de la décision de mise en demeure se justifie par les nombreux manquements constatés et l’atteinte consécutive aux droits des personnes concernées s’agissant notamment de l’activation par défaut de l’identifiant publicitaire des utilisateurs de […] sans recueil préalable de leur consentement, du caractère excessif des données collectées par la société dans le cadre de la télémétrie ainsi que de l’absence de mesures suffisantes pour assurer la sécurité et la confidentialité des données. La société permet, en effet, aux utilisateurs de se connecter depuis leur machine à l’ensemble de ses services en ligne au moyen d’un code PIN d’un minimum de quatre caractères sans qu’il n’existe de mécanisme de blocage après plusieurs tentatives infructueuses d’authentification.
Le bureau estime également que la mesure de publicité se justifie tant par le statut et la taille de l’organisme en cause, […] dans la commercialisation de systèmes d’exploitation et de logiciels, que par le nombre de personnes concernées par ses traitements (plus de dix millions d’utilisateurs de […] sur le territoire national).
Le bureau considère enfin que la publicité de la mise en demeure a vocation, d’une part, à appeler l’attention de l’organisme en cause sur les manquements constatés et lui permettre de se mettre en conformité dans les délais impartis par la mise en demeure, et d’autre part, d’informer les utilisateurs de […] sur leurs droits, et plus particulièrement sur leur possibilité de contrôler les données à caractère personnel qui sont collectées.
En conséquence, le bureau de la Commission nationale de l’informatique et des libertés décide de rendre publique la décision n° 2016-058 de la Présidente de la CNIL mettant en demeure la société X.
Le bureau rappelle que cette mise en demeure ne revêt pas le caractère d’une sanction. A ce titre, aucune suite ne sera donnée à la procédure si l’organisme concerné se conforme en tout point aux exigences de la mise en demeure dans le délai imparti. Si tel est le cas, celle-ci fera l’objet d’une clôture qui sera également rendue publique.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033680645.xml | La Présidente de la Commission nationale de l’informatique et des libertés ;
Vu la Convention n° 108 du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données ;
Vu le code pénal ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment son article 45 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 portant adoption du règlement intérieur de la Commission nationale de l’informatique et des libertés ;
Vu la décision n° 2016-011C du 4 février 2016 de la Présidente de la Commission nationale de l’informatique et des libertés de charger le secrétaire général de procéder ou de faire procéder à une mission de vérification auprès de la société X ;
Vu les procès-verbaux de contrôle n° 2016-011/0 du 11 février 2016, n° 2016-011/1 du 11 février 2016, n° 2016-011/2 et n° 2016-011/3 du 17 mars 2016 et n° 2016-011/4 du 8 août 2016 ;
Vu notamment les plaintes n° 15019270 du 1er juillet 2015, n° 15020279 du 16 juillet 2015, n° 15020764 du 21 juillet 2015, n° 15025278 du 10 septembre 2015, n° 15025582 du 14 septembre 2015, n° 15026460 du 23 septembre 2015, n° 15030814 du 7 novembre 2015, n° 16001379 du 19 janvier 2016 et n° 16005917 du 23 février 2016 ;
I- Constate les faits suivants
La société X (ci-après la société ), sise […], a notamment pour activité la vente de produits sur internet aux particuliers ( B2C ). Elle compte environ 1.500 salariés et a réalisé en 2014 un chiffre d’affaires d’environ 1,6 milliard d’euros.
En application de la décision n° 2016-011C du 4 février 2016 de la Présidente de la Commission nationale de l’informatique et des libertés (ci-après la CNIL ou la Commission ), une délégation de la CNIL a procédé, les 11 février et 8 août 2016, à des constatations en ligne sur le site […] (ci-après le site ), ainsi qu’à des missions de contrôle sur place, les 11 février et 17 mars 2016 auprès de la société X, située […], et, le 17 mars 2016, auprès de la société […] (ci-après le prestataire ), […].
La délégation s’est attachée à examiner la conformité des traitements de données à caractère personnel mis en œuvre par la société, ou pour son compte, aux dispositions de la loi n° 78-17 du 6 janvier 1978 modifiée.
La délégation a constaté, dans la base de données de la société, la présence de commentaires non pertinents concernant ses clients, ainsi que l’enregistrement d’une conversation téléphonique entre un client et un téléconseiller contenant les coordonnées bancaires de celui-ci.
En outre, la délégation a été informée que la société met en œuvre un traitement de lutte contre la fraude à la carte bancaire qui n’a pas été autorisé par la CNIL. Elle a également constaté que les formulaires en ligne permettant de collecter des données à caractère personnel auprès des personnes concernées ne contiennent pas de mention d’information ou une mention partielle.
De même, la délégation a constaté que des cookies à finalité publicitaire sont déposés sur le terminal des internautes dont certains ont une durée de vie pouvant aller jusqu’à 30 ans. La société lui a également indiqué ne pas connaître la finalité de 3 des cookies ainsi déposés.
Par ailleurs, la délégation a constaté que la société conserve des numéros de cartes bancaires tronqués dont la date de validité a expiré depuis 2011.
En outre, la délégation a été informée que les mots de passe permettant aux internautes de se connecter à leur compte en ligne sont composés d’un nombre minimum de cinq caractères et a constaté que certains de ces mots de passe sont conservés en clair dans la base de données de la société.
De même, la société a précisé qu’en cas de demande de suppression des données, elle modifie certaines des données du compte, mais conserve les demandes des personnes et leurs documents d’identité. La délégation a également été informée qu’un dysfonctionnement est à l’origine de l’envoi de newsletters de la société à une personne qui n’est inscrite à aucune newsletter.
Par ailleurs, la délégation a constaté que le formulaire de création de compte en ligne ne contient pas de moyen permettant aux internautes de consentir à l’envoi de prospection commerciale électronique.
Enfin, la délégation a constaté que lors d’une commande, la page de paiement sécurisé par carte bancaire mentionne Avec le paiement flash, plus besoin de saisir vos données bancaires lors de vos prochaines commandes expédiées à cette adresse. Si vous souhaitez supprimer les informations relatives à vos cartes de paiement, rendez-vous dans la rubrique Espace client / C mon compte dès la validation de votre commande. En savoir plus sur la sécurité et les modes de paiement . La délégation a été informée, par courrier de la société du 9 septembre 2016, que lorsque l’internaute valide le paiement de sa commande, le service paiement flash est activé .
II- Sur les manquements constatés au regard des dispositions de la loi du 6 janvier 1978 modifiée
Un manquement à l’obligation d’accomplir les formalités préalables à la mise en œuvre du traitement
La délégation a été informée que la société recourt à plusieurs dispositifs de lutte contre la fraude à la carte bancaire, et notamment :
A l’issue de ces différentes vérifications, si la suspicion de fraude est avérée, la commande est alors annulée.
Or, il apparaît que les traitements automatisés mis en œuvre par la société X elle-même n’ont pas fait l’objet de formalité préalable auprès de la Commission.
Ces faits constituent un manquement à l’article 25, I, 4° de la loi du 6 janvier 1978 en application duquel les traitements automatisés susceptibles du fait de leur nature, de leur portée ou de leurs finalités, d’exclure des personnes du bénéfice d’un droit, d’une prestation ou d’un contrat en l’absence de toute disposition législative ou réglementaire sont mis en œuvre après autorisation de la CNIL.
Il est rappelé qu’en application des articles 226-16 alinéa 1er et 226-24 du code pénal combinés, le fait pour une personne morale, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni d’une peine d’amende pouvant atteindre 1.500.000 €.
Un manquement à l’obligation de veiller à l’adéquation, à la pertinence et au caractère non excessif des données
En premier lieu, la délégation a demandé à la société de procéder à une extraction de l’ensemble des champs commentaires non nuls et non vides présents dans la table client de la base de production de la société.
Elle a constaté la présence de commentaires non pertinents, comme par exemple CLT SUPER CHIANT , CLTE IMBECILE , CLIENT RACISTE , CLT A UNE MALADIE CARDIAQUE , URGENT CLIENT AYANT UN CANCER QUI LUI DONNE DU MAL A PARLER AU TELEPHONE , CLT SOUHAITE RECEVOIR SA COMMANDE CAR SA MERE EST DIABETIQUE ET ELLE N A PAS DE REFRIGERATEUR POUR SON MEDICAMENT , LE CLIENT M INDIQUE QUE SA FEMME SOUFFRE D UNE SCLEROSE EN PLAQUE .
En second lieu, la délégation a été informée que la société a sous-traité la gestion des appels entrants de son activité de vente à distance à son prestataire. La société a précisé que, au cours d’une conversation téléphonique, un module de l’applicatif utilisé permet d’interrompre automatiquement l’enregistrement téléphonique lorsque la personne concernée fournit ses coordonnées bancaires.
Pour autant, sur l’échantillon de trois enregistrements téléphoniques extraits de l’applicatif de la société, la délégation a constaté qu’un enregistrement contient les coordonnées bancaires de la personne concernée (numéro de carte bancaire, date d’expiration et cryptogramme).
Ces faits constituent un manquement aux obligations prévues au 3° de l’article 6 de la loi n° 78-17 du 6 janvier 1978 modifiée, qui dispose que les données à caractère personnel collectées doivent être adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs.
Un manquement à l’obligation de recueillir le consentement des personnes à la conservation de leurs coordonnées bancaires
La délégation a constaté et a été informée que la société conserve par défaut les coordonnées bancaires de ses clients afin de leur éviter de les ressaisir lors d’un achat ultérieur. Ce traitement est dénommé par la société paiement flash .
Aux termes de l’article 7 de la loi n° 78-17 du 6 janvier 1978 modifiée : un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire à l'une des conditions suivantes :
1° Le respect d'une obligation légale incombant au responsable du traitement ;
2° La sauvegarde de la vie de la personne concernée ;
3° L'exécution d'une mission de service public dont est investi le responsable ou le destinataire du traitement ;
4° L'exécution, soit d'un contrat auquel la personne concernée est partie, soit de mesures précontractuelles prises à la demande de celle-ci ;
5° La réalisation de l'intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux de la personne concernée.
Il résulte de ces dispositions qu’en l’absence de consentement des personnes concernées, un responsable de traitement ne peut légalement mettre en œuvre un traitement de données à caractère personnel que si celui-ci est fondé sur l’une des conditions alternatives visées ci-dessus.
En l’espèce, faute de recueil du consentement de ses utilisateurs, la conservation des coordonnées bancaires au-delà de la transaction commerciale opérée par la société ne peut avoir pour base légale que l’une des conditions énumérées par les 1° à 5° de l’article précité.
Compte tenu de la nature des traitements en cause, les 1°, 2° et 3° de l’article 7 ne peuvent constituer la base légale de cette conservation par la société.
Le traitement issu de la fonctionnalité paiement flash ne peut donc être examiné qu’au regard du 4° et du 5° de l’article 7.
En premier lieu, l’article 7-4° de la loi dispense le responsable de traitement de recueillir le consentement de la personne concernée si le traitement s’inscrit dans le cadre de l’exécution d’un contrat.
En l’espèce, la finalité de la conservation des données relatives aux cartes bancaires par la société va au-delà de la simple réalisation d’une transaction commerciale en ligne, dès lors qu’elle s’inscrit en réalité dans la fourniture d’un service commercial indépendant de l’acte initial de vente ayant conduit à la collecte des données dans le cadre du paiement.
En second lieu, l’article 7-5° de la loi dispense le responsable de traitement de recueillir le consentement de la personne concernée si le traitement est justifié par l’intérêt légitime de celui-ci, sous réserve de ne pas méconnaître l’intérêt ou les droits et libertés fondamentales de la personne concernée. L’intérêt légitime du responsable de traitement doit être apprécié d’une part, en tant que tel, et d’autre part, au regard de l’intérêt de la personne concernée et de ses droits et libertés fondamentaux, auquel l’intérêt légitime du responsable de traitement ne saurait porter atteinte. A cet égard, pour apprécier la légitimité de l’intérêt du responsable de traitement, il convient notamment de tenir compte de la proportionnalité du traitement de données au regard de ses finalités.
En l’espèce, la société justifie de la conservation de données bancaires par son souhait de faciliter la conclusion de contrats ultérieurs, alors même que ces futurs actes d’achats ne sont qu’hypothétiques et conduisent à conserver des données bancaires au-delà du délai nécessaire à la finalité initiale de leur collecte, à savoir un achat en ligne, et que l’intérêt des utilisateurs est de renforcer leur contrôle sur ces informations compte tenu des risques de fraudes associés à leur traitement.
Dans ces conditions, faute de pouvoir se prévaloir d’une des exceptions instaurées par l’article 7 de la loi du 6 janvier 1978 modifiée, la société est donc tenue de recueillir le consentement des personnes à la conservation des données relatives à leurs cartes bancaires.
En outre, cette obligation de recueil du consentement est rappelée dans la délibération de la CNIL n° 2013-358 du 14 novembre 2013 portant adoption d’une recommandation concernant le traitement des données relatives à la carte de paiement en matière de vente de biens ou de fourniture de services à distance.
Un manquement à l’obligation d’informer les personnes concernées
En premier lieu, la délégation a constaté que le premier formulaire permettant aux personnes concernées de créer un compte sur le site ( Vous êtes nouveau client […] ? ) ne contient aucune mention relative aux traitements de données à caractère personnel.
En second lieu, elle a constaté que les formulaires permettant aux utilisateurs de modifier leur adresse électronique ou leur mot de passe ( Mon compte / Mon mot de passe et Mes informations personnelles / Créer un nouveau mot de passe ) précisent uniquement que : A tout moment, vous disposez d’un droit d’accès, de modification, de rectification et de suppression des données qui vous concernent (art. 34 de la loi Informatique et Libertés du 6 janvier 1978). Par notre intermédiaire, vous pouvez recevoir des propositions d’autres sociétés. Si vous ne le souhaitez pas, il vous suffit de vous rendre dans la rubrique Mes newsletters ou de cliquer ici. Vous pouvez également en faire la demande à nos services par courrier à : […].
Ainsi, les personnes concernées ne sont pas informées de l’identité du responsable de traitement, de la finalité du traitement, du caractère obligatoire ou facultatif des données et du droit d’opposition au traitement dont ils disposent.
Ces faits constituent un manquement à l’article 32 de la loi n° 78-17 du 6 janvier 1978 modifiée qui dispose :
I.- La personne auprès de laquelle sont recueillies des données à caractère personnel la concernant est informée, sauf si elle l'a été au préalable, par le responsable du traitement ou son représentant :
1° De l'identité du responsable du traitement et, le cas échéant, de celle de son représentant ;
2° De la finalité poursuivie par le traitement auquel les données sont destinées ;
3° Du caractère obligatoire ou facultatif des réponses ;
4° Des conséquences éventuelles, à son égard, d'un défaut de réponse ;
5° Des destinataires ou catégories de destinataires des données ;
6° Des droits qu'elle tient des dispositions de la section 2 du présent chapitre ;
7° Le cas échéant, des transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne.
Lorsque de telles données sont recueillies par voie de questionnaires, ceux-ci doivent porter mention des prescriptions figurant aux 1°, 2°, 3° et 6°.
Il est également rappelé qu’en application des articles 131-41 et R. 625-10 du code pénal combinés, le fait pour la personne morale responsable d’un traitement de ne pas informer, dans les conditions prévues à l’article 32 de la loi du 6 janvier 1978 modifiée, la personne auprès de laquelle sont recueillies des données à caractère personnel la concernant est puni d’une peine d’amende pouvant atteindre 7.500 €.
Sur l’inscription d’informations sur l’équipement terminal de communications électroniques des personnes concernées et sur l’accès à ces informations
L’article 32-II de la loi du 6 janvier 1978 modifiée dispose que Tout abonné ou utilisateur d'un service de communications électroniques doit être informé de manière claire et complète, sauf s'il l'a été au préalable, par le responsable du traitement ou son représentant :
de la finalité de toute action tendant à accéder, par voie de transmission électronique, à des informations déjà stockées dans son équipement terminal de communications électroniques, ou à inscrire des informations dans cet équipement;
des moyens dont il dispose pour s'y opposer.
Ces accès ou inscriptions ne peuvent avoir lieu qu'à condition que l'abonné ou la personne utilisatrice ait exprimé, après avoir reçu cette information, son accord qui peut résulter de paramètres appropriés de son dispositif de connexion ou de tout autre dispositif placé sous son contrôle.
Ces dispositions ne sont pas applicables si l'accès aux informations stockées dans l'équipement terminal de l'utilisateur ou l'inscription d'informations dans l'équipement terminal de l'utilisateur :
soit a pour finalité exclusive de permettre ou faciliter la communication par voie électronique ;
soit est strictement nécessaire à la fourniture d'un service de communication en ligne à la demande expresse de l'utilisateur .
Les cookies nécessitant une information et un consentement préalables de l’internaute sont notamment les cookies liés aux opérations relatives à la publicité ciblée, certains cookies de mesure d’audience et les cookies traceurs de réseaux sociaux générés par les boutons de partage de réseaux sociaux .
Afin de proposer aux professionnels du secteur des lignes directrices en la matière, la CNIL a adopté la délibération n°2013-378 du 5 décembre 2013 portant adoption d’une recommandation relative aux cookies et aux autres traceurs. Cette recommandation, qui n’a pas de valeur impérative, vise à interpréter les dispositions législatives précitées et à éclairer les acteurs sur la mise en place de mesures concrètes permettant de garantir le respect de ces dispositions, afin, soit qu’ils mettent en œuvre ces mesures, soit qu’ils mettent en œuvre des mesures d’effet équivalent.
Cette recommandation rappelle que la validité du consentement est liée à la qualité de l’information reçue . La Commission recommande donc que ce consentement soit recueilli en deux étapes :
première étape : l’internaute qui se rend sur le site d’un éditeur (page d'accueil ou page secondaire du site) doit être informé, par l’apparition d’un bandeau : des finalités précises des Cookies utilisés ; de la possibilité de s’opposer à ces Cookies et de changer les paramètres en cliquant sur un lien présent dans le bandeau ; du fait que la poursuite de sa navigation vaut accord au dépôt de Cookies sur son terminal ;
seconde étape : les personnes doivent être informées de manière simple et intelligible des solutions mises à leur disposition pour accepter ou refuser tout ou partie des Cookies nécessitant un recueil du consentement : pour l’ensemble des technologies visées par l’article 32-II précité ; par catégories de finalités : notamment la publicité, les boutons des réseaux sociaux et la mesure d'audience .
En outre, la recommandation indique que le consentement doit se manifester par le biais d'une action positive de la personne préalablement informée des conséquences de son choix et disposant des moyens de l’exercer et qu’il ne peut être valable que si la personne concernée est en mesure d’exercer valablement son choix et n’est pas exposée à des conséquences négatives importantes si elle refuse de donner son consentement .
Enfin, elle précise que les Cookies doivent (…) avoir une durée de vie limitée à treize mois après leur premier dépôt dans l’équipement terminal de l’utilisateur (faisant suite à l’expression du consentement) et leur durée de vie ne doit pas être prolongée lors de nouvelles visites sur le site .
Un manquement à l’obligation d’informer et de mettre en œuvre un mécanisme valable d’opposition
En l’espèce, lorsque la délégation s’est connectée au site, elle a constaté que 50 cookies ont été déposés sur son équipement terminal avant toute action. Par courrier reçu le 14 mars 2016, la société a indiqué que certains de ces cookies ont une finalité publicitaire.
En premier lieu, la délégation a constaté, sur la page d’accueil du site, la présence d’un bandeau indiquant que En continuant à naviguer sur notre site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts. > En savoir plus .
Dès lors, l’internaute n’est pas informé des moyens dont il dispose pour s’opposer au dépôt de cookies.
En second lieu, la délégation a constaté que le lien hypertexte > En savoir plus présent sur le bandeau renvoie vers une page intitulée Tout sur les cookies . Cette page informe les internautes de la possibilité qui leur est offerte de paramétrer leur navigateur pour gérer les cookies déposés.
Or, le paramétrage du navigateur ne peut être considéré comme un mécanisme valable d’opposition au dépôt des cookies que dans deux cas :
si le site ne dépose pas de cookies techniques essentiels à son fonctionnement : dans ce cas, la personne concernée peut paramétrer son navigateur de manière à bloquer le dépôt de tous les cookies, qu’ils proviennent du domaine du site (cookies first party ) ou du domaine d’un tiers (cookies third party ), dont ceux nécessitant son consentement, et ce sans l’exposer à des conséquences négatives importantes ;
si le site ne dépose pas de cookies first party nécessitant le recueil du consentement de la personne concernée : dans ce cas, cette dernière peut paramétrer son navigateur de manière à bloquer le dépôt de cookies third party sans empêcher le site de fonctionner ni risquer que des cookies first party soumis au consentement ne soient déposés.
En l’espèce, le site dépose des cookies techniques essentiels à son fonctionnement (par exemple, les cookies _$culture et mssctse déposés par le domaine […]. Il dépose également des cookies first party ayant une finalité publicitaire (le cookie __gads déposé par le domaine […] qui nécessitent donc de recueillir le consentement de la personne concernée.
Par conséquent, le paramétrage du navigateur ne peut, en l’espèce, être considéré comme un mécanisme valable d’opposition au dépôt de cookies.
En outre, la page intitulée Tout sur les cookies propose également aux internautes de refuser ou d’accepter le dépôt des cookies via la plateforme interprofessionnelle Youronlinechoices . Or, cette plateforme ne constitue pas un moyen valable d’opposition au dépôt des cookies dans la mesure où elle permet uniquement d’empêcher l’affichage de publicités ciblées, mais pas le dépôt des cookies.
Au regard de ce qui précède, il apparaît que le site n’a pas informé de manière satisfaisante les personnes concernées et n’a pas mis en œuvre de mécanisme valable d’opposition.
Ces faits constituent un manquement au II de l’article 32 précité de la loi du 6 janvier 1978 modifiée, qui soumet à information et accord préalables de la personne concernée l’inscription d’informations sur son équipement terminal de communications électroniques et l’accès à celles-ci.
En outre, il est rappelé qu’en application des articles 131-41 et R. 625-10 du code pénal combinés, le fait pour la personne morale responsable d’un traitement de ne pas informer les personnes concernées et obtenir leur accord avant d’accéder à ou d’inscrire des informations dans leur équipement terminal de communications électroniques est puni d’une peine d’amende pouvant atteindre 7.500 €.
Un manquement à l’obligation de définir une finalité déterminée, explicite et légitime du traitement
Dans son courrier reçu le 14 mars 2016, la société a indiqué ne pas connaître la finalité de 3 des cookies déposés via son site ( abba_id déposé par le domaine beacon3.abba.accenture.com / _cshn déposé par le domaine […] / FotcapveoPopAd déposé par le domaine […]).
Ces faits constituent un manquement aux obligations du 2° de l’article 6 de la loi du 6 janvier 1978 modifiée selon lequel les données sont collectées pour des finalités déterminées, explicites et légitimes (…) .
Un manquement à l’obligation de définir et respecter une durée de conservation des données proportionnée à la finalité du traitement
En premier lieu, la délégation a constaté que la durée de vie de certains cookies déposés via le site peut aller jusqu’à près de 30 ans (par exemple, les cookies __g_u déposés par les domaines […] et […] qui expirent le 3 février 2046).
En dernier lieu, la délégation a été informée et a constaté qu’en cas de demande par un client d’une suppression de ses données, la société utilise un script permettant d’effacer les données relatives à son adresse électronique, à son nom et à son prénom (l’adresse postale et la date de naissance étant conservées). Ainsi, 646 lignes de la base de données ont été modifiées. En outre, la délégation a constaté que, pour au moins deux de ces clients, les courriers de demande de suppression et les documents d’identité numérisés (passeport et titre de séjour) sont conservés dans l’application métier. Or, si la gestion des demandes des clients implique que leur identité soit vérifiée, la conservation des demandes et des titres d’identité n’est pas pour autant justifiée au-delà du traitement de ces demandes par la société.
L’ensemble de ces faits constitue un manquement aux obligations découlant du 5° de l’article 6 de la loi du 6 janvier 1978 modifiée qui prévoit que les données à caractère personnel sont conservées pendant une durée qui n’excède pas celle nécessaire aux finalités pour lesquelles elles sont collectées et traitées.
Il est en outre rappelé qu’en application des articles 226-24 et 226-20 du code pénal combinés, le fait pour une personne morale, de conserver des données à caractère personnel au-delà de la durée prévue par la loi ou le règlement, par la demande d’autorisation ou d’avis, ou par la déclaration préalable adressée à la Commission nationale de l’informatique et des libertés, est puni d’une peine d’amende pouvant atteindre 1.500.000 €.
Un manquement à l’obligation d’assurer la sécurité et la confidentialité des données
La délégation a été informée et a constaté que les mots de passe permettant aux utilisateurs de se connecter au site de la société sont composés de cinq caractères minimum, ce qui ne permet pas d’assurer la confidentialité et la sécurité des données auxquelles ils permettent d’accéder. Elle a, en outre, constaté que le mot de passe 123456 est accepté, de même qu’un mot de passe composé de cinq chiffres identiques. Une jauge indique, par ailleurs, aux utilisateurs la complexité des mots de passe choisis.
A cet égard, la délégation a été informée qu’un projet, programmé pour le premier semestre 2016, vise à porter la complexité des mots de passe à huit caractères alphanumériques minimum dont au moins un caractère spécial.
Ces faits constituent un manquement à l’article 34 de la loi n° 78-17 du 6 janvier 1978 disposant que Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès .
Il est en outre rappelé qu’en application des articles 226-17 et 226-24 du code pénal combinés, le fait pour une personne morale de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni d’une peine d’amende pouvant atteindre 1.500.000 €.
Un manquement à l’obligation de respecter le droit d’opposition
M. F. a saisi la CNIL, le 23 février 2016, d’une plainte car il reçoit plusieurs fois par jour des newsletters de la société, et ce alors même qu’il a fait de multiples demandes de désinscription.
A cet égard, la délégation a été informée que, pour ce qui est de l’envoi de newsletters, la société utilise deux bases de données : la base B. qui contient l’état des abonnements aux newsletters X et la base N. qui permet l’envoi effectif des newsletters X aux adresses électroniques figurant dans la base B. Ces deux bases sont synchronisées tous les jours pour prendre en compte les inscriptions et demandes de désinscriptions des utilisateurs.
La délégation a été informée et a constaté que le plaignant n’est inscrit à aucune newsletter de X dans la base B. La société a indiqué que l’envoi de newsletters à ce dernier est dû à un dysfonctionnement.
Ces faits constituent un manquement aux dispositions de l’article 38 de la loi n° 78-17 du 6 janvier 1978 qui dispose que Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur (…) .
En outre, il convient de rappeler que, en application des articles 226-18-1 et 226-24 du code pénal combinés, le fait pour une personne morale de procéder à un traitement de données à caractère personnel concernant une personne physique malgré l’opposition de cette personne, lorsque ce traitement répond à des fins de prospection, notamment commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes, est puni d’une peine d’amende pouvant atteindre 1.500.000 €.
III. Sur la qualification de ces faits au regard du code des postes et des communications électroniques
Un manquement à l’obligation de respecter les dispositions de l’article L. 34-5 du code des postes et des communications électroniques
La délégation a constaté que le formulaire permettant de créer un compte client présente une mention d’information indiquant notamment que : Suite à L’ouverture de votre compte […], vous recevrez les newsletters de X incluant les Bons Plans du jour, le Best of de la semaine, les Bombes de dernières minutes… de X et de ses filiales .
Or, au stade de l’ouverture d’un compte qui ne préjuge en rien de la commande éventuelle de produits auprès de la société X, aucun moyen n’est mis à la disposition des personnes (tel qu’une case à cocher par exemple) afin d’exprimer leur consentement à recevoir de la prospection commerciale électronique.
Les faits précités sont de nature à constituer un manquement aux obligations résultant de l’article L.34-5 du code des postes et des communications électroniques qui dispose notamment qu’ Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen. Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection direct (…) .
Il est rappelé qu’en application des articles 121-2, 131-13, 131-41 du code pénal et de l’article R. 10-1 du code des postes et communications électroniques, la commission de tels faits par une personne morale est susceptible d’être punie d’une peine d’amende pouvant atteindre 3 750 euros, et ce, pour chaque communication.
En conséquence, la société X, sise […], est mise en demeure, sous un délai de trois (3) mois à compter de la notification de la présente décision, et sous réserve des mesures qu’elle aurait déjà pu adopter, de :
procéder à l’accomplissement des formalités préalables applicables aux traitements mis en œuvre, et en particulier procéder à une demande d’autorisation pour les traitements automatisés ayant pour finalité la lutte contre la fraude ;
cesser de traiter des données inadéquates, non pertinentes ou excessives, en particulier :
prendre les mesures nécessaires pour éviter que des commentaires excessifs ne soient enregistrés dans les bases de données de la société, et en particulier mettre en place un système de détection automatique de ces derniers et attirer l’attention des salariés sur la nécessité de n’enregistrer que des données adéquates et pertinentes ;
prendre les mesures nécessaires pour éviter que les coordonnées bancaires des clients ne soient enregistrés lors des appels reçus par la société ;
recueillir le consentement des clients à la conservation de leurs données bancaires lorsque ces données sont collectées pour permettre aux clients de ne pas les ressaisir lors de chaque achat ultérieur ;
procéder à l’information des utilisateurs du site internet, conformément aux dispositions de l’article 32 de la loi du 6 janvier 1978 modifiée, quant aux traitements de données à caractère personnel mis en place, et ce directement sur les formulaires permettant de collecter des données à caractère personnel ;
informer les personnes concernées et mettre en œuvre un mécanisme valable d’opposition à l’inscription d’informations sur leur équipement terminal (cookies) et à l’accès à celles-ci. A cet égard, il appartient à la société, sauf à mettre en place un dispositif présentant les mêmes garanties, d’indiquer aux personnes concernées, au préalable et de manière claire et complète, par exemple sur le bandeau d’information présent sur la page d’accueil du site, que la personne concernée a la possibilité de changer les paramètres de ces cookies en cliquant sur un lien présent dans le bandeau. Ce bandeau doit renvoyer à une page présentant les solutions adéquates mises à la disposition des personnes concernées pour accepter ou refuser les cookies ;
identifier la finalité de chacun des cookies, ou, à défaut, ne plus procéder à leur dépôt sur l’équipement terminal de la personne concernée ;
définir et mettre en œuvre une politique de durée de conservation des données relatives aux utilisateurs du site qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées, et notamment :
- en veillant à ne pas déposer de cookies dont la durée de validité est supérieure à treize mois après leur dépôt sur l’équipement terminal de la personne concernée ;
- en ne conservant pas les demandes de suppression de données et les pièces d’identité associées au-delà du temps nécessaire au traitement des demandes ;
prendre toute mesure de sécurité, pour l’ensemble des traitements de données à caractère personnel mis en œuvre, permettant de préserver la sécurité des données et d’empêcher que des tiers non autorisés y aient accès, notamment en mettant en place une politique contraignante relative aux mots de passe, en termes notamment de complexité (8 caractères minimum dont au moins une lettre majuscule, une lettre minuscule, un chiffre et un caractère spécial) ;
prendre les mesures nécessaires pour permettre aux personnes concernées d’exercer de façon effective leur droit d’opposition, notamment en cessant d’adresser des messages électroniques à caractère commercial aux personnes qui en font la demande ;
conditionner l’envoi de prospection commerciale électronique au recueil du consentement des personnes concernées ;
justifier auprès de la CNIL que l’ensemble des demandes précitées a bien été respecté, et ce dans le délai imparti.
À l’issue de ce délai, si la société X s’est conformée à la présente mise en demeure, il sera considéré que la procédure est close et un courrier lui sera adressé en ce sens.
À l’inverse, s’il est constaté que la société ne s’est pas conformée à la présente mise en demeure, un rapporteur sera désigné qui pourra demander à la formation restreinte de la Commission de prononcer l’une des sanctions prévues par l’article 45 de la loi du 6 janvier 1978 modifiée.
La Présidente
Isabelle FALQUE-PIERROTIN
|
CNIL/CNILTEXT000033680646.xml | Le bureau de la Commission nationale de l’informatique et des libertés, réuni le 3 octobre 2016 sous la présidence de Mme Isabelle FALQUE-PIERROTIN ;
Etaient aussi présents Mme Marie-France MAZARS, Vice-président délégué, et M. Eric PERES, Vice-président ;
Vu la convention n° 108 du Conseil de l’Europe du 28 janvier 1981 pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ;
Vu la directive n° 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement de données à caractère personnel et à la libre circulation de ces données ;
Vu la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, notamment ses articles 45 et 46 ;
Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l’application de la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés ;
Vu la délibération n° 2013-175 du 4 juillet 2013 fixant le règlement intérieur de la Commission nationale de l’informatique et des libertés ;
Vu la décision n° 2016-083 du 26 septembre 2016 de la Présidente de la Commission mettant en demeure la société X.
A adopté la délibération suivante :
Par décision du 26 septembre 2016, la Présidente de la Commission a, sur le fondement de l’article 45 de la loi du 6 janvier 1978 modifiée, mis en demeure la société X sise […], de faire cesser sous un délai de trois mois les manquements constatés à cette même loi.
En application de l’article 46 deuxième alinéa de la loi du 6 janvier 1978 modifiée, la Présidente de la CNIL a régulièrement convoqué le bureau de la Commission aux fins de statuer sur sa demande de rendre publique sa décision.
Le bureau a été réuni à cette fin le 3 octobre 2016.
Après en avoir délibéré, le bureau considère que la publicité de la décision de mise en demeure se justifie par la quantité de manquements constatés, au nombre de dix, et le volume potentiel de personnes concernées, le site internet […] indiquant compter environ 2 millions de visiteurs et 85.000 ventes par jour.
Le bureau estime également que la mesure de publicité se justifie, d’une part, par la taille de l’organisme en cause, qui, en fin 2014, employait plus d’un millier de personnes et réalisait environ 1,6 milliards d’euros de chiffres d’affaires ; d’autre part, par son importance puisqu’il s’agit du 2ème site de e-commerce le plus visité en France au premier trimestre 2016.
Le bureau considère enfin que la publicité de la mise en demeure a vocation, d’une part, à appeler l’attention de l’organisme en cause sur les manquements constatés et lui permettre de se conformer à la mise en demeure dans les délais impartis, et d’autre part, d’informer les clients de la société sur leurs droits, s’agissant notamment de la présence de commentaires excessifs et du traitement de leurs données bancaires, de l’envoi de prospection commerciale ou encore de l’usage des cookies par la société.
En conséquence, le bureau de la Commission nationale de l’informatique et des libertés décide de rendre publique la décision n° 2016-083 de la Présidente de la CNIL mettant en demeure la société X.
Le bureau rappelle que cette mise en demeure ne revêt pas le caractère d’une sanction. A ce titre, aucune suite ne sera donnée à la procédure si l’organisme concerné se conforme en tout point aux exigences de la mise en demeure dans le délai imparti. Si tel est le cas, celle-ci fera l’objet d’une clôture qui sera également rendue publique.
Enfin, tant la décision de mise en demeure précitée que la présente délibération seront anonymisées à l’expiration d’un délai de deux ans à compter de leur publication.
La Présidente
Isabelle FALQUE-PIERROTIN
|