
Assurer la confidentialité & la sécurité
Assurer la confidentialité et la sécurité dans le développement numérique implique une prise en considération soigneuse du type de données collectées et de la manière dont les données sont obtenues, utilisées, stockées et partagées. Les organisations doivent prendre des mesures pour minimiser la collecte et protéger l’information confidentielle et l’identité des individus représentés dans les ensembles de données d’un accès non autorisé et d’une manipulation par des tiers. Pour les organisations qui collectent et utilisent des données individuelles, avoir des pratiques responsables inclut de prendre en considération l’éventuelle sensibilité des données collectées, d’être transparent sur la manière dont les données seront collectées et utilisées, de minimiser la somme d’informations personnelles identifiables et sensibles collectées, de créer et d’implémenter des politiques de sécurité qui protègent les données et respectent la vie privée et la dignité des individus, et de créer une politique de fin de vie pour la gestion du post-projet.
Principes fondamentaux
- Définissez qui détient la propriété, la souveraineté et l’accès aux données avant de les collecter ou de les saisir. Déterminez quelles lois locales de protection des données doivent être respectées, qui doit décider que faire avec les données, qui est autorisé à y accéder ou à les utiliser et où les données peuvent (ou doivent) être stockées.
- Mettez l’intérêt supérieur des utilisateurs finaux et des individus dont les données sont collectées au premier plan de votre planification pour protéger la vie privée des utilisateurs, assurer la sécurité des données et permettre une implémentation éthique. Ceci est spécialement important lorsque les implémenteurs travaillent avec des communautés vulnérables ou marginalisées qui pourraient n’avoir pas eu leur mot à dire sur la manière dont leurs informations personnelles ont été collectées, utilisées ou partagées.
- Procédez à une analyse des risques et des bénéfices des données traitées qui identifie qui est bénéficiaire et qui prend des risques. Il peut être nécessaire de répéter cette procédure tout au long de la période d’exécution lorsque de nouvelles données sont nécessaires, de nouveaux risques sont identifiés ou émergent, ou que l’on envisage de partager l’information avec de nouveaux partenaires.
- Apportez une réponse aux risques d’accès non autorisé ou de piratage de toute donnée stockée. Évaluez quel impact ces informations pourraient avoir sur les individus en cas d’accès ou de publication malveillants et les risques en cas de combinaison de ces données avec d’autres ensembles de données.
- Comprenez que les risques dépendent hautement du contexte, non seulement du pays mais aussi des communautés, des populations et des moments. Si vous travaillez avec des communautés vulnérables ou marginalisées, quels groupes pourraient être enclins à obtenir vos données, quelle est leur compétence et quel est le niveau de sécurité des informations et des contrôles d’accès ?
- Minimisez la collecte d’informations personnellement identifiables. Évaluez à quel point les informations personnelles sont essentielles ou non à la réussite du projet et quelles seraient les conséquences si ces données étaient exposées à des tiers - en particulier lorsque vous collaborez avec des utilisateurs issus de populations vulnérables comme des minorités, des handicapés, des femmes et des enfants. Incluez une évaluation des risques inhérents à la collecte d’informations personnelles.
- Cataloguez et suivez toute information personnelle ou sensible saisie pendant le projet : créez un plan de destruction à mi-parcours et à l'issue du projet ou de stockage hors ligne sécurisé des données sensibles, y compris la révision des disques durs, du stockage des documents dans le nuage, les mémoires flash, les boîtes de réception de courrier électronique et les autres sources courantes de piratage des données.
- Soyez transparents avec les individus dont les données sont collectées en expliquant comment votre projet va utiliser et protéger leurs données.
- Obtenez un consentement éclairé avant la collecte de données. Il est essentiel de s’assurer que les participants comprennent pourquoi leurs données sont collectées, comment elles sont utilisées et partagées et comment les participants peuvent accéder à ces données et les modifier – et qu’on leur donne la possibilité de refuser de participer. Les participants devraient être informés et comprendre complètement les risques relatifs au partage de leurs données. Des formulaires de consentement devraient être rédigés dans la langue locale et être facilement compréhensibles par les individus dont les données sont collectées.
- Protégez les données en adoptant les meilleures pratiques de sécurisation et de restriction d’accès aux données. Les exemples de meilleures pratiques incluent des documents cryptés, l’utilisation d’un double facteur d’authentification, des permis de restrictions d’accès, un stockage des données sur des serveurs ou des services de nuage sécurisés et l’implémentation de politiques de sécurité et de procédures organisationnelles, y compris des accords de partage de données avec tous les partenaires du partage de données.