Skip to main content

Les données personnelles dans le cadre du FCAS et du développement

  • 26 mars 2018

Nous travaillons sur des données désagrégées, quasiment en temps réel, parce que c'est un moyen de soutenir les pauvres de manière efficace, avec le niveau d'assurance dont les partenaires ont besoin. Mais cela signifie également que nous devons faire preuve d'une grande sensibilité pour être sûrs de bien faire les choses.

Nous savons que nous n'avons pas toutes les réponses et nous avons demandé à des conseillers spécialisés en sécurité de l'information, en assurance et en gouvernance de vérifier notre approche et d'élaborer un plan :(https://www.crookford.co.uk/about-us/, au cas où cela vous intéresserait).

Notre approche/intention de base est la suivante :

  • Pour les données dépassant le niveau des données à caractère personnel, la transparence par défaut reste notre approche : voir http://charliegoldsmithassociates.co.uk/tech/
  • Dites quelles informations vous souhaitez collecter et pourquoi, et demandez votre consentement, en personne, sur le formulaire ou sur l'application, avec des mots que l'on peut raisonnablement s'attendre à comprendre.
  • Soyez prudent lorsque vous demandez à une personne x de partager des données sur une personne y, même s'il s'agit d'un parent proche.
  • Pour les données personnelles, anonymiser par défaut, segmenter et autoriser l'accès de manière appropriée : très peu de personnes ont un besoin légitime de pouvoir travailler sur des collections de données non anonymisées au-delà d'un niveau local.
  • Dans la mesure du possible, procédez à des analyses "sur le système". Lorsque des analyses ad hoc sont réellement nécessaires, anonymiser par défaut et, pour le reste, protéger par un mot de passe toute donnée personnelle transmise par courrier électronique ou sur un support amovible.
  • Tenir compte de la "protection de la vie privée dès la conception et par défaut" et veiller à ce que les données soient cryptées en transit et, le cas échéant, au repos, et tenir des registres d'audit des modifications.
  • Hébergement sécurisé et géré par des professionnels et bonnes pratiques de sécurité en cas d'utilisation d'un hébergement autogéré
  • Dans les différents pays, différents types d'informations peuvent être utilisés pour identifier une personne, différentes incitations peuvent exister et les tentatives de surveillance de la circulation des données peuvent être plus ou moins importantes : en être conscient et s'adapter.
  • Stocker les données biométriques de manière sécurisée et hachée
  • Traiter les données de chacun avec le même respect, qu'elles soient ou non collectées ou conservées au sein de l'UE.
  • Une gouvernance claire des données : il faut convenir dans les contrats de la propriété et de la gestion du système, ainsi que de la transition.
  • Sunset : ne conserver les données à caractère personnel que pendant la période où elles peuvent être raisonnablement nécessaires
  • Nous partageons du code, etc. sur github, mais nous prenons soin de l'assainir lorsque nous le faisons.
  • Nous faisons régulièrement appel à des conseillers externes pour nous assurer que nous n'avons pas "réfléchi en groupe" à une vulnérabilité.

Au cours des prochains mois, nous en dirons plus à ce sujet : c'est important, et nous tenons à ce que non seulement nous fassions bien les choses, mais aussi à ce que nous donnions l'exemple et que nos homologues nationaux puissent s'en inspirer.

 

26.iii.18

Partager :