Assurer la confidentialité & la sécurité

Assurer la confidentialité et la sécurité dans le développement numérique implique une prise en considération soigneuse du type de données collectées et de la manière dont les données sont obtenues, utilisées, stockées et partagées. Les organisations doivent prendre des mesures pour minimiser la collecte et protéger l’information confidentielle et l’identité des individus représentés dans les ensembles de données d’un accès non autorisé et d’une manipulation par des tiers. Pour les organisations qui collectent et utilisent des données individuelles, avoir des pratiques responsables inclut de prendre en considération l’éventuelle sensibilité des données collectées, d’être transparent sur la manière dont les données seront collectées et utilisées, de minimiser la somme d’informations personnelles identifiables et sensibles collectées, de créer et d’implémenter des politiques de sécurité qui protègent les données et respectent la vie privée et la dignité des individus, et de créer une politique de fin de vie pour la gestion du post-projet.

Principes fondamentaux

  • Définissez qui détient la propriété, la souveraineté et l’accès aux données avant de les collecter ou de les saisir. Déterminez quelles lois locales de protection des données doivent être respectées, qui doit décider que faire avec les données, qui est autorisé à y accéder ou à les utiliser et où les données peuvent (ou doivent) être stockées.
  • Mettez l’intérêt supérieur des utilisateurs finaux et des individus dont les données sont collectées au premier plan de votre planification pour protéger la vie privée des utilisateurs, assurer la sécurité des données et permettre une implémentation éthique. Ceci est spécialement important lorsque les implémenteurs travaillent avec des communautés vulnérables ou marginalisées qui pourraient n’avoir pas eu leur mot à dire sur la manière dont leurs informations personnelles ont été collectées, utilisées ou partagées.
  • Procédez à une analyse des risques et des bénéfices des données traitées qui identifie qui est bénéficiaire et qui prend des risques. Il peut être nécessaire de répéter cette procédure tout au long de la période d’exécution lorsque de nouvelles données sont nécessaires, de nouveaux risques sont identifiés ou émergent, ou que l’on envisage de partager l’information avec de nouveaux partenaires.
  • Apportez une réponse aux risques d’accès non autorisé ou de piratage de toute donnée stockée. Évaluez quel impact ces informations pourraient avoir sur les individus en cas d’accès ou de publication malveillants et les risques en cas de combinaison de ces données avec d’autres ensembles de données.
  • Comprenez que les risques dépendent hautement du contexte, non seulement du pays mais aussi des communautés, des populations et des moments. Si vous travaillez avec des communautés vulnérables ou marginalisées, quels groupes pourraient être enclins à obtenir vos données, quelle est leur compétence et quel est le niveau de sécurité des informations et des contrôles d’accès ?
  • Minimisez la collecte d’informations personnellement identifiables. Évaluez à quel point les informations personnelles sont essentielles ou non à la réussite du projet et quelles seraient les conséquences si ces données étaient exposées à des tiers - en particulier lorsque vous collaborez avec des utilisateurs issus de populations vulnérables comme des minorités, des handicapés, des femmes et des enfants. Incluez une évaluation des risques inhérents à la collecte d’informations personnelles.
  • Cataloguez et suivez toute information personnelle ou sensible saisie pendant le projet : créez un plan de destruction à mi-parcours et à l'issue du projet ou de stockage hors ligne sécurisé des données sensibles, y compris la révision des disques durs, du stockage des documents dans le nuage, les mémoires flash, les boîtes de réception de courrier électronique et les autres sources courantes de piratage des données.
  • Soyez transparents avec les individus dont les données sont collectées en expliquant comment votre projet va utiliser et protéger leurs données.
  • Obtenez un consentement éclairé avant la collecte de données. Il est essentiel de s’assurer que les participants comprennent pourquoi leurs données sont collectées, comment elles sont utilisées et partagées et comment les participants peuvent accéder à ces données et les modifier – et qu’on leur donne la possibilité de refuser de participer. Les participants devraient être informés et comprendre complètement les risques relatifs au partage de leurs données. Des formulaires de consentement devraient être rédigés dans la langue locale et être facilement compréhensibles par les individus dont les données sont collectées.
  • Protégez les données en adoptant les meilleures pratiques de sécurisation et de restriction d’accès aux données. Les exemples de meilleures pratiques incluent des documents cryptés, l’utilisation d’un double facteur d’authentification, des permis de restrictions d’accès, un stockage des données sur des serveurs ou des services de nuage sécurisés et l’implémentation de politiques de sécurité et de procédures organisationnelles, y compris des accords de partage de données avec tous les partenaires du partage de données.
Respecter ces principes fondamentaux est essentiel pour assurer une implémentation éthique des projets de développement numérique et éviter les effets négatifs qui pourraient résulter de failles dans la sécurité. Suivre des pratiques de confidentialité des données et des garanties de sécurité protègent les intérêts des communautés tout en promouvant la confiance entre les utilisateurs finaux et les praticiens du développement numérique. La confidentialité et la sécurité des données personnelles doivent être maintenues dans l’objectif de préserver la dignité et la sécurité des individus représentés.

Cycle de vie du projet

Les recommandations, conseils et ressources suivants ont été élaborés par la communauté de développement numérique pour vous donner des options pour appliquer ce Principe durant chaque phase du cycle de vie du projet. Ce guide n’a pas la prétention d’être exhaustif mais plutôt de suggérer des actions que vous pouvez mener de manière à appliquer ce Principe à votre travail. Si vous avez d’autres conseils, ressources ou commentaires à ajouter, veuillez s’il vous plaît les partager avec la communauté sur le Forum des Principes numériques.

Analysez & planifiez

Durant cette phase, réfléchissez stratégiquement à quelles données seront collectées et comment elles seront utilisées tout au long du cycle de vie du projet. Déterminez comment les informations sensibles seront maintenues confidentielles et sécurisées à chaque étape, et évaluez les risques d’exposition des données par rapport à la nécessité de les collecter en premier lieu.
  • Identifiez quelles données sont essentielles au succès du projet et mettez en balance la collecte de données sensibles avec les intérêts primordiaux des individus. Soyez conscients que le fait même de collecter des données peut faire courir un risque élevé à des populations en péril. Recueillez le minimum d'informations personnelles identifiables et de données sensibles, veillez à obtenir un consentement éclairé en utilisant des formulaires et un langage compréhensibles par les individus dont les données sont collectées. Évaluez si des ensembles de données anonymes pourraient être combinés pour identifier des utilisateurs spécifiques et relier des données confidentielles anonymes à eux.
  • Menez une évaluation du risque pour identifier des menaces internes et externes pesant sur vos données ainsi que des vulnérabilités du système. Priorisez les menaces ou vulnérabilités en considérant les dommages potentiels, le nombre d’utilisateurs qui seraient touchés, l’exploitabilité et le risque en termes de réputation. Développez un plan de gestion du risque soulignant les contre-mesures que vous prenez pour répondre aux menaces ultra prioritaires. 
  • Tenez compte des ramifications pour la durabilité et l’échelle lorsque vous déterminez quelle donnée collecter. Vous pouvez être amenés à collecter plus d’informations pour soutenir un déploiement plus vaste.
  • Comprenez les règles et réglementations locales concernant la confidentialité et la sécurité des données, y compris les règlements des commissions d'examen des institutions. Discutez avec les représentants officiels des autorités, les leaders locaux, les responsables de la réglementation relative aux données (comme les organisations internationales et les administrateurs d’hôpitaux) et vos utilisateurs. Comprenez les conséquences du non-respect des règles (par ex., amendes ou sanctions) ainsi que tout impact négatif qu’il aurait sur la réputation de votre organisation et la réussite de votre projet.
  • Planifiez une capacité de surveillance. Assignez la responsabilité de la sécurité et de la gestion du risque à des personnes spécifiques, et œuvrez à la conscientisation de la sécurité auprès des utilisateurs de données par des sessions de formation. Identifiez et sécurisez un financement stable pour les mesures de sécurisation et de surveillance.

Conseils & Ressources

Concevez & Développez

Des plans de gestion des données et de leur sécurité devraient être créés, testés et formalisés durant cette phase. Vous devriez également recueillir des données pour façonner la conception et le développement des outils numériques utilisés dans le programme.
  • Créez un plan de gestion des données avant que toute collecte de données ne commence. Un plan de gestion des données détaille ce que vous allez faire avec les données pendant et après votre projet pour s'assurer que les données soient à la fois accessibles et sécurisées. Dans votre plan, élaborez les réponses aux questions suivantes :
    • Recueil de données : combien de données seront recueillies ? Sur quelle période seront-elles recueillies ? Qui est responsable du recueil, de la gestion et de la sécurité des données ?
    • Validation et nettoyage : L’effacement des informations personnellement identifiables fait-il partie du processus de nettoyage (spécialement les données qualitatives) ?
    • Organisation et stockage : Comment documentez-vous et sauvegardez-vous vos données pour les rendre compréhensibles et accessibles à d’autres personnes ? Quel format de documents et quelles conventions d’appellation employez-vous ? Quelles sont vos procédures de stockage pour s'assurer que les données soient sécurisées ?
    • Accès : Qui détient les droits sur les données ? Comment les données seront-elles partagées ? Comment protégerez-vous les données personnelles ? Quelle réutilisation sera-t-elle autorisée ?
    • Archivage : Combien de temps les données seront-elles conservées ? Comment les données seront-elles détruites lorsqu’elles ne seront plus utiles ? et comment les données seront-elles anonymées ? Y a-t-il un dépôt de données en source ouverte disponible pour stocker les données ou les données seront-elles transférées à une autre organisation ?
Alignez votre plan sur les politiques de l’organisation en matière de confidentialité, de sécurité et de gestion responsable des données ainsi que sur les normes des communautés en source ouverte, si cela s’y prête. Partagez votre plan avec des partenaires, ciblez des utilisateurs et la communauté de développement numérique la plus ample pour promouvoir la transparence, la responsabilité et la confiance. Assurez-vous que le plan est compréhensible par ces divers intervenants et leur est accessible.
  • Identifiez des membres de l’équipe qui seront responsables de la gestion et de la sécurisation des données tout au long du cycle de vie du projet. Les responsabilités incluent l’apport des changements au plan de gestion des données quand l’environnement extérieur change, la conduite d’une analyse des risques, le contrôle les données pour assurer qu’elles sont sécurisées et la réponses aux failles dans la sécurité, ainsi que la formation des personnes à qui incombera la propriété des données lorsque le projet sera transféré.
  • Menez une analyse régulière des fonctions du système qui capture des données automatiquement. Durant le développement, de nouvelles fonctions peuvent être ajoutées pour capturer des données à l’intérieur du système. Le projet justifie-t-il le besoin de capturer ces données et existe-t-il des politiques claires à propos de la manière dont les données seront collectées, utilisées et détruites ?
  • Développez l’outil numérique pour respecter l’information courante et les normes de sécurité physique concernant la protection des informations personnelles. Par exemple, assurez-vous que la plateforme utilisée par votre projet peut gérer l’accès des utilisateurs et les permis de voir ou d’utiliser les données.

Conseils & Ressources

Déployez & Implémentez

Durant cette phase, mettez en route le plan de gestion des données. Selon le projet, vous pourriez aussi collecter des informations personnelles. Communiquez régulièrement sur quelles données vous collectez, la manière dont les données sont utilisées et sécurisées et qui utilise ces données.
  • Contrôlez l’accès aux données pour en maintenir l’intégrité et la confidentialité. Créez des groupes d’accès avec des permis spécifiques selon le rôle des utilisateurs. Évitez au maximum d’accorder des permis à la majorité des individus et accordez-en davantage aux seuls utilisateurs essentiels (comme l’accès à la lecture/écriture). Exigez des mots de passe pour tous les utilisateurs et envisagez une authentification à deux facteurs. On parle d’« authentification à un facteur » lorsque l’on a seulement à taper un identifiant et un mot de passe pour entrer dans un compte. Avec une authentification à deux facteurs on doit franchir une étape supplémentaire après avoir tapé le mot de passe, comme par exemple recevoir un code de vérification par SMS sur le téléphone associé au compte et taper ce code pour accéder au compte.
  • Implémentez des mesures pour lutter contre les risques prioritaires et les vulnérabilités. Continuez de mener des analyses de risques régulières et des audits de sécurité pour identifier l’émergence de nouvelles vulnérabilités. Répondez immédiatement à toute faille dans la sécurité pour assurer que les effets négatifs soient rapidement et facilement maîtrisés et informez les individus dont les données auront été exposées.
  • Dans le cas de la clôture d’un projet, mettez en place un plan soit pour détruire les données soit pour les déplacer dans un lieu de stockage à long terme. Détruisez tout enregistrement considéré comme sensible ou qui ne sera plus utile pour de futurs projets ou évaluations. Informez les intervenants pertinents au sujet de la manière dont les données sont gérées ou détruites.
  • Dans le cas d’un changement d’échelle ou d’un transfert, travaillez avec les membres ou les organisations impliqués dans le nouveau projet et assurez-vous qu’ils comprennent et acceptent le plan de gestion des données établi. Identifiez toute faille dans la sécurité que pourrait causer le changement d’échelle ou le transfert. Travaillez avec les partenaires pour combler ces failles et procédez aux actualisations nécessaires du plan de gestion des données.

Conseils & Ressources

  • Conseil : Utilisez une liste de contrôle de protection des données pour vous assurer que vos données sont sécurisées. Vous pouvez également utiliser cette liste de contrôle pour développer des indicateurs de contrôle et d’évaluation de la sécurité et de la confidentialité des données.
    • Tous les classeurs sont-ils fermés à clé et les documents papier sont-ils protégés ?
    • Les mots de passe des ordinateurs ont-ils un haut niveau de sécurisation ?
    • Tous les participants de l’étude ont-ils reçu un numéro d’identification anonyme ?
    • Tous les membres de l’équipe ont-ils reçu une formation concernant la confidentialité et la vie privée ?
    • Toutes les sauvegardes de fichiers sont-elles sécurisées ?
    • Dans quelles circonstances les données seront-elles partagées et avec qui ? Comment les données seront-elles partagées de manière sécurisée ?
    • Les procédures de sécurisation sont-elles régulièrement révisées et actualisées ?
    • Ne gardez pas de données sur des clefs USB ou tout autre périphérique qui peut être facilement perdu ou volé.
    • N’utilisez pas le courrier électronique pour envoyer des informations pouvant identifier le participant.
  • Ressource : Data Protection, Privacy and Security for Humanitarian & Development Programs, World Vision International.
  • Ressource : How to Develop and Implement Responsible Data Policies, MERL Tech.
  • Ressource : The Hand-Book of the Modern Development Specialist: Getting Data, Responsible Data Forum.

Transversale : Suivi & Évaluation

Continuez de suivre votre plan de gestion des données et de procéder à des actualisations en cas de nécessité, selon les conclusions du suivi et de l’évaluation (S&E).
  • Élaborez un plan de collecte des données fondé sur votre plan S&E, en incorporant des considérations dans le plan de gestion des données. Assurez-vous que l’équipe est complètement formée pour mener à bien le plan et que tous les collecteurs de données sont formés à l’éthique de la recherche. FHI360 propose un cursus de formation à l’éthique de la recherche gratuit à destination des professionnels du développement international.
  • Suivez les éléments d'organisation, de stockage et d'accès aux données de votre plan de gestion des données. Une fois vos données collectées, assurez-vous qu’elles sont stockées de manière sécurisée tout en étant encore accessibles. Évaluez les points suivants :
    • Quelle est la hiérarchie et l’organisation du système de fichiers ?
    • Où les métadonnées pour le système de fichiers (y compris le plan de gestion des données) résideront-elles ?
    • Quel système de nomenclature utiliserez-vous ?
    • Combien de copies de fichiers seront-elles stockées sur la base de données électronique ?
    • Utilisera-t-on pour le stockage l’une des technologies en réseau de l’organisation (par ex., un drive partagé ou un stockage dans le nuage) ?
    • Comment les données seront-elles archivées ?
    • Dans quel format les données seront-elles sauvegardées (par ex., Microsoft Word et PDF) ?
    • Comment les données archivées seront-elles protégées (par ex., une base de données verrouillée) ?
    • Combien d’espace de stockage de fichiers sera-t-il nécessaire ? Est-il disponible ou devra-t-on se le procurer ?
  • Soyez attentifs aux risques relatifs à la confidentialité et anonymez les données pour effacer toute information permettant d’identifier une personne. Utilisez des codes ID tout au long de la collecte des données et une procédure de saisie permettant que les réponses puissent être suivies sans en violer la confidentialité. C’est particulièrement important concernant les populations vulnérables ou marginalisées. Soyez conscients que la combinaison d’ensembles de données peut mener à ré-identifier des individus.
  • Continuez à évaluer les risques liés aux données et les vulnérabilités du système. Assurez-vous que le plan de gestion du risque est complètement implémenté.
  • Prenez en compte des problèmes éthiques de manière plus ample.
  • Contrôlez des indicateurs relatifs à la sécurité et à la confidentialité des données. La liste de contrôle de protection des données élaborée par Deploy & Implement Tips and Resources fournit plusieurs indicateurs potentiels.

Conseils & Ressources