WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Certifier la conformité aux autorisations uniques de la CNIL


par Eric Lachaud
Institut Supérieure d'Electronique de Paris - Master management des données à caractère personnel 2010
  

Disponible en mode multipage

    Institut Supérieur d'Electronique de Paris

    Mastère Spécialisé "Informatique et Libertés"
    Promotion 2009-2010

    Certifié

    Certifié

    Commission Nationale de l'Informatique et des Libertés

    Commission Nationale de l'Informatique et des Libertés

    Commission Nationale de l'Informatique et des Libertés

    Commission Nationale de l'Informatique et des Libertés

    VIE PRIVEE

    FRE CONFORME

    Loi INFORMATIQUE et LIBERTES

    AU-007

    AUTORISATION

    UNIQUE

    PROTEGEE

    Certifié

    Certifié

    CONFORME

    Loi INFORMATIQUE et LIBERTES

    CONFORME

    AU-007

    AUTORISATION

    UNIQUE

    Certifier la conformité

    aux Autorisations uniques

    de la CNIL

    Un projet à portée de main

    Thèse professionnelle

    Sous la direction de Mme Claire Levalois-Barth
    Enseignant-Chercheur - Docteur en Droit
    Télécom - Paristech

    Eric Lachaud

    Promotion 2009-2010

    2

    LISTE DES ABREVIATIONS

    AELE - Association européenne de libre-échange. EFTA en anglais qui comprend l'Islande, le Liechtenstein, la Norvège

    et la Suisse

    AOC - Appellations d'Origine Contrôlée

    AOP - Appellations d'Origine Protégées

    APLAC - Asia Pacific Laboratory Accreditation Cooperation

    ARCEP - Autorité de Régulation des Communications Electroniques et des Postes

    ARJEL - Autorité de Régulation des Jeux en Ligne

    BSI - British Standard Institution

    CASCO - Comité pour l'évaluation de la conformité

    CD - Stade comité d'une norme ISO

    CEI - Commission électrotechnique internationale

    CIL - Correspondant Informatique et Libertés

    CNIL - Commission Nationale Informatique et Libertés

    COPOLCO - Comité de l'ISO pour la politique en matière de consommation

    CSA - Association de Normalisation du Canada

    DEVCO - Comité chargé de l'élaboration des orientations politiques de l'ISO

    DGPME - Direction Générale pour le Modernisation de l'Etat

    DIS - Stade enquête d'une norme ISO

    DOC - Denominazione di Origine Controllata

    EA - European cooperation for Accreditation

    EN - norme européenne

    ETSI - Institut européen des normes de télécommunication

    FCD - Projet final de Comité

    FDIS - Projet final de Norme internationale

    G29 - Groupe de l'Article 29

    HAS - Haute Autorité de Santé

    HON - Health On Net

    IAAC - Inter American Accreditation Cooperation

    IAF - International Accreditation Forum

    ICPP - Independent Centre for Privacy Protection Schleswig-Holstein

    IGP - Indication Géographique Protégée

    ILAC - International Laboratory Accreditation Coopération

    INAO - Institut National des Appellations d'Origine

    IPSE - Initiative for Privacy Standard Initiative

    ISO - Organisation internationale de normalisation

    JORF - Journal Officiel de la République Française

    JTC - Comité technique mixte ISO/CEI

    LPD - loi fédérale Suisse de protection des données personnelles

    NF - Norme Française

    NF EN - version française normes européenne

    NF EN ISO XXXX - version française normes internationale

    3

    NP - Nouveau projet dans le cadre de l'ISO

    OCPD - Ordonnance suisse sur les certifications en matière de protection des données

    PAC - Pacific Accreditation Cooperation

    PFPDT - Préposé fédéral suisse à la protection des données et à la transparence

    QbA - Qualitätswein bestimmter Anbaugebiete

    SADCA - South African Development Commity's cooperation in Accreditation

    SAS - Service d'Accréditation Suisse

    SC - Sous-comités. Ce sont des sous ensemble des comités techniques de l'ISO

    SOX - Loi Sarbanes-Oxley

    TC - Comités techniques de l'ISO chargés sous la responsabilité du Bureau de gestion technique (TMB) de la gestion au

    jour le jour des projets de normes

    TMB - Bureau de gestion technique de l'ISO charge de la gestion des projets de normes

    UIT - Union internationale des télécommunications

    WG - Groupe de travail. sous ensemble des sous comités techniques

    WSC - Coopération Mondiale de la Normalisation

    4

    REMERCIEMENTS

    Nous souhaitons remercier en premier lieu Mme Claire Levallois-Barth pour son soutien, son patient travail de relecture et pour les pistes de réflexion qu'elle nous a suggérées.

    Nous tenons également à remercier les personnes qui nous ont aimablement renseigné et orienté sur les différents sujets qui sont abordés dans le cadre de cette thèse professionnelle:

    Mme Johanna Carvais de la CNIL pour ses explications sur le processus d'élaboration des Autorisations uniques.

    M. Xavier Leclerc, Correspondant Informatique et Libertés mutualisé auprès de l'Association pour le Développement du Service Notarial, également pour ses explications sur le processus d'élaboration des Autorisations uniques.

    M. Félix Müller de la société suisse SQS pour ses précisions sur les programmes de certifications de sa société.

    M. Pierre-Yves Baumann du service du Préposé fédéral à la protection des données et à la transparence pour ses précisions sur la procédure de certification suisse.

    5

    RESUME

    Ce mémoire de troisième cycle a été rédigé dans le cadre du mastère spécialisé "informatique et libertés" que j'ai suivi auprès de l'Institut d'Electronique de Paris entre octobre 2009 et décembre 2010 dans le cadre formation continue.

    J'ai souhaité consacrer mon mémoire à la certification dans la mesure ou:

    -j'ai la conviction que ce type de procédure peut constituer un moyen privilégié pour faire progresser la question de la protection des données à caractère personnel.

    - il m'a semblé qu'il existait assez peu d'études sur ce type d'approche de la régulation des données à caractère personnel et qu'une contribution aussi modeste soit elle pourrait éventuellement susciter le débat.

    - Je suis intéressé à titre professionnel pour aborder cette question des données personnelles sous l'angle de la normalisation et de la certification. Spécialisation que je compte d'ailleurs poursuivre au delà de cette formation dans le cadre d'un travail doctoral.

    Je souhaitais dans un premier temps traiter de cette question de la certification de la conformité à travers les travaux en cours à l'ISO. Cependant, toutes les normes de la série ISO/CEI 29000 demeurent inachevées et sont encore susceptibles d'être modifiée. Situation un peu inconfortable qui aurait pu invalider les résultats de ce travail avant même qu'il ne soit terminé.

    L'annonce au mois de juin 2010 de la volonté de la CNIL de délivrer un label pour distinguer les produits et les procédures conformes aux prescriptions de la loi « informatique et libertés » m'a donné l'idée de m'intéresser à la manière dont on pourrait en France mettre en oeuvre ce principe de certification de la conformité.

    J'ai choisi de m'intéresser à la certification conforme aux Autorisations uniques de la CNIL dans la mesure ou il m'a semblé que ces textes étaient assez proches des normes (industrielles) d'application volontaire dans leur finalité comme dans leur forme. Je me suis demandé s'il était possible d'en faire des référentiels auditables dans l'optique de certifier la conformité des entreprises vis à vis de leurs prescriptions.

    On pourait de prime abord s'interroger sur l'intérêt de certifier l'application conforme de ce qui est par nature obligatoire. En effet, Les Autorisations uniques de la CNIL sont des textes réglementaires publiés au Journal Officiel. L'intérêt se situe principalement à deux niveaux.

    Il s'agit d'un moyen pour les autorités de régulation d'inviter ou d'obliger les responsables de traitement à rendre compte par eux mêmes de leur conformité. C'est d'ailleurs une des voies de régulation mise en avant récemment par le groupe de l'article 29 et la Commission européenne sous le vocable «d'accountability».

    Il s'agit également pour les entreprises d'un moyen de sécurité juridique vis à vis du risque lié à d'éventuelles pertes, fuites ou malversations concernant les données à caractère personnel. La certification constitue pour les elles une assurance de l'application conforme de la réglementation et un moyen de preuve de leur bonne foi en cas d'incident.

    J'ai essayé de démontrer qu'il était possible de certifier la conformité aux Autorisations uniques de la CNIL dès lors que cette démarche hypothétique remplissait les quatre conditions posées par le code de la consommation en matière de certification.

    1- Qu'aucune restriction légale ne s'y oppose et qu'il existe une volonté de le faire,

    2 - Que l'on dispose de référentiel(s) évaluable(s) ,

    3 - Que l'on dispose d'évaluateur qualifié et d'une méthodologie d'évaluation,

    4 - Que l'on délivre une récompense officielle pour distinguer les organismes conformes.

    Au terme de cette étude, on s'aperçoit que rien du point de vue juridique ne s'oppose au principe de certifier la conformité à une réglementation. Il s'agit d`une démarche déjà utilisée en droit français dans lequel la certification conforme est appliquée dans le domaine de la génération de signature électronique pour ne prendre que cet exemple.

    C'est également une procédure qui est mise en oeuvre avec succès dans deux autres pays européens, La Suisse et l'Allemagne, et ceci dans le domaine de la protection des données à caractère personnel.

    Certes, les Autorisations uniques n'ont pas été conçues comme des référentiels certifiables. Elles présentent des caractéristiques qui pourraient leur permettre de le devenir sans peine. Les règles qu'elles imposent aux entreprises correspondent dans l'esprit aux objectifs définis par une norme industrielle. Un travail d'interprétation et parfois de clarification serait nécessaire pour les rendre parfaitement exploitables en tant que référentiels auditables. Il nous semble que ce travail n'est pas insurmontable et qu'il pourrait être effectué dans le cadre de leurs révisions périodiques ou bien initié au moment de l'élaboration des futurs textes.

    Il convient également de s'interroger sur la manière dont on pourrait évaluer la conformité aux Autorisations uniques. Il apparait nécessaire que cette évaluation pour être valide soit confiée à des organismes tiers dont la compétence aura été préalablement validée. Compétences qu'ils conviendraient de vérifier dans le cadre d'une procédure d'accréditation. Les instances capables d'effectuer ce travail existent et la mise en place d'une telle procédure ne soulève pas de difficultés particulières.

    Le choix s'avère plus délicat lorsqu'il s'agit de déterminer quel type d'évaluateur il convient d'accréditer. Confier l'évaluation à des experts individuels imposerait le recours à une autorité de certification chargée de valider l'admission et délivrer le titre; à moins de confier l'ensemble de la procédure à ces individus. Ce qui parait délicat et n'a d'ailleurs jamais été fait à notre connaissance. Il nous semble d'un point de vue pratique qu'il serait souhaitable d'inscrire la certification de la conformité aux Autorisations uniques dans le cadre normal des autres programmes de certification; ceci afin d'éviter que cette procédure ne soit marginale et considérée comme telle. Nous sommes de ce fait favorable à l'accréditation d'organismes certificateurs plutôt que des individus.

    La méthodologie d'audit à employer pour évaluer la conformité doit aussi faire l'objet d'une réflexion afin de déterminer si elle doit être un élément à la charge du candidat à l'accréditation ou si elle doit être imposée par l'autorité de certification comme les allemands ont choisi de le faire. Ce dernier choix va néanmoins à l'encontre de la démarche habituelle dans le monde de la certification qui veut que l'organisme en charge de l'évaluation de la conformité utilise sa propre méthodologie qui constitue souvent son savoir faire et sa valeur ajoutée.

    La solution de laisser aux organismes certificateurs le soin d'apporter leur méthodologie nous parait également la plus viable d'un point de vue pratique pour les mêmes raisons de nécessité d'intégration dans le processus standard de normalisation. Nous avons conscience que ce choix exclut le recours à des experts individuels indépendants. Ce choix nous parait le plus judicieux afin d'éviter, nous l'avons déjà dit, de marginaliser cette procédure qui a besoin de reconnaissance pour devenir pérenne.

    La question de savoir quel titre de certification et quelle autorité sera en charge de le délivrer est réglé par L'article 11.3 c de la loi 78-17 du 6 janvier 1978 modifiée par la loi du 12 mai 2009. Celui-ci dispose en effet qu'il appartient à la CNIL de délivrer ce titre sous la forme d'un label. Cette solution ne nous semble pas forcément la plus judicieuse d'un point de vue pratique dans la mesure ou la certification n'est pas le « coeur de métier » de la CNIL. La prise en charge d'un telle procédure exigerait forcément des ressources supplémentaires au risque de créer sinon, en cas de forte demande, un «goulet d'étranglement». Nous pensons qu'il serait donc plus efficace de déléguer au moins en partie aux organismes privés l'évaluation et la certification comme cela se fait dans la plupart du temps. Il reviendrait à la CNIL de contrôler les organismes certificateurs comme le font d'ailleurs d'autres autorités administratives.

    Force est de constater que cette procédure de certification dans les pays ou elle existe déjà suscite plus d'espoir que de réel engouement. Les avantages concrets apportés par ce type certification sont somme toute assez limités. A l'inverse, Il n'existe aucun risque réel en cas de non conformité.

    Un contrevenant est le plus souvent soumis à une injonction de se mettre en conformité dès lors qu'il a été pris en faute. En France, seuls sont sanctionnés les récidivistes vraiment impénitents. On pourrait cyniquement défendre l'idée que la procédure de contrôle de la CNIL constitue pour les entreprises une sorte d'audit de conformité réalisé au frais de l'Etat.

    Une récente décision du Conseil dÔEtat en juillet 2010 qui a annulé une sanction financière à l'encontre d'une société d'agents privés spécialisés dans le recouvrement de créance pour vice de forme risque encore de renforcer un sentiment d'impunité assez généralement partagé par les entreprises.

    L'exploitation des données à caractère personnel est aujourd'hui considérée comme un moyen de croissance économique bienvenu dans des pays ou celle-ci est anémiée. La plus grande réussite économique de la décennie exploite ce filon sans retenue. C'est bien l'exploitation des données à caractère personnel qui rapporte de l'argent

    6

    7

    aujourd'hui et non pas leur protection qui est considéré par certains comme un combat d'arrière garde. Il faut à notre sens bien garder les éléments de cette équation à l'esprit pour espérer trouver un moyen d'encourager la certification conforme dans ce domaine.

    L'investissement dans ce type de procédure ne sera consenti par une entreprise ou une institution que si elle y est obligée ou si elle peut en tirer un bénéfice concret. Nous sommes dans un monde de contraintes budgétaires toujours plus fortes et de bénéfices toujours plus immédiats. Il nous semble que dès lors que l'on a pris la pleine mesure de l'environnement dans lequel se place notre projet, il demeure possible de le faire avancer.

    Deux pistes nous semblent envisageables pour mettre en oeuvre ce projet de certification de la conformité aux Autorisations uniques.

    Il nous semble qu'un certain nombre de fabricants d'équipements de contrôle d'accès pour ne prendre que cet exemple sont en attente d'une marque distinctive pour valoriser leur matériel.

    Il pourrait être intéressant d'initier ce projet par la certification conforme de produits par rapport par exemple aux AU-007, AU-009 qui traitent de matériel de contrôle d'accès faisant appel à la technologie biométrique ou encore l' AU-026 qui traite elle des éthylotests anti-démarrage.

    Les exemples que nous avons pu trouver semblent indiquer que ces industriels recherchent avant tout une marque distinctive pour différencier leur offre commerciale. Ils n'attendent pas nécessairement de privilèges liés à ce titre. Cette configuration présenterait un double avantage :

    - l'assurance qu'il existe une réelle attente pour justifier le travail nécessaire à la mise en oeuvre,

    - la possibilité de délivrer un titre de certification sans être obligé de définir de privilèges associés.

    Ce premier projet pourrait constituer un test sur un nombre limité d'Autorisations uniques afin de vérifier la validité du concept et la pertinence de la procédure. On pourrait imaginer de l'étendre progressivement aux autres Autorisations uniques et notamment à celles traitant de procédures.

    La certification des procédures nous parait plus délicate à mettre en oeuvre. Elle nécessite d'associer un privilège au titre de certification dans la mesure où ces procédures n'étant pas en concurrence, une simple différentiation s'avère insuffisante.

    Il serait donc intéressant de trouver une procédure qui présente un intérêt « stratégique » pour les entreprises et dont le privilège associé à la certification apporterait une réelle valeur ajoutée à celles-ci.

    Les flux transfrontières s'inscrivent selon nous parfaitement dans cette perspective. Ils sont soumis à une autorisation préalable de la CNIL sauf exception décrite dans l'article 69 de la loi 78-17 du 6 janvier 1978 modifiée le 6 août 2004 et sont pour un nombre croissant d'entreprises un lien vital pour leur activité.

    Ces traitements soumis à autorisation préalable ne sont pas susceptibles dans l'état actuel de la loi de faire l'objet d'une Autorisation unique.

    On pourrait imaginer qu'à l'occasion de la transposition de la prochaine Directive européenne ou d'une modification de la loi, la CNIL se dote des moyens légaux pour pouvoir élaborer une Autorisation unique dans le domaine des flux transfrontières. Cette mesure reprendrait ainsi le voeux de la Commission européenne de faciliter ces transferts internationaux en allégeant les formalités.

    Cette Autorisation pourrait être élaborée sous la forme d'une norme auditable applicable par exemple au domaine des données RH, marketing ou bien bancaires.

    Cette Autorisation pourrait être également élaborée sous la forme d'un texte « cadre » renvoyant à la conformité aux normes internationales telle que la norme ISO/CEI CD 29100 par exemple qui devrait être publiée dans le courant de l'année 2011.

    Les entreprises candidates à une dispense d'autorisation préalable pour ce type de traitements pourraient avoir l'obligation de faire certifier leurs procédures par un tiers afin de pouvoir en bénéficier.

    Cette proposition n'est pas d'une grande originalité puisqu'elle est déjà à l'oeuvre dans les pays de l'APEC depuis que ceux-ci ont adopté leur «Privacy Framework» en 2004. Bien qu'elle soit encore balbutiante et que les Etats membres de

    8

    l'APEC aient du mal à s'accorder sur les modalités d'application pratique, il s'agit néanmoins d'un pas en avant qui va dans le sens d'une meilleure responsabilisation des responsables de traitement.

    Le volume des flux transfrontières est indubitablement appelé à se développer. La dématérialisation croissante des procédures, l'essor du stockage partagé (cloud computing) et plus généralement celui du commerce électronique mondial y concourent.

    Il apparait par ailleurs nécessaire de trouver des moyens de contrôle internationaux qui s'accordent sur des principes communs à respecter comme le souligne le point 6 de la déclaration de Madrid.

    La normalisation et la certification peuvent être une solution réaliste pour parvenir à un contrôle optimal comme cela a été fait au niveau du contrôle qualité des produits et des procédures.

    Cette proposition de certification des flux transfrontières s'inscrit dans la recherche d'un plus petit commun dénominateur entre les communautés d'intérêts économiques mondiales. Il nous semble qu'elle pourrait être pertinente à l'heure ou la Commission européenne interroge ses citoyens sur les axes d'améliorations à apporter à la Directive chargée de la protection des données à caractères personnel.

    Une solution de ce type rejoint les préoccupations et les pistes qui ont été exposées dans le programme de Stockholm et dans les axes d'améliorations proposés par le G29 et plus récemment encore par la Commission européenne, à savoir :

    - Faciliter les échanges de données au sein de l'Union,

    - Homogénéiser les niveaux de protection entre les différents pays de l'union, -Obliger les responsables de traitement à rendre compte de leur conformité.

    9

    TABLE DES MATIERES

    INTRODUCTION 11

    1. Pourquoi ce sujet ? 11

    2. Parce qu'il existe un besoin 12

    3. Parce que cela présente des avantages 13

    4. Parce qu'il est possible de le mettre en oeuvre 14

    PARTIE I : EST-IL POSSIBLE DE CERTIFIER LA CONFORMITE AUX AUTORISATIONS UNIQUES ? 15

    1. Définitions 15

    2. Certifier la conformité à une réglementation : une pratique courante 25

    PARTIE II : LES AUTORISATIONS UNIQUES SONT-ELLES DES REFERENTIELS AUDITABLES ? 32

    1. Qu'est ce qu'un référentiel ? 32

    2. Comment s'élabore un référentiel ? 33

    2.1 L'exemple de L'International Standardization Organisation (ISO) 34

    2.2 L'exemple de la "nouvelle approche" 41

    2.3 L'exemple des directives du Préposé à la Protection des Données à caractère personnel suisse 42

    2.4 L'exemple du Décret n°2001-272 du 30 mars 2001 44

    2.5 Peut-on considérer les Autorisations uniques comme des référentiels normatifs ? 45

    2.6 Les Autorisations uniques sont-elles auditables en l'état ? 51

    PARTIE III : QUEL EVALUATEUR POUR LA CONFORMITE AUX AUTORISATIONS UNIQUES ? 58

    1. Que signifie évaluer la conformité ? 58

    2. Qui peut évaluer la conformité ? 60

    3. Faut-il des évaluateurs spécifiques pour les Autorisations uniques ? 70

    4. Comment accréditer les évaluateurs de la conformité aux Autorisations Uniques ? 75

    PARTIE IV : QUELLE METHODOLOGIE POUR EVALUER LA CONFORMITE AUX AUTORISATIONS UNIQUES 78

    1. Qu'entend-on par audit de conformité ? 78

    2. Quelle méthodologie pour évaluer la conformité au Autorisations uniques ? 84

    3. Quelle procédure pour évaluer la conformité aux Autorisations uniques ? 86

    PARTIE V : QUEL TITRE POUR ATTESTER DE LA CONFORMITE AUX AUTORISATIONS UNIQUES ? 90

    1. Qu'est ce qu'un titre de certification ? 90

    2. Quelle forme un titre de certification peut-il prendre ? 90

    2.1 Les labels 90

    2.2 Les certificats 94

    3. Quel titre décerner pour la conformité aux autorisations uniques ? 98

    3.1 Intégrer un programme de certification existant 98

    3.2 Créer un titre de certification 100

    Conclusion 108

    Annexe 1 : Contribution à la consultation publique de la Commission européenne sur les contours de la

    révision de la Directive 95/46/CE 113

    Certifier la conformité des flux transfrontières de données Eric Lachaud - Consultant IT 113

    Bibliographie 119

    10

    11

    INTRODUCTION

    "Technology drives uses. Where there is a way there is a will." R. Erickson & K. Haggerty1

    Nous nous sommes intéressés à la certification de la conformité car nous avons la conviction que ce type de procédure peut constituer un moyen privilégié pour faire progresser la question de la protection des données à caractère personnel.

    Nous avions pensé dans un premier temps aborder cette question en la traitant à un niveau international. Solution qui nous est apparue d'autant plus séduisante qu'une nouvelle tentative d'élaborer des référentiels normatifs est actuellement en cours dans le cadre de l'International Standardization Organisation (ISO).

    Toutes les normes de la série ISO/CEI 290002 demeurent encore à l'état de projet et sont susceptibles d'être modifiées. Ce qui aurait pu invalider les résultats de ce travail avant même qu'il ne soit terminé.

    L'annonce au mois de juin 2010 de la volonté de la CNIL de délivrer un label pour distinguer les produits et les procédures conformes aux prescriptions de la loi « informatique et libertés » nous a suggéré l'idée de nous intéresser à la manière dont on pourrait en France mettre en oeuvre un principe de certification de la conformité.

    Nous avons choisi de nous intéresser à la certification conforme aux Autorisations uniques3 de la CNIL dans la mesure ou il nous semble que ces textes sont assez proches des normes d'application volontaire dans leur finalité comme dans leur forme4.

    Nous nous sommes donc demandé s'il était possible d'en faire des référentiels auditables dans l'optique de certifier la conformité des entreprises à leurs prescriptions.

    1. Pourquoi ce sujet ?

    L'idée de traiter un tel sujet pourrait paraître superflue. L'application de la loi n'a pas besoin d'être certifiée puisque «nul n'est censé ignorer la loi ». La certification a pour objectif d'apporter l'assurance que des règles supplémentaires à la loi, celles-ci d'application volontaire, sont bien respectées. Ce principe demeure vrai. Cependant, deux évolutions récentes sont venus le contredire.

    La complexité croissante des systèmes et des procédures rend leur contrôle difficile. Les autorités de régulation s'en sont aperçues une première fois lors de la faillite retentissante en 2002 du courtier en énergie Enron. Elles ont découvert

    1 Policing the Risk Society

    R. Erickson & K. Haggerty

    University of Toronto Press: Toronto, 1997 p34.

    2 Les Normes ISO sont de normes d'application volontaire élaborées par l'International Standardization Organization (ISO) sur lequel nous reviendrons dans la partie 2 de ce document dans lequel nous présenterons l'institution et la manière dont elle travaille. La série des normes ISO/CEI 29100, 29101, 29190 et 29193 en cours d'élaboration dans les différentes comités techniques est consacrée à la protection des données personnelles

    3 Les Autorisations uniques sont des actes administratifs élaborés par la CNIL permettant aux entreprises qui s'engagent à s'y conformer volontairement de profiter d'une dispense d'autorisation préalable pour les traitements relevant de l'article 25 de la loi 78-17 du 6 janvier 1978 modifié le 6 août 2004.

    4 Nous avons écarté l'idée de nous intéresser à la certification de la conformité par rapport à la loi 78-17 du 6 janvier 1978 dite « loi informatique et libertés » car ce projet qui nous a semblé beaucoup trop ambitieux dans le cadre d'une thèse professionnelle. C'est un sujet qui exige à notre sens une réflexion beaucoup plus fouillée et il ne nous semblait pas possible de mener en un laps de temps aussi cours.

    12

    (trop tard) que cette société usait d'artifices comptables5 pour masquer une situation financière catastrophique. La crise financière en 2008 et notamment celle des produits structurées a apporté une nouvelle démonstration que la complexité était devenue incontrôlable.

    Par ailleurs, les systèmes et les procédures sont de plus en plus souvent « transnationaux » du fait de la globalisation des échanges et du développement d'Internet. Il devient aujourd'hui très difficile d'obliger les grands acteurs du web à respecter une législation nationale qui ne s'applique au mieux qu'à leurs utilisateurs.

    Ces deux phénomènes ont tendance à s'accélérer. Contrôler la conformité des données recueillies par les nanotechnologies exigera demain des moyens et des compétences techniques hors du commun. Il devient difficile avec le «cloud computing»6 de savoir à un instant donné de quelle juridiction relève les données appartenant à une entité ou un individu. Une « zone virtuelle de non droit » semble se créer sous nos yeux.

    2. Parce qu'il existe un besoin

    L'idée d'obliger les entreprises à donner des preuves de leur conformité à la réglementation prend alors tout son sens. Cette idée s'est développée progressivement aux Etats-Unis dans le cadre des réformes qui ont été introduites après les scandales Enron et Worldcom7.

    Comme le souligne l'avocat d'affaire Philippe Bouchez El Gouzi dans un article consacré à l'essor de la conformité8, cette pratique est «née aux États-Unis dans les années 1980 pour prendre en considération les efforts fournis par les entreprises et leur bonne foi quant à l'application des réglementations, les programmes de conformité ne cessent de se développer avec l'internationalisation des échanges commerciaux, les scandales financiers tels que Enron, WorldCom ou Siemens - qui ont conduit à la naissance de législations spécifiques - et se trouvent renforcés par les conséquences de la crise actuele ».

    Ce concept visant à obliger les entreprises à « rendre compte » de leur conformité a été récemment mis à l'honneur dans le domaine de la protection des données à caractère personnel. L'idée défendue par le Groupe de l'article 299 consiste à obliger les responsables de traitement10 à rendre compte de leur conformité vis-à-vis de la Règlementation dans ce domaine. Cette idée fait aujourd'hui partie des axes que la Commission européenne entend explorer dans le cadre de la révision de la Directive 95/46/CE11. Nous y reviendrons en détail dans le corps de ce document. Le développement de programmes de certification pourrait constituer un élément de solution comme le souligne le G29 dans l'un de ses avis9. Ces procédures de certification pourraient s'accompagner une fois obtenue de dispenses de formalités comme le propose également le G29 dans son avis sur la responsabilité publié en juillet 201010

    Face à cela, les entreprises sont aujourd'hui en quête de sécurité juridique. Cette évolution constitue de leur part une réponse à la multiplication des réglementations et à leur aspect toujours plus contraignant.

    5 «Enron et la comptabilité créative»

    Didier Pourquery - L'expansion - 28 janvier 2002

    " http://www.lexpansion.com/carriere/enron-et-la-comptabilite-creative 92916.html" http://www.lexpansion.com/carriere/enron-et-la-comptabilite-creative 92916.html

    6 «Le Cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur» précise l'article de l'encyclopédie Wikipedia consacré à ce principe " http://fr.wikipedia.org/wiki/Cloud computing

    7 On trouvera une présentation claire bien que technique sur les implications induites par les évolutions comptables et financières introduites à la suite des scandales Enron et Worldcom dans le cours de Jacques Mistral - Ministre Conseiller financier à l'Ambassade de France à Washington

    «Rendre compte fidèlement de la réalité de l'entreprise - Remarques sur la réforme comptable et la qualité de l'information financière»

    " http://basepub.dauphine.fr/xmlui/bitstream/handle/123456789/130/

    Lorenzi 24.pdf;jsessionid=CFE0E1FBC7BABDF904B6FD6D882BA618?sequence=1" http://basepub.dauphine.fr/xmlui/bitstream/ handle/123456789/130/Lorenzi24.pdf;jsessionid=CFE0E1FBC7BABDF904B6FD6D882BA618?sequence=1

    8 Programmes de conformité, une obligation? Nul n'est censé ignorer la loi

    Philippe Bouchez El Gouzi - magazine Décideurs- mai 2010

    http://www.magazine-decideurs.com/publication/programmes-de-conformité-une-obligation-nul-nest-censé-ignorer-la-loi

    13

    Les entreprises cherchent par la démonstration volontaire de leur conformité à prouver aux régulateurs qu'elles ont mis en oeuvre tous les moyens qui étaient à leur disposition pour se conformer à la réglementation. La certification conforme est alors conçue comme un moyen de preuve. Preuve qui peut être opposée en cas d'incident ou de procédure judiciaire.

    Philippe Bouchez El Gouzi le confirme lorsqu'il conclut que « les programmes de conformités deviennent, par l'évolution du droit, un élément de l'obligation de moyens qui pèse sur l'entreprise de justifier qu'ele a mis en oeuvre les outils permettant de prévenir, détecter et sanctionner les fraudes et manquements commis en son sein.»9

    3. Parce que cela présente des avantages

    Une procédure de ce type pourrait donc être un premier pas pour obliger les responsables de traitement à "rendre des comptes" sur leur conformité comme le groupe de l'article 29 entend l'imposer.

    Cela pourrait constituer un moyen pour les entreprises de différencier leur offre de services ou de produits comme le souligne le G2910. Il semble d'ailleurs que la délivrance d'un titre de conformité officiel soit une attente assez forte de la part de certains fabricants de produits mais aussi d'entreprises qui aimeraient grâce à cela valoriser et valider l'investissement de mise en conformité qu'elles ont pu faire. Cela pourrait être un moyen pour les entreprises de valoriser le rôle du Correspondant Informatique et Libertés en l'investissant d'un rôle dans l'obtention et le maintien de cette certification.

    On pourrait envisager que la certification conforme aux Autorisations uniques devienne une exigence préalable dans le cadre de passage de marchés publics pour certains domaines sensibles tels que le contrôle d'accès biométrique et pourquoi pas demain dans le cadre de la vidéosurveillance si ce sujet relevait un jour de la compétence de la CNIL. On pourrait également imaginer sans créer d'obligation que la préférence soit donnée lors des passations de marchés publics ou privées à des entreprises qui sont certifiées ou qui proposent des produits qui le sont. Ce type de recommandations pourrait par exemple être intégrées dans les modèles de documents d'appel d'offre utilisés par les établissements publics.

    La mise en place d'une telle procédure pourrait être un moyen pour la CNIL de démultiplier son pouvoir de contrôle. Cela pourrait constituer une manière de s'assurer de la conformité des entreprises vis-à-vis de ces normes et ceci de manière régulière au moment du renouvellement périodique de la certification.

    Il nous semble que ce pourrait être aussi un moyen de favoriser le développement d'une démarche visant à intégrer la protection des données à caractère personnel au moment de la conception des produits et des procédures. Notion que les anglo-saxons désignent sous le vocable de « privacy by design » et qui a été développé par les canadiens dans les années 90. Ce principe de «protection par défaut» a été récemment rappelé comme un objectif majeur dans le cadre d'une résolution commune votée à l'initiative de Mme Ann Cavoukian11 lors de la 32ème conférence de Commissaires à la protection de données et à la vie privée qui s'est tenu les 29 et le 30 octobre dernier à Jérusalem.

    Il nous semble pour terminer cet inventaire que ce pourrait être un moyen de créer un marché de la conformité «informatique et libertés» régulé par la CNIL. Ce qui permettrait de créer une profession dédiée à ce type de conformité et incidemment de diffuser la culture « informatique et libertés ».

    9 Programmes de conformité, une obligation ?

    Philippe Bouchez El Gouzi - magazine Décideurs- mai 2010

    "http://livepage.apple.com/" http://www.magazine-decideurs.com/publication/programmes-de-conformité-une-obligation-nul-nest-censé-ignorer-la-loi

    10 Point 67 p 19 de l'avis ou WP 173 en anglais

    Opinion du G 29 - Juillet 2010

    http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp173 fr.pdf

    11 La résolution adoptée à Jérusalem souligne la nécessité de promouvoir une approche de Privacy by design. Elle est accessible en anglais à cette adresse http://www.privacybydesign.ca/content/uploads/2010/11/pbd-resolution.pdf

    Ann Cavoukian est Commissaire à la protection de données personnelles de L'Ontario canadien et elle est l'instigatrice de cette approche novatrice qu'elle s'est évertuée de mettre en pratique dans sa Province. L'ouvrage qu'elle a publié sur le sujet présente les différentes expériences qu'elle a pu mettre en oeuvre en intégrant cette approche de manière pragmatique. Son livre est en accès libre en anglais à cette adresse

    http://www.privacybydesign.ca/content/uploads/2010/03/PrivacybyDesignBook.pdf

    4. Parce qu'il est possible de le mettre en oeuvre

    Cette étude a pour ambition de démontrer qu'une démarche de certification de la conformité aux Autorisations uniques est possible dès lors que quatre conditions définies dans le Code de la consommation concernant la certification sont remplies.

    Première condition: Il faut une volonté nous dit l'article L.115-27 du Code de la consommation; « Cele des professionnels de s'engager dans une démarche de certification des produits industriels ou des services de commercialisation qu'ils proposent aux consommateurs ». Dans notre cas, il s'agit de valider l'idée selon laquelle certifier la conformité à une réglementation est une procédure légalement envisageable.

    Deuxième condition nous dit également l'article L.115-27: il faut mettre en place un « référentiel définissant ce sur quoi s'engage l'entreprise qui demande la certification du produit ou du service et qui est soumis à l'examen de l'organisme certificateur ». Dans le cas qui nous occupe, il s'agit de vérifier si les Autorisations uniques peuvent être des référentiels auditables.

    Troisième condition: il faut définir une procédure dans laquelle doit intervenir un « organisme certificateur régulièrement déclaré auprès du Ministre de l'Industrie et accrédité par le Comité Français d'accréditation (COFRAC) » comme l'exige l'article L.115-28 du code de la consommation. Ce qui signifie pour nous déterminer à qui, individu ou organisme, sera confié la procédure d'évaluation et quel type de méthodologie devra être utilisée pour que cette évaluation soit valable.

    Enfin, quatrième et dernière condition, un but. Il s'agit nous dit le texte12 de « donner aux consommateurs un signe de qualité des produits et des services véritablement connu et aux professionnels un instrument de gain de part de marché. Ce qui nous amènera à nous interroger sur la nature du titre à délivrer mais également sur les avantages qui pourraient y être associés.

    14

    12 Décret n°95-354 du 30 mars 1995 relatif à la certification des produits industriels et des services

    JORF n°81 du 5 avril 1995 page 5437

    " http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=99D45C00D67D58524766FEC5EBBE7F68.tpdjo03v 2? cidTexte=JORFTEXT000000370940&dateTexte=20101106

    PARTIE I : EST-IL POSSIBLE DE CERTIFIER LA CONFORMITE AUX AUTORISATIONS UNIQUES ?

    Cette partie a pour objectif de démontrer que certifier l`application conforme à une norme réglementaire ou légale est une procédure courante. Elle est déjà utilisée en France mais également à l'étranger dans le domaine de la protection des données à caractère personnel.

    1. Définitions

    1.1 Qu'est ce que la normalisation ?

    15

    Le Décret n° 2009-697 du 16 juin 200913 définit la normalisation comme « une activité d'intérêt général qui a pour objet de fournir des documents de référence élaborés de manière consensuele par toutes les parties intéressées, portant sur des règles, des caractéristiques, des recommandations ou des exemples de bonnes pratiques, relatives à des produits, à des services, à des méthodes, à des processus ou à des organisations. Ele vise à encourager le développement économique et l'innovation tout en prenant en compte des objectifs de développement durable. »

    La normalisation est née au 19ème siècle14 avec la révolution industrielle lorsque des tentatives d'abord partielles de créer des « catalogues de savoir-faire » sont lancées dans les différents pays européens. Le British Standard Institution (BSI) qui constitue la première institution publique à s'occuper de ces questions est créée en 1901.

    Le véritable essor de la normalisation est lié aux deux conflits mondiaux qui favorisent le développement des productions industrielles standardisées en grand nombre. L'Association Française de Normalisation (AFNOR) est créée en 1926 et une première tentative de fédération mondiale est lancée également en 1926. Cette association internationale sera dissoute durant la guerre et le projet n'aboutira réellement qu'à l'issue du conflit avec la création de l'International Organization for Standardisation (ISO) en 1946.

    La normalisation connaîtra un nouvel élan important avec le développement de la gestion de la qualité à la fin des années 70 et la publication dans les années 80 des normes de la série ISO 9 000 et 9001 appliquées aujourd'hui par plus d'un million d'entreprises dans le monde.

    La normalisation est un processus qui tend à se développer et à se substituer à la réglementation et ceci pour deux raisons :

    - La normalisation évite de superposer des réglementations nationales dans un contexte de globalisation croissante des échanges,

    - Le nombre et la complexité croissante des processus mis en oeuvre par des acteurs parfois éloignés géographiquement et culturellement nécessitent des règles afin de maintenir un degré de qualité élevé que la seule réglementation n'est pas en mesure d'assurer,

    - Le législateur n'a pas toujours les compétences requises dans des domaines très techniques et il préfère en déléguer la régulation à des textes normatifs. La conformité à certaines normes est parfois rendue obligatoire par

    13 Décret n°84-74 du 26 janvier 1984 fixant le statut de la normalisation

    JORF du 1 février 1984 page 490

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=99D45C00D67D58524766FEC5EBBE7F68.tpdjo03v2? cidTexte=JORFTEXT000000327650&dateTexte=20090617

    14 Des éléments intéressants concernant l'histoire de la normalisation sont présentés dans le document « Histoire de la normalisation autour du livre et du document » de Sylvie Fayet-Scribe et Cyril Canet disponible à cette adresse : http://biblio-fr.info.unicaen.fr/bnum/jelec/Solaris/d06/6fayet.html

    16

    la loi. C'est le cas par exemple dans la Directive 2001/95/CE 15 relative à la sécurité générale des produits qui précise dans son article 3 que « Les producteurs sont tenus de ne mettre sur le marché que des produits sûrs(...) Un produit est présumé sûr (É) quand il est conforme aux normes nationales non obligatoires. » Nous reviendrons plus en détail sur cette méthode originale de gestion de la conformité.

    1.2 Que signifie certifier ?

    Certifier nous dit la norme NF EN 45020/X 50-08016 est «une procédure par laquele une tierce partie donne une assurance écrite qu'un produit, un processus ou un service est conforme aux exigences spécifiées

    L'article. L.115-27 du Code de la Consommation modifié par l'article 1er de la loi n° 94-442 du 3 juin 1994 précise quant à lui que «constitue une certification de produit ou de service (...) la procédure par laquele un organisme, distinct du fabricant, de l'importateur, du vendeur ou du prestataire, atteste, à la demande de celui-ci effectuée à des fins commerciales, qu'un produit ou un service est conforme à des caractéristiques décrites dans un référentiel et faisant l'objet de contrôle17

    1. 3 Qu'est-ce que la conformité?

    La conformité nous dit la norme ISO/CEI 17000:200418 est «la démonstration que les spécifications relatives à un produit, un processus, un système, une personne ou un organisme ont été respectées»

    La conformité est donc à la fois un processus (la démonstration) et un résultat (l'adéquation).

    1.4 Qu'est-ce qu'une norme?

    Le guide 2:2004 de ISO/CEI19 définit la norme comme « un document établi par consensus par une institution reconnue qui fournit un ensemble de règles, de guides et de caractéristiques pour un usage régulier dans le but d'atteindre un

    15 Directive 2001/95/CE du Parlement européen et du Conseil du 3 décembre 2001 relative à la sécurité générale des produits. JOUE L 11 du 15.1.2002

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32001L0095:fr:NOT

    16 NF EN 45020 / X 50-080 - Termes généraux et leurs définitions concernant la normalisation et les activités connexes - vocabulaire général 2007

    La Nomenclature des normes internationales est organisée de la manière suivante :

    - Les normes notées uniquement NF sont les normes publiées par l'AFNOR,

    - Les normes notées NF EN sont celles qui sont élaborées par le Comité Européen de Normalisation (CEN) et transposées sans

    modification dans le catalogue français,

    - Les normes EN sont les normes publiées par le CEN,

    - Les normes ISO sont celles publiées par l'International Standardization Organisation (ISO),

    - Les normes ISO/CEI sont celles qui sont publiées conjointement par l'ISO et le Comité International Electrotechnique (CEI) qui

    comme son nom l'indique s'occupe de la normalisation des matériels et procédures liées à l'électricité et l'électrotechnique

    - Les normes notées ISO EN NF sont celles qui ont été transposées dans les catalogues européens et français sans

    modifications.

    17 Loi n° 94-442 du 3 juin 1994 modifiant le code de la consommation en ce qui concerne la certification des produits industriels et des services et la commercialisation de certains produits

    JORF n° 128 du 4 juin 1994

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000713621&dateTexte=

    18 ISO/CEI 17000:2004

    Évaluation de la conformité - Vocabulaire et principes généraux

    19 ISO/CEI Guide 2:2004

    Normalisation et activités connexes - Vocabulaire général

    17

    degré d'ordre optimal dans un contexte donné ». L'article 1 du Décret n° 2009-697 du 16 juin 200920 relatif à la normalisation définit celle-ci comme "une activité d'intérêt général qui a pour objet de fournir des documents de référence élaborés de manière consensuele par toutes les parties intéressées, portant sur des règles, des caractéristiques, des recommandations ou des exemples de bonnes pratiques, relatives à des produits, à des services, à des méthodes, à des processus ou à des organisations. Elle vise à encourager le développement économique et l'innovation tout en prenant en compte des objectifs de développement durable".

    Mme Agnès Grenard dans une étude consacrée à la normalisation21 définit la norme comme : «Une spécification technique, se présentant sous la forme d'un document, qui définit et détermine les caractéristiques de biens, services ou processus. Ele est accessible au public et fait l'objet de publication officiele. Ele résulte d'un choix colectif; elle est établie avec le consensus et l'approbation de toutes les parties intéressées participant à sa création;

    La norme sert de base d'action pour la solution de problèmes répétitifs; ele est destinée à des usages communs et répétés et doit comporter des solutions à des problèmes techniques ou commerciaux qui se posent entre partenaires économiques, scientifiques, techniques et sociaux.

    La norme apparait donc comme une donnée de référence, publique, établie avec la coopération de tous les intéressés et mise au service des différents agents économiques.(..) On peut souligner le caractère non obligatoire des normes. En effet, d'application volontaire, la norme possède la propriété d'être facultative»

    Une norme est donc un document qui présente trois caractéristiques

    - Il fait l'objet d'une démarche d'adoption consensuelle, - Il est reconnu par un organisme officiel,

    - s'y conformer demeure facultatif.

    1.5 Quelle différence entre norme et réglementation ?

    La norme légale ou réglementaire se différencie de la norme d'adoption volontaire par le fait qu'elle n'est pas adoptée de manière consensuelle. Elle est élaborée et adoptée, en démocratie au moins, par les représentants élus du peuple ou par une autorité administrative dépositaire par délégation d'une partie de l'autorité publique.

    En outre, leur application est obligatoire et fait l'objet de sanctions, parfois lourdes, en cas de non respect. L'article 226-16 du Code Pénal22 prévoit ainsi « cinq ans d'emprisonnement et de 300 000 Euros d'amende » en cas de non respect des formalités déclaratives auprès de la CNIL.

    1.6 Qu'est ce qu'une Autorisation Unique ?

    La mise en oeuvre de certains types de traitements notamment ceux définis par l'article 25 de la loi 78-17 du 6 janvier 1978 modifiée le 6 aout 2004 sont soumis à la délivrance d'une autorisation préalable de la part de la Commission Nationale Informatique et Libertés (CNIL). Il s'agit nous dit l'article 25 :

    « - des traitements portant sur des données génétiques,

    - des traitements sur des données relatives aux infractions, condamnations ou mesures de sûreté,

    20 Décret n° 2009-697 du 16 juin 2009 relatif à la normalisation

    JORF n°0138 du 17 juin 2009

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020749979&dateTexte=&categorieLien=id

    21 «Normalisation, certification : quelques éléments de définition»

    Agnes Grenard - CNRS LATPSES IDEFI -

    Revue d'économie industrielle. Vol. 75. 1er trimestre 1996. Normalisation et organisation de l'industrie. pp. 45 et 46. http://www.persee.fr/web/revues/home/prescript/article/rei_0154-3229_1996_num_75_1_1604

    22 L'article 226-16 du Code Pénal

    http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=1BCAC1CBD603B2211D5F79EB26752851.tpdjo03v_2? idArticle=LEGIARTI000006417958&cidTexte=LEGITEXT000006070719&dateTexte=20090620

    18

    - des traitements susceptibles, du fait de leur nature, de leur portée ou de leurs finalités, d'exclure des personnes du bénéfice d'un droit, d'une prestation ou d'un contrat,

    - des traitements automatisés ayant pour objet l'interconnexion de fichiers dont les finalités principales sont différentes,

    - des traitements portant sur des données parmi lesqueles figure le numéro d'inscription des personnes au répertoire, national d'identification des personnes physiques,

    - Les traitements automatisés de données comportant des appréciations sur les difficultés sociales des personnes, - Les traitements automatisés comportant des données biométriques..»

    L'autorisation préalable de mettre en oeuvre les traitements contenant ce type de données doit être obtenue auprès de la CNIL en complétant un dossier disponible aujourd'hui sur internet 23. Dossier qui demande de préciser :

    - la finalité ou l'objectif du traitement,

    - le logiciel ou de l'application concernée,

    - les personnes concernées par le traitement,

    - l'éventel recours à une technologie particulière (biométrie),

    - le type de données traitées.

    S'agit-il de :

    > données d'Etat civil

    > données liées à la vie privée

    > données liées à la vie professionnelle

    > informations d'ordre économique

    > données des connexions à interne

    > données de localisation

    > données sensibles (NIR, biométrie, infractions, ADN, etc)

    - si ces données font l'objet d'un transfert vers des pays hors de l'Union européenne,

    - si certaines de ces données font l'objet d'interconnexion,

    - Les mesures de sécurité qui ont été prises pour les sauvegarder au niveau architecture, authentification et

    cryptographie,

    - si des mesures ont été prises pour assurer un droit d'accès aux personnes intéressées.

    La CNIL dispose alors d'un délai de deux mois renouvelables une fois « sur décision motivée de son président » précise l'article 25 alinéa III pour se prononcer sur cette demande.

    Contrairement à la règle générale en droit administratif, le silence de l'administration vaut refus. L'acceptation peut être assortie de restrictions particulières. Une demande refusée une première fois peut être représentée sous une forme amendée. Le temps moyen d'obtention d'une autorisation préalable est de l'ordre de 6 mois en moyenne.

    La loi prévoit dans l'article 25 alinéa II que (...) les traitements qui répondent à une même finalité, portent sur des catégories de données identiques et ont les mêmes destinataires ou catégories de destinataires peuvent être autorisés par un acte réglementaire unique. Dans ce cas, le responsable de chaque traitement adresse à la commission un engagement de conformité de celui-ci à la description figurant dans l'autorisation."24

    Les Autorisations uniques sont donc des actes administratifs publiés au Journal Officiel sous la forme de délibérations adoptées en séances plénières de la CNIL permettant aux entreprises qui s'engagent à s'y conformer volontairement de profiter d'une dispense d'autorisation préalable pour les traitements relevant de l'article 25 de la loi 78-17 du 6 janvier 1978 modifié le 6 août 2004.

    23 La demande d'autorisation (article 25 de la loi du 6/01/78 modifiée) est accessible sur le site de la CNIL à cette adresse : https://www.correspondants.cnil.fr/CilExtranetWebApp/declaration/declarant.action#

    Le formulaire CERFA est disponible quant à lui à cette adresse : https://www.formulaires.modernisation.gouv.fr/gf/cerfa_13786.do

    24 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

    JORF du 7 janvier 1978 page 227

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101106

    19

    Dès lors qu'une entreprise constate que son ou ses traitements correspondent point pour point aux prescriptions définies dans une Autorisation unique, elle est en droit d'effectuer une déclaration volontaire de conformité directement sur le site de la CNIL25 dans laquelle sera simplement précisée l'Autorisation unique à laquelle l'entreprise s'engage à être conforme pour chacun des traitements qu'elle entend justifier ainsi.

    Les Autorisations uniques sont aujourd'hui au nombre de 25. Elles sont numérotées selon une nomenclature du type AU pour Autorisation Unique et le numéro noté sur trois chiffres de 001 à 026. Les autorisations Uniques vont à ce jour de l'AU-001 à AU-026 sachant que l'AU-020 à été retirée.

    Elles contiennent un certain nombre de prescriptions concernant :

    - les finalités du traitement,

    - les données,

    - les destinataires des données,

    - les durées de conservation,

    - les mesures de sécurité,

    - les droits d'accès.

    Ces prescriptions s'adressent à des produits (technologiques) mais aussi à des procédures. Les thèmes couverts vont du matériel de contrôle d'accès utilisant la technologie biométrique (AU-007, AU-009 et AU-019) aux procédures inter et intra-bancaires (AU-005, AU-018) en passant par les procédures administratives (AU-001, AU-002)26

    1.7 Pourquoi des Autorisations uniques ?

    La faculté pour la CNIL d'édicter des Autorisations uniques a été introduite au moment de la modification en 200427 de la loi 78-17 du 6 janvier 1978.

    L'introduction de cette nouvelle faculté répondait à la volonté de préserver une certaine souplesse au système d'autorisation préalable introduit lors de cette réforme. Ceci dans le but revendiqué de simplifier les formalités

    déclaratives comme le souligne M. Francis. Delattre 28, rapporteur de la commission des lois à l'Assemblée Nationale, et en charge du projet de refonte de la loi.

    Il s'agissait, d'une part, d'alléger le travail de la CNIL en termes de traitement de dossier d'autorisations. D'autre part, de faciliter et d'accélérer la mise en oeuvre des traitements soumis à autorisation pour les entreprises qui déclarent se conformer aux dispositions d'une Autorisation unique.

    En termes de statistiques, le nombre d'entreprises s'étant déclarées conforme aux Autorisations uniques en septembre 2010 s'élevaient :

    - à plus de 3000 pour l'AU-001 concernant la gestion de l'urbanisme ou du service public de l'assainissement non collectif,

    - à plus de 1000 pour l'AU-004 concernant les alertes professionnelles,

    25 Le formulaire de déclaration simplifié relatifs aux Articles 24-I, 25-II, 26-IV et 27-III de la loi du 6/01/78 modifiée) est disponible à cette adresse sur le site de la CNIL.

    https://www.correspondants.cnil.fr/CilExtranetWebApp/declaration/ declarant.action;jsessionid=B559E0FCB4C8B12A200BDB3ADF7546B6

    26 L'ensemble des Autorisations uniques sont présentées dans notre bibliographie et sont accessibles sur le site de la CNIL à cette adresse.

    http://www.cnil.fr/en-savoir-plus/deliberations/autorisations-uniques/

    27 Premières décisions de la CNIL en matière d'autorisations

    http://www.cnil.fr/en-savoir-plus/textes-fondateurs/loi-informatiques-et-libertes/commentaires-sur-la-loi/premieres-decisions-de-la-cnil-en-matiere-dautorisations/

    28 25ème rapport d'activité de la CNIL

    2004 p. 23

    http://www.ladocumentationfrancaise.fr/rapports-publics/054000256/index.shtml

    20

    - et déjà plus de 300 entreprises pour l'AU-026 concernant les éthylotests anti-démarrage dans les véhicules affectés au transport de personnes qui a été publiées le 28 janvier 201029.

    1.8 Comment les Autorisations uniques sont-elles élaborées ? Deux cas peuvent se présenter :

    - Le nombre de demandes d'autorisations similaires en attente est suffisamment important pour que la CNIL 30

    élabore des règles communes auxquelles les entreprises seront invitées à se conformer. Ce qui évite à la CNIL d'avoir à gérer un trop grand nombre de demandes.

    - Une entreprise, une association professionnelle ou une institution publique représentant potentiellement un nombre de demande d'autorisation important introduit une demande d'élaboration d'Autorisation unique31 auprès de la CNIL.

    Quelque soit le cas de figure, la décision d'élaborer ou non l'Autorisation unique appartient uniquement à la CNIL. Pour qu'une Autorisation unique soit élaborée, plusieurs conditions doivent être réunies :

    - Le traitement doit relever du régime d'autorisation défini par l'article 25 ou 26 de la loi 78-17 du 6 janvier 1978.

    - Une telle mesure de simplification doit présenter un intérêt pour la CNIL. Par exemple, que le nombre d'organismes susceptibles d'effectuer un engagement de conformité soit potentiellement élevé; qu'il existe un besoin de clarifier les obligations légales en fonction du contexte, notamment celles concernant la sécurité des données ou la durée de conservation.

    Le travail d'élaboration débute par une phase préliminaire qui relève des services techniques et juridiques de la CNIL en vue d'élaborer une première proposition.

    Celle-ci est alors soumise au Commissaire rapporteur en charge du domaine couvert par cette proposition. Une position de principe est alors arrêtée par celui-ci afin de savoir si cette Autorisation est opportune et si la position de la CNIL est suffisamment «mûre» vis à vis du sujet pour faire l'objet d'une Autorisation unique.

    Dans la mesure où la décision est prise de donner suite à ce projet, la proposition est alors successivement amendée par les services techniques, juridiques et par le Commissaire rapporteur.

    Il arrive, mais ça n'a rien de systématique, que les parties prenantes du secteur privé, public ou associatif soient consultées sur le projet afin de recueillir leurs éventuelles remarques.

    Dans le cas ou elles sont à l'origine de la demande d'Autorisation unique, les parties prenantes participent dans le cadre de réunions conjointes avec la CNIL à l'élaboration du texte.

    Au terme de cette phase d'élaboration, le projet est soumis à approbation en séance plénière de la CNIL par le Commissaire rapporteur en charge du projet. L'autorisation peut être soumise à approbation avec ou sans débat en fonction de la sensibilité du sujet ou du degré de consensus qui entoure le sujet.

    Le projet est adopté ou rejeté. Il peut être représenté en séance plénière autant de fois que nécessaire jusqu'à son adoption.

    29 Chiffres recueillis auprès de la CNIL le 15 septembre 2010

    30 Cette démarche est initiée à partir d'une cinquantaine de demandes en attente nous a précisé Mme Johanna Carvais de la CNIL que nous avons interrogé à ce sujet.

    31 Tel fut le cas par exemple pour l'AU-006 concernant les traitements de données à caractère personnel aux fins d'exercice des activités notariales et de rédaction des documents des offices notariaux comme nous l'a précisé M. Xavier Leclerc; Correspondant Informatique et Libertés mutualisé auprès de l'Association pour le Développement du Service Notarial.

    C'est également à la demande du Ministère des transports que l'AU-026 concernant la mise en place d'éthylotests anti-démarrage dans les véhicules affectés au transport de personnes à été élaborée.

    21

    Une fois adopté, il doit encore être publié au Journal Officiel de la République Française (JORF) pour devenir opposable le lendemain de sa publication.

    1.9 Quel est le statut juridique des Autorisations Uniques ?

    Il s'agit « d'actes réglementaires uniques» comme le stipule les articles 25 II et 26 IV de la loi 78-17 du 6 janvier 1978 modifiée.

    1.9.1 Qu'est ce qu'un acte réglementaire ?

    En droit français, le Règlement est un acte administratif unilatéral de portée générale. Les actes Réglementaires sont hiérarchisés en fonction :

    - de l'autorité qui les édicte, - de leur portée normative.

    On distingue deux types de Règlements :

    - Les Règlements d'exécution des lois qui peuvent être pris lorsque la loi demande explicitement au Gouvernement un décret afin de préciser une disposition législative. Il s'agit en général d'un décret en Conseil d'État.

    - Les Règlements autonomes édictés sans qu'il soit nécessaire que la loi le demande. Ils sont pris sur le fondement de l'article 37 de la Constitution de 1958, qui attribue une compétence générale au Règlement alors que la loi jouit pour sa part d'une compétence d'attribution. C'est à dire qu'il appartient à la loi de définir l'autorité qui sera en droit d'édicter ces Règlements. Il est donc possible sur ce fondement pour le gouvernement de prendre des actes qui ne nécessitent pas une loi mais qui doivent néanmoins respecter la Constitution.

    Cette pratique des Règlements autonomes, si elle était encouragée par les constituants de 1958, tend aujourd'hui à être de moins en moins utilisée. Il apparaît souvent plus opportun politiquement de donner une base plus solide à une disposition de nature Règlementaire en l'intégrant dans un texte législatif.

    1.9.2 La place des Autorisations uniques dans la hiérarchie des normes

    La hiérarchie des normes représente une vision synthétique du droit mise au point par le philosophe du Droit, Hans Kelsen. Il s'agit d'une vision hiérarchique des normes juridiques.

    Selon cette pyramide, les Règlements et donc les Autorisations uniques se placent au dessus et prévalent sur les actes administratifs de type arrêtés ou circulaires. En revanche, la constitution et la loi prévalent sur ces Autorisations uniques.

    Ce qui signifie que les Autorisations uniques ne peuvent contenir des dispositions contraires à ces textes sous peine d'être remis en cause devant le juge compétent. Comme tout acte émanant de la CNIL, les Autorisations uniques peuvent faire l'objet d'un recours devant le Conseil d'Etat.

    D'une manière plus surprenante si l'on s'en tient à cette hiérarchie, les Règlements se placent également sous l'autorité les principes généraux du Droit. Les principes généraux du droit 32 étant des règles de portée générale qui répondent à trois critères :

    32 On peut citer pour l'exemple quelques principes généraux du Droit reconnus par le Conseil d'Etat :

    - le principe d'égalité,

    - le principe de non-rétroactivité des actes administratifs,

    - le principe de continuité des services publics,

    - le principe des droits de la défense,

    - la possibilité de former un recours contentieux contre les actes de l'administration,

    - l'intangibilité des droits acquis,

    - le droit de mener une vie familiale.

    22

    - ils s'appliquent même en l'absence de texte, - ils sont dégagés à partir de la jurisprudence,

    - ils ne sont pas créés de toutes pièces mais révélés par le juge à partir de l'état du droit et de la société à un instant donné.

    On peut donc imaginer que le contenu des Autorisations uniques puisse être contesté devant le juge administratif dès lors qu'une entreprise pourrait faire valoir que l'une d'elle s'inscrit à l'encontre de ces principes généraux du droit.

    Cette possibilité de pouvoir être contestée devant le juge constitue d'ailleurs une autre différence majeure avec les normes d'application volontaires.

    1.10 Quel est le champ d'application des Autorisations uniques ? Le champ d'application des Autorisations uniques est circonscrit soit :

    - A une technologie dans un contexte. C'est le cas de la biométrie (AU-007, AU-008, AU-009, AU-019) dans le cadre du contrôle d'accès dans les écoles ou les entreprises.

    - A une profession ou un groupement professionnel. C'est le cas de l'AU-006 pour les notaires, de l'AU-005 pour les établissements de crédit.

    - A une entreprise ou un groupe d'entreprises. L'AU-022 est ainsi uniquement destinée au groupe Caisse d'épargne. L'AU-023 au Crédit Agricole.

    - A une collectivité ou une administration comme c'est le cas de l'AU-001 concernant la gestion de l'urbanisme ou l'AU-010 sur le recouvrement des contraventions au Code de la route.

    On peut s'interroger sur la question de savoir si les Autorisations uniques sont simplement contraignantes pour les entreprises qui déclarent s'y conformer ou si elles sont également contraignantes pour toutes celles dont les traitements entrent dans leur champ d'application.

    Seules deux alternatives sont possibles pour une entreprise souhaitant mettre en oeuvre un traitement dont les données relèvent de l'article 25. Elle doit demander une autorisation préalable ou se conformer à une Autorisation unique. Dans le cadre de la procédure d'autorisation préalable, la CNIL procède à une analyse de conformité. En outre, l'entreprise ne s'est résolue à demander une autorisation préalable que parce que son traitement n'entrait pas dans le cadre défini par une Autorisation unique.

    Ces raisons font que la question n'a donc pas lieu d'être. Cela signifierait sinon que la CNIL aurait autorisé un traitement dont les caractéristiques s'opposeraient à l'une des règles qu'elle a édictée dans une Autorisation unique. Donc, que ce traitement n'aurait finalement pas dû être autorisé puisqu'il contrevenait à la doctrine de la CNIL.

    Une autre question consiste à déterminer quel degré de conformité la CNIL exige des entreprises. En d'autres termes, La possibilité pour une entreprise de se déclarer conforme à une Autorisation unique oblige-t-elle celle-ci à être conforme en tous points aux dispositions contenues dans cette Autorisation ?

    Bien que nous n'ayons pas trouvé de dispositions particulières dans la loi ou dans la doctrine à ce sujet, on peut penser qu'il s'agit d'une conformité stricte au risque sinon de dérives incontrôlables. Cela pose néanmoins le problème de savoir comment apprécier la conformité aux dispositions qui peuvent être sujettes à interprétations.

    Peut-on s'appuyer sur la notion de « bonne foi » dès lors qu'une mauvaise interprétation a été faite sur un point délicat mais qu'une mesure a néanmoins été prise en fonction de cette fausse interprétation ? On peut le penser. Il s'agit là d'une interprétation qui n'engage évidemment que l'auteur.

    1.11 Existe t-il des sanctions spécifiques aux Autorisations uniques ?

    L'Article 226-16-1-A du code pénal33 précise que « lorsqu'il a été procédé ou fait procéder à un traitement de données à caractère personnel dans les conditions prévues par le I ou le II de l'article 24 de la loi n° 78-17 du 6 janvier 1978 précitée, le fait de ne pas respecter, y compris par négligence, les normes simplifiées ou d'exonération établies à cet effet par la Commission nationale de l'informatique et des libertés est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende. »

    Bien que cet article s'adresse plus spécifiquement aux « normes simplifiées », il nous semble que les Autorisations uniques pourraient être considérées comme les «normes d'éxonération» évoqué par l'article 226-16-1 et donc entrer dans son champ d'application.

    Dans la pratique, la CNIL nous a confirmé ne pas effectuer de contrôles spécifiques dans ce domaine et ne tient pas de statistiques sur la non conformité par rapport aux Autorisations uniques.

    Pourtant, l'exemple médiatisé en 2009 de la société exploitante du transport public Rennais indique que les cas de non conformité existent34.

    1.12 Les limites des Autorisations uniques

    1.12.1 Des déclarations de conformité sans contrôle

    23

    Le formalisme des déclarations de conformité volontaire aux Autorisations uniques est assez sommaire et vient d'être encore simplifié avec la possibilité de pouvoir être effectuée à partir d'un simple formulaire disponible sur internet. Cette déclaration repose entièrement sur la bonne foi du déclarant et aucun contrôle de ces déclarations n'est effectué par la CNIL durant ou après la déclaration de conformité.

    On peut s'interroger sur ce qui se passerait si quelqu'un de mal intentionné déclarait une entreprise conforme alors qu'elle ne l'est pas et la dénonçait aussitôt à la CNIL dans l'espoir de déclencher un contrôle pour faire interrompre un traitement qui par exemple le concurrence.

    1.12.2 Une procédure uniquement déclarative

    L'examen des demandes d'autorisation préalable pour les traitements relevant de l'article 25.1 se fonde également sur du déclaratif. De ce fait, l'inexistence de contrôle sur les déclarations de conformité aux Autorisations uniques n'a donc pas fondamentalement entamé le pouvoir de contrôle limité de la CNIL dans le cadre de ces deux procédures.

    33 Article 226-16-1-A du code pénal - version en vigueur depuis le 7 août 2004 Créé par Loi n°2004-801 du 6 août 2004 - art. 14 () JORF 7 août 2004

    http://www.legifrance.gouv.fr/affichCode.do?

    idSectionTA=LEGISCTA000006165313&cidTexte=LEGITEXT000006070719&dateTexte=20090326

    34 Délibération n°2009-002 du 20 janvier 2009 de la formation restreinte à prononcé un avertissement à l'encontre de la société KEOLIS RENNES

    La délibération n° 2008-161 du 3 juin 2008 portant Autorisation unique (AU n°015) de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion des applications billettiques par les exploitants et les autorités organisatrices de transports public, s'inspirant, ainsi, de l'article premier de la loi du 6 janvier 1978 précité, prévoit, dans son préambule, que « la possibilité de circuler de façon anonyme doit, dans tous les cas, être préservée : chaque responsable de traitement qui met à disposition des usagers des titres nominatifs de transport doit également prévoir de leur laisser le choix d'utiliser des titres de transport anonymes ». La société a souscrit un engagement de conformité à l'Autorisation unique n° 15 le 7 novembre 2008.

    «Le rapporteur a constaté qu'il existe de véritables obstacles à souscrire un passe KORRIGO anonyme. En effet, l'abonnement avec ce passe n'offre que la possibilité de le charger à l'unité, ce qui est très contraignant et très coûteux pour un utilisateur régulier. En outre, à l'inverse du passe nominatif, le passe anonyme est payant et d'une valeur de cinq euros. Ainsi, le passe anonyme coûterait entre 2,5 et 4 fois plus cher que le passe nominatif, selon l'âge de l'utilisateur.»

    http://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000020753405&fastReqId=1444520633&fastPos=1

    24

    En revanche, l'introduction de cette facilité a modifié l'étendue au moins théorique de ce contrôle. La procédure de déclaration de conformité volontaire dans le cadre de l'Autorisation unique laisse en effet au seul déclarant le soin d'apprécier la conformité de son traitement.

    Dans le cadre de l'autorisation préalable, la CNIL est appelée à apprécier le degré de conformité du traitement à partir des déclarations faites par le demandeur. On peut imaginer que le demandeur aura, préalablement à l'introduction de sa demande, pris soin de faire en sorte que ses déclarations répondent aux exigences de la réglementation. Ce qui constitue selon nous déjà une certaine forme de contrôle.

    Il existe de ce fait un double niveau de contrôle dans le cadre de la demande d'autorisation préalable (demandeur puis CNIL) qui est réduit à un seul (déclarant) dans le cadre de la déclaration volontaire de conformité à une Autorisation unique.

    Le risque de refus d'autorisation qui pèse sur le demandeur dans le cadre de la procédure d'autorisation préalable et qui l'invite à s'assurer de sa conformité, au moins dans ces déclarations, avant d'introduire sa demande n'existe plus dans celui de la déclaration de conformité volontaire à une Autorisation unique.

    On peut craindre que cette procédure d'auto-certification n'encourage certaines entreprises à se déclarer conforme alors qu'elles ne le sont en réalité que de manière fort approximative. Il n'existe malheureusement pas de statistiques disponibles sur ce type de manquement constaté lors des contrôles sur place de la CNIL.

    On peut néanmoins évoquer à ce titre la récente dénonciation M. Thilo Weichert, Commissaire à la protection des données du Schleswig-Holstein concernant la procédure d'auto-certification des entreprises américaines au programme de « Safe Harbour »35.

    Les entreprises américaines qui le souhaitent peuvent se déclarer par elles-mêmes conformes à certain nombre de principes généraux, les « Safe Harbour principles », concernant la protection des données à caractère personnel.

    Cette auto-certification validée sans vérification par le Federal Trade Commission (FTC) américaine permet aux entreprises américaines qui s'y soumettent d'être reconnues comme assurant un« niveau de protection adéquat » au sens de l'article 25 alinéa 1 de la Directive 95/46/CE ; reconnaissance indispensable pour être destinataire de flux de données à caractère personnel en provenance d'Europe.

    Dix ans après la décision de la Commission européenne de reconnaitre les adhérents aux principes du Safe Harbor comme offrant un niveau de protection adéquat, cette auto certification serait, selon l'autorité de contrôle allemande, très mal respectée par les entreprises américaines adhérentes36.

    1.12.3 Une source d'insécurité juridique pour les entreprises

    Cette procédure d'auto-certification à une Autorisation unique nous semble également porteuse d'insécurité juridique pour les entreprises que les utilisent.

    La délivrance d'une autorisation préalable par la CNIL constitue pour l'entreprise un élément de sécurité juridique dans la mesure où elle donne l'assurance formelle à celle-ci que le traitement mis en oeuvre dans les conditions présentées lors de sa demande d'autorisation respecte bien la réglementation.

    35 Le « Safe Harbour principles» est un programme d'auto-certification initié par la Federal Trade Commission américaine (FTC) afin de répondre aux exigences de l'Union Européenne en matière de niveau «protection adéquat» pour des flux de données personnelles transitant entre l'Europe et les Etats-Unis.

    Une présentation du dispositif de «Safe Harbor» est disponible sur le site de la CNIL à cette adresse http://www.cnil.fr/fileadmin/documents/Vos responsabilites/Transferts/CNIL-transferts-SAFE HARBOR.pdf

    Le site officiel du Safe Harbor de la Federal Trade Commission en anglais évidemment : http://www.export.gov/safeharbor/

    36 «10th Anniversary of Safe Harbor - many reasons to act, but none to celebrate» Communiqué de presse - Datenshutz Schleswig Holstein 23 juillet 2010 " https://www.datenschutzzentrum.de/presse/20100723-safe-harbor en.htm

    C'est de surcroît l'autorité publique en charge d'édicter ces règles que le lui assure. L'entreprise peut donc croire que sa responsabilité ne sera pas engagée dès lors qu'elle se conforme aux conditions validées par la CNIL.

    Cette validation formelle par l'autorité de contrôle n'existe pas dans le cadre de la déclaration de conformité volontaire aux Autorisations Uniques. Seule une application stricte des dispositions contenues dans l'Autorisation unique assure l'entreprise de sa conformité sans qu'aucun élément de preuve ne vienne l'assurer.

    Un premier risque réside dans le fait que les dispositions contenues dans l'Autorisation Unique puissent être sujettes à interprétation. Nous en avons parlé plus haut. Un autre risque réside dans le fait qu'elles peuvent être mal appliquées car éventuellement mal comprises. L'entreprise ne peut alors compter que sur sa bonne foi pour prouver qu'elle ne l'a pas fait intentionnellement. Bonne foi qui n'est pas toujours facile à prouver.

    Cette situation génère à notre sens une insécurité juridique qui pour des grands groupes dotées de nombreuses filiales peut constituer un incertitude inconfortable.

    Il y a fort à parier que le jour ou le risque « informatique et libertés » deviendra plus pressant en termes de responsabilité juridique et financière, cette procédure de déclaration de conformité volontaire sera remise en cause sous sa forme actuelle ou alors « sécurisée » par une certification émanant d'un tiers.

    Nous irions même jusqu'à conseiller aux entreprises qui souhaitent sécuriser ces procédures de faire une demande d'autorisation préalable plutôt qu'une déclaration de conformité. Il n'est pas sûr d'ailleurs que la CNIL la prenne ne considération et ne renvoie pas le responsable de traitement vers la procédure simplifiée si au cours de l'analyse de la demande elle constatait que le cas s'inscrit parfaitement dans le cadre d'une Autorisation unique.

    On peut douter qu'il soit possible d'exiger de la part de la CNIL qu'elle délivre une Autorisation préalable dans le cas ou le traitement relève d'une Autorisation unique même si cela est justifié volontairement pour des raisons de sécurité juridique. En revanche, rien n'empêche de modifier quelque peu le traitement pour qu'il n'entre plus exactement dans le cadre défini par l'Autorisation unique.

    2. Certifier la conformité à une réglementation : une pratique

    courante

    Certifier la conformité à norme réglementaire pourrait sembler une incongruité. Le respect de la loi est un des fondements de l'Etat de droit. «Nul n'est censé ignoré la loi» comme nous le disions en introduction. Pourtant des exemples existent déjà en France et dans d'autres pays européens.

    2.1 En France

    2.1.1 L'état des lieux relatif à la conformité du logement aux normes de surface et d'habitabilité au terme du Décret 2005-69 du 31 janvier 2005 et l'annexe 4 de l'arrêté du 7 Mars 1978

    25

    Lorsque le logement qu'il souhaite acquérir est achevé depuis plus de 20 ans, le demandeur d'un prêt à taux zéro doit faire réaliser un état des lieux relatif à la conformité aux normes de surface et d'habitabilité précise l'article R318-1 du Code de la Construction et de l'Habitation.

    L'article Art. R. 318-3. Alinéa 2 du Décret 2005-69 du 31 janvier 200537 précise qu' «un état des lieux relatif à la conformité du logement aux normes de surface et d'habitabilité doit être établi par un professionnel (É) l'octroi du prêt à taux 0% étant subordonné à sa réalisation ».

    37 Décret n° 2005-69 du 31 janvier 2005 relatif aux avances remboursables sans intérêt pour l'acquisition ou la construction de logements en accession à la propriété et modifiant le code de la construction et de l'habitation

    JORF n°26 du 1 février 2005 page 1656

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=BEDCB12DB26841CC4F5EB8EA22772252.tpdjo02v 3? cidTexte=JORFTEXT000000239755&categorieLien=id

    26

    Cet état des lieux doit être établi par un « diagnostiqueur professionnel indépendant » de la transaction et titulaire d'une assurance professionnelle.

    Vingt-six points de contrôle sont listés et étalonnés dans l'article annexe du Décret 2005-69 du 31 janvier 2005. Ces points de contrôle définis par le décret sont les suivants :

    « - L'immeuble est étanche aux eaux de ruissellement et aux infiltrations,

    - Le gros oeuvre (mur, charpente, escalier, plancher, balcon) de l'immeuble est en bon état,

    - Les cours, caves et combles de l'immeuble sont en bon état.

    - Les canalisations assurent la distribution d'eau avec un débit suffisant.

    - La surface habitable du logement est supérieure à 14 m2.

    - Les pièces principales ont une surface et une hauteur sous plafond supérieures aux limites réglementaires (hauteur

    minimale : 2,30 m) et au moins une fenêtre qui donne sur l'extérieur.

    - La ventilation du logement est convenable.

    - La cuisine dispose des équipements requis.

    - L'instalation du gaz est conforme aux textes (la présence du gaz n'étant pas obligatoire).

    - L'instalation électrique est conforme aux besoins des occupants.

    - Le WC et la sale d'eau disposent des équipements requis.

    - Le moyen de chauffage est adapté aux caractéristiques du logement. »

    Seule une certification conforme obtenue de la part du « diagnostiqueur profesionnel indépendant » peut permettre au requérant d'obtenir son prêt bonifié.

    2.2.2 La certification de la conformité des dispositifs de création de signature électronique selon le décret 2001-272 du 30/04/2001 relatif à la mise en place d'un dispositif sécurisé de création de signature électronique.

    Une signature électronique pour être considérée comme juridiquement fiable doit répondre à un certain nombre d'exigences dont l'une est d'avoir été créée par un système sécurisé. Il existe deux types de signatures électroniques :

    - la signature simple, - la signature fiable.

    Pour que le dispositif de création soit reconnu comme sécurisé et la signature « fiable », il doit répondre aux exigences posées par l'art 3.1 du décret 2001-272 du 30 avril 200138 aux termes duquel le système technique doit garantir que la signature :

    - soit unique,

    - confidentielle,

    - indéchiffrable

    - infalsifiable,

    - protégée contre toute utilisation abusive,

    - n'altère pas le contenu à signer.

    Le dispositif technique de création de cette signature électronique doit être certifié conforme à ces exigences selon une procédure d'attribution d'un certificat de conformité.

    L'évaluation du dispositif est confiée à un centre d'évaluation agréé et le certificat de conformité aux exigences posées par l'art 3.1 du décret 2001-272 est délivré par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) sur délégation du 1er Ministre dont cette agence dépend directement. Nous verrons plus loin de quelle manière.

    38 Décret n° 2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique JORF n°77 du 31 mars 2001 page 5070 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=BEDCB12DB26841CC4F5EB8EA22772252.tpdjo02v 3? cidTexte=JORFTEXT000000404810&categorieLien=id

    27

    2.3 Au niveau international

    La certification conforme par rapport à la législation concernant la protection des données à caractère personnel est déjà mise en oeuvre dans deux pays européens et en partie dans les adhérents de lÔAsian Pacific Economic Coopération (APEC)

    2.3.1 L'ICPP du Schleswig-Holstein

    La loi du 9 février 2000 relative à la protection des données à caractère personnel39 crée dans sa partie IV l' « Independent Centre for Privacy Protection Schleswig-Holstein » (ICPP).

    L'article 43 al 2 de la loi précise que L'ICPP est l'autorité de contrôle en matière de protection des données à caractère personnel du Schleswig-Holstein.

    Celui-ci a la facculté entre autres « d'auditer et d'expertiser » les dispositifs de protection des données à caractère personnel des institutions publiques qui lui en font la demande.

    l'ICPP propose sur cette base une procédure de certification des produits et des procédures au terme de laquelle elle délivre un label - le « Privacy Seal » - en cas de conformité aux principes de protection posés par la loi.

    Seuls les produits et les procédures des institutions publiques sont éligibles à cette procédure de certification.

    L'évaluation de la conformité est confiée à des organismes ou des experts accrédités auprès de l'ICPP. La certification est délivrée par l'ICPP après réception et approbation du rapport d'évaluation remis au candidat par l'évaluateur externe40.

    L'intérêt de cette procédure par rapport à notre sujet réside dans son existence même. Existence qui démontre qu'il est possible de mettre en place une procédure de certification de la conformité vis à vis de textes réglementaires dans le domaine de la protection des données à caractère personnel.

    2.3.2 Le PFDPT Suisse

    La loi fédérale Suisse de protection des données du 19 juin 1992 (LPD) prévoit elle aussi une « procédure de certification des systèmes et procédures traitant des données personnelles ».

    L'article 11 de la loi précise qu'« afin d'améliorer la protection et la sécurité des données, les fournisseurs de logiciels et de traitement de données ainsi que les personnes privées ou les organes fédéraux qui traitent des données personneles peuvent soumettre leurs systèmes, leurs procédures et leur organisation à une évaluation effectuée par des organismes de certification agréés et indépendants »41. La législation Suisse envisage la possibilité de certifier la conformité des entreprises aux principes posés par la loi.sous la forme d'une démarche:

    - facultative et volontaire,

    - pouvant s'appliquer aux produits comme aux procédures,

    - à destination des entreprises privées et des institutions publiques.

    Le principe général de certification posé par la loi de 1992 a été précisé par l'Ordonnance du 28 septembre 200742 sur les certifications en matière de protection des données.

    39 State Data Protection Act Schleswig-Holstein - LDSG

    https://www.datenschutzzentrum.de/material/recht/ldsg-eng.htm

    40 La procédure de certification de l'ICPP est présentée en anglais à cette adresse : https://www.datenschutzzentrum.de/faq/guetesiegel engl.htm

    41 Loi fédérale de protection des données personnelles du 19 juin 1992 dite (LPD) http://www.admin.ch/ch/f/rs/c235_1.html

    42 Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données dite OCPD http://www.admin.ch/ch/f/rs/c235 13.html

    28

    Cette ordonnance dispose dans son article 4 qu'il appartient au « préposé d'émettre des directives sur les exigences minimales qu'un système de gestion de la protection des données doit remplir. Il tient compte des normes internationale relatives à l'instalation, l'exploitation, la surveillance et l'amélioration de systèmes de gestion dont en particulier les normes ISO 9001 et ISO/CEI 27001 ».

    Le Préposé à la protection des données et à la transparence (PFPDT), l'équivalent suisse de la CNIL, est chargé d'élaborer ou de préciser les règles qui serviront de référence aux évaluateurs dans le cadre du processus de certification. Ceci par le biais de directives qui s'apparentent à nos règlements dans le droit Suisse.

    L'ordonnance du 28 septembre 2007 définit le référentiel sur lequel va s'appuyer la procédure de certification sur les neuf principes contenues dans la loi de 1992. C'est-à-dire :

    - Licéité du traitement

    - Transparence

    - Proportionnalité

    - Finalité

    - Exactitude des données

    - Communication transfrontière de données

    - Sécurité des données

    - disponibilité des données,

    - Enregistrement des fichiers

    - Droit d'accès et de procédure

    Cette Ordonnance introduit, ce qui est plus original, des principes et des procédures issus des normes ISO 9001:2005 et 27001:2005 43relative à la sécurité des systèmes d'information qui sont précisés par la Directive du 16 juillet 2008.

    La Directive du 16 juillet 200844 établit les exigences minimales attendues d'un système de gestion de la protection des données afin que celui-ci soit éligible pour la certification. Sont attendus à minima de la part de l'entreprise ou de l'institution candidate à la certification :

    - Une politique en place de gestion de la protection des données,

    - Des mesures pour le traitement des non-conformités,

    - Un plan organisé de traitement des non-conformités,

    - Un plan organisé de revue des violations ou des incidents liés à la protection des données.

    Ces exigences correspondent à la transposition dans le domaine de la protection des données à caractère personnel d'exigences édictées par la norme ISO 27001:2005 en matière de système de management de la sécurité des systèmes d'information (SMSI)45.

    L'évaluation et la certification sont confiées à des organismes tiers accrédités par le Préposé fédéral à la protection des données et à la transparence en vertu de la procédure générale d'accréditation suisse décrite dans l'Ordonnance du 17 juin 199646.

    43 Qu'est-ce qu'une norme ISO ? C'est une norme publiée par l'International Standardization Organisation.(ISO). Ces normes sur lesquelles nous reviendrons en détail dans la partie 2 de ce document sont présentées selon la convention suivante :

    ISO car cette institution est à l'origine de sa publication auquel s'ajoute éventuellement un organisme sectoriel associé tel que le CEI par exemple pour Comité Electrotechnique International si celui-ci est associé au projet dans la mesure où le sujet a trait à l'électrotechnique. Enfin, l'année de publication.

    44 Directives sur les exigences minimales qu'un système de gestion de la protection des données doit remplir (Directives sur la certification de l'organisation et de la procédure)

    Préposé fédéral à la protection des données et à la transparence - 16 juillet 2008

    http://www.admin.ch/ch/f/ff/2008/6625.pdf

    45 Protection des données personnelles : la mise en oeuvre de l'ISO 27001 par la Cnil Suisse, un exemple à suivre ?

    Bruno Rasle - eweekeurope.fr - octobre 2008

    http://www.eweekeurope.fr/opinion/protection-des-donnees-personnelle--la-mise-en-oeuvre-de-l-iso-27001-par-la-cnil-suisse--un-exemple-a-suivre--172

    46 Ordonnance sur le système suisse d'accréditation et la désignation de laboratoires d'essais et d'organismes d'évaluation de la conformité, d'enregistrement et d'homologation dite OAccD du 17 juin 1996

    http://www.admin.ch/ch/f/rs/9/946.512.fr.pdf

    29

    Une fois certifiée, l'entreprise peut introduire une demande de dispense de déclaration de ses fichiers de données à caractère personnel au titre de l'article 11 alinéa 5 de la loi du 19 juin 1992. Elle devra pour cela justifier d'un titre de certification et présenter son rapport d'évaluation aux services du Préposé.

    La démarche de certification Suisse présente un double intérêt :

    - Elle constitue un nouvel exemple de certification de conformité à la loi et même plus précisément à un corpus réglementaire au premier rang duquel figure des Règlements (les directives) émanant directement de l'autorité de contrôle Suisse.

    - Elle constitue également un exemple du rôle qu'une autorité de contrôle peut jouer dans la définition du référentiel à la base de la procédure de certification.

    L'exemple suisse montre que non seulement la certification conforme à la réglementation est possible mais qu'elle peut s'appuyer sur des textes émanant d'une autorité administrative chargées de la protection des données à caractère personnel.

    2.3.4 Le Privacy framework de l'APEC

    Bien que l'on ne puisse pas à proprement parler de norme réglementaire dans ce cas précis, il nous a apparu intéressant d'aborder le «Privacy Framework» dont les 21 membres l'Asian Pacific Economic Cooperation (APEC ) se sont dotés en 2004 pour faciliter lle transfert de flux de données à caractères personnel dans et hors de cette zone de libre échange.

    Le «Privacy Framework» de l'APEC propose neuf principes de protection des données à caractère personnel qui sont largement inspirés des Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières de

    données 47; document fondateur publié en 1980 par l'Organisation de Coopération et de Développement Economique sur ce sujet (OCDE) .

    Le 9ème et dernier principe du «Privacy Framework propose de mettre en place un principe de «responsabilité» (accountablity) tel que nous l'avons déjà exposé plus haut.

    Cela signifie, comme le souligne le point 26 du «Privacy Framework »48, que les entreprises ou les institutions qui transfèrent des données à caractère personnel dans et hors de la zone doivent être à même de prouver qu'elles ont pris toutes les mesures nécessaires et notamment celles contenues dans le « Privacy Framework » afin de protéger ce type de données.

    Pour que ce transfert soit conforme au « Privacy Framework », l'entreprise doit obtenir le consentement de la personne ou faire appel à un tiers accrédité « accredited accountability agent » afin que celui-ci certifie que le récepteur du flux traite ces données de manière conforme aux principes contenus dans le référentiel.

    47 Le texte intégral des « Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières de données de caractère personnel » est disponible en anglais à cette adresse :

    http://www.oecd.org/document/20/0,3343,fr264934223155917971111,00.html

    La document est également disponible en français sur Google books

    http://books.google.fr/books?id=Ar4BTHW50DEC&lpg=PA7&ots=QnQYIFHSN9&dq=Lignes%20directrices%20de%20l'OCDE %20sur%20la%20protection%20de%20la%20vie%20privée%20et%20les%20flux%20transfrontières%20de%20données%20de %20caractère%20personnel&pg=PP1#v=twopage&q&f=false

    48 Le point 26 du «Privacy Framework » de L'APEC précise p.29

    «A personal information controller should be accountable for complying with measures that give effect to the principles stated above. When personal information is to be transferred to another person or organisation, whether domestically or internationally, the personal information controller should obtain the consent of the individual or exercise due diligence and take reasonable steps to ensure that the recipient person or organisation will protect the information consistently with these principles.

    Le texte intégral du « Privacy Framework » de l'APEC est disponible à cette adresse :

    http://www.ag.gov.au/www/agd/rwpattach.nsf/VAP/(03995EABC73F94816AF4AA2645824B)~APEC+Privacy+Framework.pdf/ $file/APEC+Privacy+Framework.pdf

    30

    Cette procédure peut être effectuée sous la forme d'un audit préalable (« due diligence » en droit anglo-saxon) sans qu'il soit réellement précisé dans quelles circonstances cet audit doit être spécifiquement diligenté.

    Un certain nombre de critiques se sont élevées contre ce référentiel pour son imprécision ainsi que sur le peu de détails qu'il donne quant à la mise en oeuvre des principes qu'il défini et notamment celui de responsabilité.49

    Un projet complémentaire a d'ailleurs été initié par l'APEC en 2008, le « Privacy Pathfinder Projects Implementation »50 qui avait pour but de donner corps à ce principe et à en organiser l'exercice. Malgré quelque avancées, il peine encore aujourd'hui à produire des résultats concrets comme le souligne Nigel Waters qui en est l'un des animateurs51.

    L'introduction de ce principe de responsabilité a tout de même permis de faire avancer la question de la protection des données à caractère personnel dans une zone marquée jusqu'alors par une très grande hétérogénéité des législations dans ce domaine.

    Il constitue pour nous un exemple qu'il est même possible de certifier la confomité à une norme supranationale.

    2.3.5 La loi du 12 mai 2009 en France

    La loi du 12 mai 2009 de simplification et de clarification du droit et d'allègement des procédures52 offre à la CNIL la possibilité de délivrer un label a des produits et des procédures qu'elle juge conforme à la loi 78-17 du 6 janvier 1978 modifiée.

    L'article 11-3 c du Chapitre III de la loi 78-17 modifiée par l'article loi n°2009-526 du 12 mai 2009 stipule en effet qu' « A la demande d'organisations professionneles ou d'institutions regroupant principalement des Responsables de traitements : (É) Ele (la CNIL) délivre un label à des produits ou des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel, après qu'ele les a reconnus conformes aux dispositions de la présente loi : dans le cadre de l'instruction préalable à la délivrance du label par la commission, le président peut, lorsque la complexité du produit ou de la procédure le justifie, recourir à toute personne indépendante qualifiée pour procéder à leur évaluation. Le coût de cette évaluation est pris en charge par l'entreprise qui demande le label ».

    Cette faculté apparait plus restrictive que dans la procédure suisse et allemande. Elle ne peut être demandée que par des organisations professionnelles ou des "institutions regroupant principalement des Responsables de traitements". Dernière notion dont les contours restent à définir.

    49 Critical elements of the Cross Border Privacy Rules system yet to be resolved - some APEC economies progress privacy

    regulation in the meantime

    Report on APEC Privacy developments,

    Nigel Waters - September 2010

    http://www.cyberlawcentre.org/ipp/apec privacy framework/apec update sept 10.pdf

    Asia-Pacific developments in information privacy law and its interpretation Graham leaf - Faculty of Law, University of New South Wales

    Privacy issue Forum 30 march 2006 - New Zealand

    http://privacy.org.nz/assets/Files/74942725.ppt

    50 APEC Data Privacy Pathfinder Projects Implementation Work Plan 17th Electronic Commerce Steering Group Meeting

    Lima, Peru - 24 February 2008

    APEC Data Privacy Pathfinder Projects Implementation Work Plan ...

    51 Privacy International report on APEC developments March 2010

    Data Privacy Subgroup Meeting in Hiroshima, Japan,

    Nigel Waters , Privacy International, 26-28 February 2010.

    http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-566294

    52 Article 105 de loi n° 2009-526 du 12 mai 2009 de simplification et de clarification du droit et d'allègement des procédures JORF n°0110 du 13 mai 2009 page 7920

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020604162&categorieLien=id

    31

    Malgré tout, cette disposition confirme que la certification conforme à une réglementation est une procédure aujourd'hui intégrée dans le corpus légisaltif qui promeut la protection des données à caractère personnel. Ce qui ouvre la voie à la possibilité de certifier la conformité aux Autorisations uniques .

    Nous pouvons établir à l'issue de cette première partie que la certification conforme à une réglementation est une pratique courante en France et dans certains autres pays européens et extra européens. La Suisse, les Pays de l'APEC et le Land du Schleswig-Holstein se sont engagés dans cette voie dans le domaine de la protection des données à caractère personnel. En France, le Parlement vient de donner la faculté à la CNIL de certifier les produits et procédures qu'ele jugera conforme aux dispositions de la loi « Informatique et Libertés ». Certifier la conformité aux Autorisations uniques devient donc possible. Reste à savoir si les textes des Autorisations uniques se prêtent à l'évaluation.

    PARTIE II: LES AUTORISATIONS UNIQUES SONT-ELLES DES REFERENTIELS AUDITABLES ?

    L'objectif de cette partie consiste à démontrer que les Autorisations uniques sont des référentiels « auditables » au même titre que n'importe quel autre référentiel normatif.

    1. Qu'est ce qu'un référentiel ?

    1.1 Définition d'un référentiel normatif

    Sigle

    Phase

    PWI/NP Stade proposition

    WD Stade préparatoire

    CD Stade comité

    DIS Stade enquête

    FDIS Stade publication

    ISO Norme publiée

    Le terme de référentiel est aujourd'hui employé dans de nombreux domaines. Nous souhaitons uniquement l'aborder sous l'angle du référentiel normatif. C'est à dire d'un document qui fixe des règles à respecter dans le cadre d'une procédure de certification.

    L'article L.115-27 du code de la consommation modifié par l'art. 1er al.2 de la loi n° 94-442 du 3 juin 199453 concernant la certification des produits industriels et des services définit un référentiel comme « un document technique définissant les caractéristiques que doit présenter un produit ou un service et les modalités du contrôle de la conformité du produit ou du service à ces caractéristiques ».

    Le British Standard Institution (BSI) définit pour sa part un référentiel normatif comme un « document de spécification technique ou non technique précisant les critères à utiliser en tant que référence, guide ou définition» .

    Le BSI définit six types de référentiels dans la norme BS 0-2:200554

    32

    «Les spécifications

    Normes qui définissent les exigences que doivent satisfaire des produits, des matériaux, des systèmes ou des services ainsi que les procédures pour contrôler la conformité à ces exigences.

    Les méthodes

    Normes qui décrivent la manière dont une activité doit être mise en oeuvre, le degré de précisions qui doit être atteint dans le résultat et si besoin les équipements qui doivent être utilisés.

    Les guides

    Normes qui dispensent une information générale sur un sujet.

    Les glossaires

    53 Loi n° 94-442 du 3 juin 1994 modifiant le code de la consommation en ce qui concerne la certification des produits industriels et des services et la commercialisation de certains produits

    JORF n° 128 du 4 juin 1994

    " http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000713621&dateTexte=

    54 Norme BS 0-2:2005 :A standard for standards. Structure and drafting. Requirements www.bsigroup.com/upload/Standards%20&%20Publications/.../BS0-2.pdf

    Cette classification est présentée en anglais sous une forme plus détaillée à cette adresse : http://www.bsigroup.com/en/Standards-and-Publications/About-standards/What-is-a-standard/

    33

    Normes qui listent les définitions des termes utilisés dans un secteur particulier.

    Les codes de bonnes pratiques

    Il s'agit de normes qui compilent des informations théoriques et pratiques recommandées et acceptées par les praticiens d'un secteur.

    Les classifications

    Ce sont des normes qui classifient les désignations et les descriptions des différents états d'un produit.»

    1.2 Quelle différence entre une norme et un standard ?

    Une norme est en général un référentiel normatif publié par un organisme de normalisation reconnu comme tel.

    Du point de vue sémantique, le terme de « standard » constitue la traduction anglaise du terme « norme » français et du terme « norm » allemand. On parle de « standardization » en anglais là ou on utilise le terme de « normalisation » en français.

    Un standard peut également être un référentiel publié par une entité privée autre qu'un organisme de normalisation. C'est par exemple le cas de la norme SA 8000 sur la responsabilité sociale d'entreprise (RSE) publiée par une association de défense des droits de l'homme américaine, le Social Accountability International (SAI). Nous y reviendrons plus en détail un peu plus loin.

    On parle également de standard à partir du moment où le référentiel bénéficie d'une large diffusion auprès des industriels. Un standard peut être ouvert ou bien fermé. Comme le précise la loi n1/4 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique,55 « On entend par standard ouvert tout protocole (..) dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en oeuvre ».

    On peut citer l'exemple le standard ouvert PostScript publié par la société américaine Adobe Inc., ou ceux publiés par des organismes privés à but non lucratifs tels que ceux du W3C en charge des standards de publication sur Internet (html, xml, etc).

    Le format .pdf ou .swf (Flash) constitue à l'inverse un exemple de standard fermé provenant de la même société américaine Adobe Inc. Standard de fait qui a encore récemment fait l'objet d'un échange peu amène entre la société Adobe et Apple qui entend contester sa suprématie56.

    Un référentiel normatif constitue donc une série de prescriptions émanant d'une source autorisée (publique ou privée) ayant pour objectif de servir de référence à un processus d'organisation ou de production.

    Le respect de ce référentiel peut être obligatoire car imposé par la loi ou bien facultatif comme c'est majoritairement le cas pour les normes industrielles.

    Lorsque le référentiel normatif émane d'une autorité publique, on parle alors d'une réglementation qui peut prendre en France la forme d'une loi, d'un règlement encore d'un arrêté.

    Une Autorisation unique constitue un référentiel normatif émanant d'une autorité publique. Elle constitue un ensemble de spécifications techniques et organisationnelles auxquelles les entreprises sont invitées à se conformer si elles souhaitent éviter d'avoir à faire une demande d'autorisation préalable à la mise en oeuvre de leur traitement.

    2. Comment s'élabore un référentiel ?

    Il nous a semblé intéressant d'aborder cette question à travers quatre démarches différentes:

    55 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique JORF n°143 du 22 juin 2004 page 11168 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=29FC0218927DEEE60FA789E6279C786B.tpdjo02v 3? cidTexte=JORFTEXT000000801164&categorieLien=id

    56 Flash : Adobe répond à Apple

    Lemonde.fr 3 février 2010

    http://www.lemonde.fr/technologies/article/2010/02/03/flash-adobe-repond-a-apple_1300426_651865.html

    34

    - Le processus d'élaboration par voie de consensus de l'International Standardization Organisation (ISO)

    - Le processus d'élaboration par voie de délégation législative dans le cadre de la «Nouvelle Approche» mise en place par le Conseil européen à partir de 1985.

    - Le processus d'élaboration par voie législative dans le cadre des Directives élaborées par le Préposé à la protection des données à caractère personnel suisse.

    - Le processus d'élaboration par voie de délégation réglementaire à travers l'exemple du Décret n°2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique en France

    2.1 L'exemple de L'International Standardization Organisation (ISO)

    Créé en 1926 de la fédération de différentes institutions de normalisation nationale, l' International Federation of the National Standardizing Associations (ISA) fut le premier à normaliser au niveau mondial les processus d'ingénierie mécaniques. L'ISA fut dissoute au cours de la seconde guerre mondiale. L'International Standardization Organisation (ISO) a pris sa suite en 1946 à l'initiative de 25 pays. Il compte aujourd'hui 163 pays membres57.

    L'ISO intervient sur tous les types de sujets qu'ils soient techniques, organisationnels, social avec la publication le 1er Novembre 2010 de la norme ISO 26000 sur la responsabilité sociale des entreprises ou encore sur les sujets environnementaux avec la famille des normes ISO 14000. L'ISO est surtout connu du grand public à travers le succès des normes ISO 9000 et 9001 élaborées à la fin des années 80.

    Le rôle de l'ISO consiste à élaborer, éditer et mettre à jour un catalogue de normes mais en aucun cas de vérifier la conformité de ceux, entreprises ou institutions, qui déclarent s'y conformer.

    l'ISO collabore avec deux partenaires internationaux sectoriels: la CEI (Commission électrotechnique internationale) et l'UIT (Union internationale des télécommunications) sur les sujets qui relèvent de leur compétence. Ces trois organisations sont toutes trois basées à Genève. Elles forment la Coopération Mondiale de la Normalisation (WSC).

    L'ISO fonctionne selon un mode participatif. Chaque pays a la possibilité de désigner l'organisme national le plus représentatif de la normalisation dans son pays comme membre de l'ISO. Un seul organisme par pays est accepté en qualité de membre de l'ISO. En France, il s'agit de l'Association Française de Normalisation (AFNOR) qui tient ce rôle de comité membre (NB) permanent auprès de l'ISO.

    Une Assemblée Générale des membres se tient chaque année. Elle réunit les principaux dirigeants de l'ISO ainsi que les délégués nommés par les comités membres (NB). Cette Assemblée Générale traite des orientations stratégiques de l'organisation et du bilan des actions menées au cours de l'année écoulée.

    Les fonctions de gouvernance de l'ISO sont assurées par le Conseil. Celui-ci se réunit deux fois par an et ses membres sont renouvelés par rotation de manière à assurer la représentativité de tous les membres de l'ISO. Tous les comités membres sont éligibles au Conseil.

    Différents comités sont chargés de l'élaboration des orientations politiques. Ils dépendent du Conseil. Ces comités qui fournissent une assistance stratégique pour l'élaboration du travail des normes sur les aspects intersectoriels sont au nombre de trois:

    - le CASCO qui se charge plus particulièrement des questions liées à l'évaluation de la conformité - le COPOLCO, de la politique en matière de consommation,

    - le DEVCO, des questions relatives aux pays en développement.

    Ces comités sont ouverts à tous les comités membres.

    L'organisation administrative de l'ISO relève du Secrétariat Général qui participe à la coordination, à l'organisation ainsi qu'à la commercialisation des normes. Parmi les personnalités dirigeantes figurent le Président, le Vice-président en charge des questions de politique, le Vice-président en charge de la gestion technique, le Trésorier et le Secrétaire Général. Tous sont élus par le conseil.

    57 Les chiffres clés de l'ISO sont disponibles à cette adresse

    http://www.iso.org/iso/fr/publications_and_eproducts/about_iso.htm#PUB100007

    35

    L'élaboration des normes ISO est du ressort des groupes techniques qui reçoivent des contributions des comités membres et d'organisations de liaison ayant des connexions régionales ou internationales. Les travaux techniques sont gérés par le Bureau de gestion technique (TMB).

    Ce dernier est responsable de la création des différents comités techniques (TC), de la nomination des présidents de comités techniques et de la surveillance de l'avancement des travaux techniques. Il est également responsable des Directives qui sont les règles régissant l'élaboration des Normes internationales.

    Les comités techniques (TC), qui sont environ 200 actifs actuellement à l'ISO, sont créés par le bureau de gestion technique (TMB) pour servir des industries spécifiques ou traiter de sujets génériques en vue d'élaborer des normes internationales.

    Un comité technique peut à son tour créer un ou plusieurs sous-comités (SC) qui se consacreront à une ou plusieurs partie du projet. Il est ensuite possible de créer d'autres sous-groupes sous la forme de groupes de travail (WG) chargés de tâches spécifiques dans le cadre du programme général.

    L'élaboration d'une norme à l'ISO suit différents stades. Stades dont l'appellation ainsi que le passage de l'une à l'autre sont normalisés au sein de l'ISO58.

    Stade 1: Stade proposition (PWI et NP)

    Il s'agit à ce stade préliminaire de s'assurer que le projet répond bien à un besoin. Le sujet est proposé sous la forme d'un «nouvelle question» (NP) aux membres du comité (TC) ou du sous-comité technique (SC) concernés. Ce nouveau projet est considéré comme accepté lorsque la majorité des membres du comité (TC) ou du sous-comité technique (SC) vote en sa faveur et qu'au moins cinq membres s'engagent à suivre le projet. Un chef de projet est désigné à ce moment.

    Stade 2: Stade préparatoire (WD)

    Un avant-projet est alors préparé par le groupe de travail (WG) mis en place par le comité (TC) le sous-comité technique (SC) concerné. Plusieurs avant-projets peuvent être examinés avant que le groupe de travail parvienne à un consensus sur son contenu. A ce stade, le projet est transmis au comité (TC) responsable du groupe de travail (WG) et passe au stade de projet de comité.

    Stade 3: Stade comité (CD)

    Le projet de norme est distribué aux différents comités pour examiner et si besoin amendement afin d»atteindre un degré de consensus suffisant pour être présenté en tant que projet de norme internationale (DIS).

    Stade 4: Stade enquête (DIS)

    Le projet de norme (DIS) est alors diffusé auprès de tous les comités membres de l'ISO pour vote et observations dans un délai de cinq mois. Il est approuvé en tant que projet final de Norme internationale (FDIS) si une majorité des deux tiers des membres du TC/SC se prononce en sa faveur et que pas plus d'un quart de l'ensemble des voix exprimées ne lui est défavorable. S'il n'est pas approuvé, le texte retourne au stade précedent pour être révisé.

    Stade 5: Stade d'approbation (FDIS)

    Le projet final de norme internationale (FDIS) est distribué à tous les comités membres de l'ISO par le Secrétariat central de l'ISO pour vote final par oui ou non dans un délai de deux mois. Aucune observation technique ne peut plus être intégréé au document à ce niveau. Le texte est approuvé à la majorité des deux tiers des membres du TC/SC dans la mesure une fois encore que pas plus d'un quart des voix exprimées ne lui est défavorable. En cas de vote défavorable, le texte est renvoyé au TC/SC d'origine pour étude complémentaire.

    Stade 6: Stade publication

    Lorsque le projet final de norme est approuvé, le texte définitif est envoyé au Secrétariat central de l'ISO qui publie la norme. Ce qui vient d'être fait pour la norme ISO 2006 le 1er novembre 201059

    Stade 7 : Examen périodique: confirmation, révision ou annulation de la norme

    58 L'organisation du travail d'élaboration des normes de l'ISO est présenté de manière didactique dans « l'ISO en pratique » p.9 et suivantes accessible à cette adresse : " http://www.iso.org/iso/fr/my iso job.pdf

    59 Parution de l'ISO 26000 lignes directrices sur la responsabilité sociétale http://www.mediaterre.org/international/actu,20101101194558.html

    36

    Les normes font l'objet d'un réexamen trois ans après leur publication et ensuite tous les cinq ans après le premier examen. Elles sont revues par tous les comités membres de l'ISO. La majorité des membres du TC/SC décident à l'issue d'un vote si une norme internationale doit être confirmée, révisée ou annulée60.

    La démarche participative et consensuelle de l'ISO présente de nombreux avantages mais aussi quelques

    inconvénients :

    - la recherche de consensus qui conduit leur élaboration est en théorie la garantie de l'acceptation des normes ISO.

    - la démarche participative offre également la possibilité de balayer de nombreux sujets et d'y apporter des points de vue différents qui enrichissent incontestablement la profondeur de la réflexion.

    - cette démarche est en revanche relativement lente. Le temps moyen de publication est aujourd'hui de 2,8 ans.

    - de nombreux projets de normes ne débouchent sur aucun résultat. Le « taux de déperdition » du fait de cette démarche collaborative s'avère relativement important. L'exemple des tentatives de normalisation dans le domaine de la protection des données est cet égard exemplaire.

    Une première tentative a été initiée entre 1994 et 1999 afin de transposer au niveau international les principes établis par le Canada. Les travaux pour établir un «code de protection de la vie privée » ont étéì entamés dès 1993 par un comité technique de l'Association de Normalisation du Canada (CSA). Le « Code type » comme les canadiens appelle une norme a été adopté en septembre 1995 et publié par le Conseil canadien des normes (CCN) en mars 1996.

    Comme le rappelle Colin J. Bennett et Robin Bayley61 « la mise en oeuvre du Code type n'a jamais été réalisée dans sa totalité puisqu'en 1999 le gouvernement du Canada a décidé d'élaborer une loi sur la protection de la vie privée s'appliquant au secteur privé. La mise en application graduele de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDÉ) a débuté en 2001»

    Au même moment, certains acteurs notamment européens ont émis le souhait que la norme nationale canadienne soit transformée en norme internationale. Ceci afin de faciliter les échanges de flux de données transfrontières et donner un cadre de «protection adéquat» pour reprendre les termes de l'article 25 alinéa 1 de la Directive 95/46/CE aux pays n'en disposant pas encore.

    En mai 1994, le Comité pour la politique en matière de consommation (COPOLCO) fut donc chargé de mettre en place un groupe de travail afin de déterminer si la norme de la CSA pouvait servir de base à une norme internationale.

    Deux ans plus tard, en avril 1996, ce groupe de travail recommanda au COPOLCO de l'ISO de préparer une norme internationale. Recommandation qui fut approuvée par le Conseil général de l'ISO en septembre 1996.

    Cependant, les représentants de l'American National Standards Institute (ANSI) ont très tôt manifesté leurs réserves vis-à-vis de cette initiative lui préférant une démarche sectorielle plutot qu'une approche globale à leur sens voué l'échec du fait des différences fondamentales existant entre chaque continent. Le comité consultatif spécial de l'ISO fut donc dissous en juin 1999 et le projet abandonné par l'ISO fut repris par le Comité Européen de Normalisation (CEN).

    C'est dans ce cadre que l' «Initiative for Privacy Standardization in Europe» (IPSE) a été initié en 2002 par le CEN dans le but comme il l'indique lui-même de «définir un ensemble de pratiques exemplaires volontaires et communes en Europe en matière de protection des données; (d') établir un ensemble de clauses contractueles génériques qui tiennent compte des exigences de l'article 17 de la Directive de l'UE; dresser un inventaire des pratiques de vérification de la protection des données; effectuer une enquête sur les programmes de sceaux comme base d'une meileure normalisation; mettre au point une approche cohérente pour l'évaluation des incidences sur les avancées

    60 La procédure d'élaboration aux différents stades est détaillé dans les Directives ISO/CEI, Partie 1: Procédures pour les travaux techniques disponible à cette adresse :

    http://www.iso.org/iso/fr/standards development/processes and procedures/iso iec directives and iso supplement.htm

    Les différentes phases intermédiaires au sein des stades sont présentées dans le tableau disponible à cette adresse : " http://www.iso.org/iso/fr/standardsdevelopment/processesandprocedures/stagesdescription/stagestable.htm

    61 « Dire ce que l'on fait et faire ce que l'on dit » : Arguments et observations en faveur d'une norme internationale de protection des renseignements personnels Par: Colin J. Bennett et Robin Bayley p.7

    http://www.privacyconference2007.gc.ca/workbooks/Terra Incognita workbook5 FR.html

    37

    technologiques; et compiler et produire des documents de formation et de directives, sur des sujets ciblés, portant sur les enjeux relatifs à la normalisation en matière de protection de la vie privée62

    Constatant par ailleurs qu'« il n'y avait pas de demande urgente de la part de l'industrie, en Europe, pour une norme de gestion en matière de protection de la vie privée », les travaux du CEN ont pris la forme d'une série d'ateliers63

    Ces ateliers ont débouché sur une série de rapports entre 2005 et 2010. Rapports qui ont étaient publiés sous la forme de CEN Workshop Agreements (CWA) qui se différencient des normes européennes (EN) par le fait que leur élaboration est ouverte à toute personnes, institution ou entreprise intéressée qu'elles soient ou non membre de l'Union européenne 64. Ont été à ce jour publiées les normes suivantes:

    Nom

    Thème

    CWA 15263:2005

    Analysis of Privacy Protection Technologies, Privacy-Enhancing Technologies (PET), Privacy Management Systems (PMS) and Identity Management systems (IMS), the Drivers thereof and the need for standardization

    CWA 15499-02:2006

    Personal Data Protection Audit Framework (EU Directive EC 95/46) Part II: Checklists, questionnaires and templates for users of the framework - The protection of Personal Data in the EU

    CWA 15262:2005

    Inventory of Data Protection Auditing Practices

    CWA 15292:2005

    Standard form contract to assist compliance with obligations imposed by article 17 of the Data Protection Directive 95/46/EC (and implementation guide

    CWA 15499-01:2006

    Personal Data Protection Audit Framework (EU Directive EC 95/46) Part I: Baseline Framework The protection of Personal Data in the EU

    Analyse des meilleures pratiques européennes en matière d'audit de conformité aux principes de la Directive 95/46 CE.

    Analyse des technologies disponibles de protection des données à caractère personnel (PET)

    Modèle de contrat de sous-traitance qui prend en compte compte les obligations posées par l'article 17 de la Directive 95/46/CE en matière de sécurité des systèmes d'information gérant des données personnelles.

    Guide d'audit de conformité par rapport aux dispositions de la Directive 95/46 CE.

    62 Initiative on Privacy Standardization in Europe Final Report p.3

    http://www.cen.eu/cen/Sectors/Sectors/ISSS/Activity/Documents ipsefinalreportwebversion.pdf

    63 Le texte des différentes normes est disponible sur le site du CEN/ISSS/WS/DPP http://www.cen.eu/cen/Sectors/Sectors/ISSS/Activity/Pages/WSDPP.aspx

    64 Guidance - Characteristics of the CEN Workshop Agreement and CEN Workshop guidelines

    http://www.cen.eu/boss/supporting/Guidance%20documents/GD052%20-%20CWA%20and%20CEN%20Workshop%20Guidelines/ Pages/default.aspx

    CWA 16111 : 2010

    Voluntary Technology Dialogue Framework (VTDF)

    CWA 16112 : 2010

    Self-assessment framework for managers

    CWA 16113 : 2010

    Personal Data Protection Good Practices

    Synthèse des bonnes pratiques en matière de protection des données à caractère personnel concernant la sécurité, le transfert, la détention et le droit d'accès.

    Guide de gestion de projet pour la prise en compte de la dimension protection des données à caractère personnel dans le processus d'élaboration de systèmes de traitement de l'information.

    Guide d'auto-évaluation de la conformité par rapport aux dispositions de la Directive 95/46 CE

    ISO/CEI 24745 Information technology - Security techniques - Biometric information protection

    Modèle de protection biométrique

    Final CD Cette norme touche à la protection des données

    personnelles du fait de la technologie envisagée Elle s'intéresse à l'aspect sécurisation de ces données en proposant un modèle de référence.

    38

    Parallèlement à cette initiative du CEN qui ne sera d'ailleurs pas reconduite en 2011 faute de financement (l'industrie n'a décidemment aucun besoin dans ce domaine), un second projet de normalisation a été initiée à l'ISO depuis 2006.

    L'idée directrice qui sous-tend cette nouvelle tentative consiste à transposer le succès de la série ISO 27000 au niveau de la protection des données à caractère personnel. L'intérêt et le succès de la série ISO 27000 tenant en grande partie au caractère complet et «intégré» du référentiel normatif. Nous y reviendrons un peu plus tard.

    Une nouvelle série de normes a été initiée dans le cadre du groupe déjà en charge de la rédaction des normes 27000.

    Un nouveau groupe de travail le Working Group 5 (WG 5) du Sous-Comité 27 du Comité Technique Commun 1 (JTC 1) commun à l'ISO et au CEI connu dans le « jargon » de la normalisation sous l'appellation ISO/CEI-JTC 1/S7/WG5 en a aujourd'hui la charge. Le WG5 a en effet pour mandat d'élaborer et de «mettre à jour des normes et des lignes directrices traitants des aspects liés à la sécurité et à la gestion de l'identité, la biométrie et la protection des données à caractère personnel». Au moment ou nous écrivons ces lignes, fin octobre 2010, les normes en cours d'élaboration et leur niveau d'avancement sont les suivants :

    Nom

    Sujet

    Stade

    Commentaires

    Cadre de référence pour la gestion de l'identité

    ISO/CEI 24760 Information technology - Security techniques - A framework for identity management

    2nd CD Le cadre pour la gestion de l'identité est conçu

    dans l'optique de fournir «un cadre de gestion fiable au niveau de la sécurité des identités « en ligne », à l'aide des définitions, des concepts et des modèles appropriés. Il procure une description des éléments de base de la gestion de l'identité et de leur cycle de vie au moment où celes-ci sont créées, modifiées, mises hors service et archivée».

    Cette norme est élaborée dans l'optique de jeter les bases des futures normes ISO en matière d'identité numérique.

    ISO/CEI 24761 Information technology - Security techniques - Authentication context for biometrics

    Contexte

    d'authentification pour le recours à la biométrie

    Final CD Cette norme touche à la protection des données

    personnelles de la même manière que la norme ISO/CEI CD 24745 du fait de la technologie envisagée comme moyen d'autenthification

    ISO/CEI 29100 Privacy framework

    Cadre de la protection de la vie privée

    4th CD « Cette norme a été rédigée pour permettre

    d'établir un rapport entre, d'une part, les exigences relatives à la protection de la vie privée et, d'autre part, les normes et les lignes directrices existantes en matière de sécurité, et plus particulièrement celes qui font partie des séries ISO 27000.

    De prime abord, la norme ISO 29100 peut être assimilée à une norme de protection de la vie privée d'ordre plus général, de portée similaire et dont la mise en application est semblable à celes étudiées vers la fin des années 1990.

    Mais il est aussi évident que la principale raison justifiant l'élaboration d'une tele norme est la nécessité d'atténuer les risques liés à l'utilisation d'Internet en vue de protéger la vie privée. La norme proposée va de pair avec la norme ISO/CEI 29101 qui vise à uniformiser les pratiques exemplaires pour une mise en oeuvre technique cohérente des exigences liées à la protection de la vie privée et des renseignements personnels, en posant pour hypothèse que le cadre de protection de la vie privée devrait être établi avant l'architecture. »

    ISO/CEI 29101 Privacy reference architecture

    WD

    architecture de référence pour la protection de la vie privée

    39

    ISO/CEI 29176 Information technology. Automatic identification and data capture techniques. Mobile item identification and management. Consumer privacy-protection protocol for Mobile RFID services

    ISO/CEI 29190 Privacy Capability Assessment Model

    WD

    WD Cette norme dont l'objectif est de mettre en place

    un cadre générique d'évaluation de la protection des données à caractère personnel semble «moribonde».

    40

    Tous ces projets n'aboutiront pas. Ceux qui sont les plus avancées et devraient déboucher sur une publication dans le courant de l'année 2011 ou 2012 sont les suivants :

    - ISO/CEI 24745 : Information technology - Security techniques - Biometric information protection - ISO/CEI 24760 : Information technology -Security techniques - A framework for identity management - ISO/CEI 24761- Information technology - Security techniques - Authentication context for biometrics - ISO/CEI 29100 : Privacy framework

    Il n'y a aucune certitude que les autres projets débouchent sur une publication, du moins sous leur forme actuelle. Un consensus semble être difficile à établir sur les contours de la norme ISO/CEI 29101 qui a pour vocation de définir une architecture standard privilégiant la protection des données à caractère personnel ainsi que sur la norme ISO/CEI 29 190 qui entend normaliser l'évaluation du degré de protection assurée par ces architectures.

    On touche ici à une des limites de l'approche participative de l'ISO qui réside dans le fait que de nombreux et parfois trop nombreux sujets sont proposés au sein des comités techniques. Sujets dont la pertinence n'est d'ailleurs pas toujours avérée.

    Profusion oblige, le travail d'analyse et de prise de position (vote et commentaires) s'avère assez «chronophage». On compte ainsi dans le groupe miroir français de l'ISO/CEI JTC 1/SC 27 consacré à la sécurité des systèmes d'information (GCSSI) de l'AFNOR auquel nous participons et dans lequel sont notamment traités les projets liés à la protection de données personnelles pas moins d'une vingtaine de projets de normes en cours d'étude et des nouveaux projets qui apparaissent sans arrêt.

    Un chef de projet est certes en charge de l'animation et de la coordination des travaux. Cependant, les membres du comité qui sont souvent des représentants de grandes et petites entreprises avec une activité professionnelle par ailleurs doivent prendre sur leur temps de travail mais aussi sur leur temps libre pour participer de manière efficiente à ce que l'on pourrait qualifier «d'avalanche» normative. Il nous semble qu'un premier tri sous la forme d'un comité de lecture devrait être mis en place pour disqualifier certains projets qui ne relèvent pas des priorités préalablement définies ou d'un degré de maturité suffisant. Proposition que n'est pas sans poser de problèmes pratiques dans une structure on peut plus démocratique.

    Enfin, cette approche consensuelle s'avère particulièrement bien adaptée à des sujets techniques pour lesquels il est possible d'établir un consensus sur la base de données objectives et mesurables. Elle s'avère en revanche plus délicate à mettre en oeuvre sur des sujets dans lesquels entrent en ligne de compte des considérations juridiques, culturelles ou même tout simplement sémantiques.

    On peut ainsi prendre l'exemple du projet de norme ISO 29 100 actuellement à l'étude dans le cadre du comité ISO/CEI JTC 1/S7/WG5 dans lequel la notion anglo-saxonne de «privacy» a posé problème dans la mesure ou elle diluait la notion de protection des données à caractère personnel qui, en Europe et particulièrement en France, constituent une notion fondamentale et un sujet à part entière.

    41

    Il convient de noter comme nous l'a fait judicieusement remarquer M. Eric Gheur 65 lors de son intervention dans le cadre du Mastère spécialisé « informatique et libertés » de l'ISEP que la tradition juridique anglo-saxonne diffère de la tradition latine et ceci pour des raisons historiques. La tradition anglo-saxonne est fondée sur une approche beaucoup plus pratique et jurisprudentielle du droit que le droit latin. Ceci tient en partie au fait que la «Common Law» à dû s'adapter à des conditions d'exercices très hétérogènes aux quatre coins de l'empire britannique, dans des régions dans lesquelles il n'y avait pas toujours de juristes qualifiés. Les règles ont donc dues se plier à ces conditions en adoptant des principes fondamentaux simples et en laissant une large place à la pratique du droit. Cette philosophie «pratique» imprègne encore aujourd'hui le droit anglo-saxon. Il s'agit là d'un antagonisme qui n`est pas toujours conciliable avec la tradition juridique latine qui est beaucoup plus formaliste.

    2.2 L'exemple de la "nouvelle approche"

    Le Comité Européen de Normalisation (CEN) dont le siège se situe à Bruxelles a été créé en 1961 dans le but d'harmoniser les normes élaborées en Europe. Le CEN est aujourd'hui composé des 27 membres de l'Union Européenne et des 3 membres de l'AELE (Islande, Norvège et Suisse). Les membres du CEN sont également membres de l'ISO.

    Le CEN, de la même manière que l'ISO avec l'CEI et de l'UIT collabore, avec deux partenaires sectoriels :

    - Le Comité Européen de Normalisation ELECctrotechnique (CENELEC) est composé des comités électrotechniques nationaux des 30 pays européens (UTE - Union Technique de l'Electricité pour la France). Il est chargé d'élaborer les normes dans ce domaine pour le compte du CEN.

    - L'European Telecommunications Standards Institute (ETSI) dont le siège se situe à Sophia Antipolis qui est en charge de l'élaboration des normes en matière de télécommunications. Il regroupe plus de 600 membres entreprises et institutions venant de 55 pays européens. L'ETSI est notamment à l'origine de la norme DECT et de la norme GSM.

    2.2.1 Le principe de "nouvelle approche"

    Ce principe a été défini par la résolution du Conseil de l'Union européenne du 7 mai 1985 relatif à la «nouvelle approche en matière d'harmonisation technique et de normalisation»66. Il crée une articulation originale entre la réglementation et la normalisation.

    La réglementation européenne fixe, sous forme d'exigences essentielles et obligatoires, les objectifs à atteindre. Elle fixe des obligations de résultats. Des normes, dont l'élaboration est confiée aux organismes européens de normalisation (CEN, CENELEC et ETSI) sur mandat de la Commission européenne, décrivent les solutions permettant d'atteindre les objectifs obligatoires définis par la directive correspondante.

    Ces normes sont dites « harmonisées » dans la mesure où elles sont « en harmonie » avec la réglementation européenne correspondante restent d'application volontaire.

    Les produits conçus selon leurs prescriptions sont alors présumés conformes avec les exigences essentielles fixées par la réglementation dès lors qu'ils ont été certifiés comme tels par un organisme tiers. Ces produits doivent porter le marquage «CE» que l'on voit apparaitre au dos des produits.

    Afin d'éviter de conférer aux normes harmonisées un caractère indirectement obligatoire, le fabricant dispose de la possibilité de fabriquer conformément à un modèle lui même déclaré conforme aux exigences réglementaires après une procédure dite d'« examen de type ». Autrement dit, il peut fabriquer en série après avoir fait certifier un prototype et s'être engagé à le reproduire à l'identique. Cette démarche peut s'avérer intéressante pour les produits pour lesquels les normes harmonisées existantes ne sont pas utilisables ou ne le sont que partiellement.

    65 M. Eric Gheur est membre suppléant de la Commission de Protection de la Vie Privée belge http://www.privacycommission.be/fr/sectoral committees/central enterprise database/composition/

    66 Résolution du Conseil (85/C 136/01) - Journal officiel C 136 du 4 juin 1985 http://admi.net/eur/loi/leg_euro/fr_385Y0604_01.html

    42

    Cette "nouvelle approche" a été jusqu'à présent appliquée à une trentaine de directives européennes dont une seule, la Directive 1999/5/CE du 9 mars 1999, s'intéresse à la protection des données à caractère personnel67.

    Cette «nouvelle approche» a été conçue afin d'éviter aux instances de réglementation de longues procédures décisionnelles qui obligeaient jusque-là à établir une harmonisation technique par le biais de Directives très techniques, détaillées produit par produit. Elle offre aux fabricants qui ont apposé le marquage CE la capacité de pouvoir circuler librement dans l'espace économique européen.

    Le principe qui anime cette démarche est intéressante pour qui comme la CNIL a aujourd'hui besoin d'établir des normes sur des sujets très techniques et assez évolutifs. On pourrait imaginer que celle-ci élabore les Autorisations uniques en termes généraux et qu'elle invite les entreprises et les institutions à se référer à des référentiels normatifs existants pour mettre en oeuvre ces objectifs. Démarche qui a d'ailleurs été en partie adoptée en suisse avec le recours à la norme ISO 27001.

    2.3 L'exemple des directives du Préposé à la Protection des Données à caractère personnel suisse

    La loi fédérale du 16 Juin 1992 sur la protection des données à caractère personnel prévoit comme nous l'avons déjà dit la possibilité de procéder à des certifications en matière de protection des données à caractère personnel.

    Conformément à l'art. 4, al. 3 de l'ordonnance du 28 septembre 200768, il revient par délégation au Préposé fédéral à la protection des données à caractère personnel et à la transparence (PFPDT) d'émettre lui-même les Directives (Règlements) pour fixer les règles et les conditions en vue d'«obtenir une certification de l'organisation ou de la procédure au sens de l'art. 4 OCPD».

    L'originalité du référentiel suisse réside nous l'avons déjà dit dans le fait qu'il s'appuie en partie sur le contenu des normes ISO/CEI 27 001 :2005 et ISO/CEI 27 005 :2008 concernant la sécurité des systèmes d'information. Il transpose les dispositions contenues dans ces normes dans le domaine de la protection des données à caractère personnel.

    La norme ISO/CEI 27000:2009 définit les contours d'un Système de Management de la Sécurité des Systèmes d'Information (SMSI ou ISMS en anglais). Il s'agit précise le point 3.2 de la norme d'un ensemble de règles de gestion que l'entreprise ou l'institution est invitée à mettre en oeuvre pour optimiser la sécurité de son système d'information dans la durée69.

    Cette démarche d'optimisation constante proposée par la norme s'appuie sur la procédure d'amélioration constante de la qualité popularisée dans les années 50 par William Edwards Deming sous la forme de la démarche PDCA70 (Plan-Do-Check-Act) dit roue de Deming dont l'objectif consiste à maintenir un système (informatique en l'occurence) à son niveau optimal (de sécurité dans notre cas) à chaque instant.

    67 L'article 3c imposent aux terminaux « qu'ils comportent des sauvegardes afin d'assurer la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés »; Directive 1999/5/CE du Parlement européen et du Conseil, du 9 mars 1999, concernant les équipements hertziens et les équipements terminaux de télécommunications et la reconnaissance mutuelle de leur conformité

    JOUE n° L 091 du 07/04/1999 p. 0010 - 0028

    " http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31999L0005:fr:HTML

    68 Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données (OCPD) http://www.admin.ch/ch/f/ rs/c235 13.html

    69 « Le système de management de la sécurité de l'information (SMSI) partie du système de management global, basée sur une approche du risque lié à l'activité, visant à établir, mettre en oeuvre, exploiter, surveiller, réexaminer, tenir à jour et améliorer la sécurité de l'information » nous dit la norme» précise le point 3.2 de la norme ISO/CEI 27000:2009

    70 La démarche PDCA76 (Plan-Do-Check-Act) est une méthode d'assurance qualité qui comporte quatre étapes, chacune entraînant l'autre cherchant à créer un «cercle vertueux». Les étapes sont les suivantes :

    P = Plan : Préparation

    D = Do : Action ou production

    C = Check : mesure et vérification

    A= Act : correction et amélioratione

    43

    Le référentiel suisse s'est donc appuyé sur cette démarche pour en transposer l'esprit dans le domaine de la protection des données à caractère personnel. Comme le précise les points 3.1 et 3.2 des directives du Préposé à la protection des données à caractère personnel et à la transparence (PFPDP) du 16 juillet 2008:

    « Un SGPD (ndlr : un Système de Gestion de la Protection des Données) répond aux exigences minimales s'il se fonde sur des référentiels internationaux en usage, en particulier la norme ISO 27001 interprétée au sens de l'al. 2; Les exigences de la norme ISO 27001 portant sur le système de gestion de la sécurité de l'information (SGSI) doivent être reprises en transposant la notion de sécurité de l'information (SI) par cele de protection des données (PD) et en remplaçant son annexe A, qui correspond à la table des matières de la norme ISO/CEI 27002:2005, par les objectifs et mesures énumérés au point 5».

    Les objectifs et mesures «énumérés au point 5» des directives constituent pour leur part une transposition des dispositions de la norme ISO/CEI 27002:2005. La norme ISO 27002:2005 décrit au total 133 mesures de sécurité à implémenter et à évaluer régulièrement pour mesurer le degré de sécurité du système d'information.

    La protection des données à caractère personnel n'étant abordé que de manière anecdotique dans le point 15.1.4 de la norme ISO/CEI 27002:2005, les services du PFPDP ont entrepris d'établir leurs propres mesures de sécurité des données personnelles.

    Neuf principes généraux de la loi sur la protection des données ont été retenus comme objectifs essentiels. Ces objectifs se traduisent par 20 mesures concrètes de protection des données, reprenant les principales exigences de la loi sur la protection des données à caractère personnel (FPD) du 16 juin 1992 ou de son ordonnance d'application (OCPD) du 28 septembre 2007.

    Ces principes sont les suivants :

    Principes

    Mesures

    Références légales

    Loi de Protection des Données (LPD) du 16 juin 1992 et Ordonnance du 14 juin 1993 relative à la loi fédérale sur la protection des données (OLPD)

    LPD : article 4, al. 1,

    Licéité - Motifs justificatifs,

    LPD :article 4, al. 2, al 4 article 7 al.1

    - Base légale,

    Traitement de données par un tiers

    Transparence - Bonne foi

    - «Reconnaissabilité» Obligation d'informer

    LPD : art. 4, al. 3 art. 3, let. i

    Proportionnalité LPD : art. 4, al. 2

    Finalité - Spécification/Modification de la finalité

    - Limitation d'utilisation

    - Exactitude des données

    Communication transfrontière de données

    Exactitude des données Rectification des données LPD : art. 5, al. 1, al. 2

    - Niveau de protection adéquat LPD : art. 6, al. 1, al.2

    Sécurité des données - Confidentialité des données

    - Intégrité des données

    - Disponibilité des données

    - Traitement de données par un tiers

    Enregistrement des fichiers - Obligation de déclarer

    - Inventaire des fichiers non déclarés

    Droit d'accès et de procédure - Droit d'accès à ses propres données

    - Procédures

    LPD : art. 11a, al. 1, exceptions art. 11a, al. 5, let. e et f

    OLPD : art. 12b, al. 1

    LPD art. 7, art. 10

    LPD : art. 8, al. 1

    LPD : art. 15 et 25 LPD

    44

    Ce référentiel présente un certain nombre d'avantages et d'inconvénients qu'il convient de souligner.

    - La sécurité des données personnelles n'est pas dissociable de la sécurité du système d'information. La sécurité des données personnelles est un sous ensemble plus ou moins sensible en fonction de l'activité de l'entreprise. Elle est par exemple plus sensible dans le domaine de la santé et du marketing pour des raisons d'ailleurs différentes. Il s'agit d'un actif stratégique pour le marketing alors qu'il s'agit plutôt d'un risque juridique et d'images majeurs pour le secteur de la santé.

    - Le fait que le référentiel ISO 27000 et suivants soient connus et utilisés peut faciliter la démarche de prise en compte de la problématique «données personnelles». Cela peut aussi permettre de l'intégrer dans la démarche sécurité de l'entreprise.

    - En revanche, il existe un risque réel de diluer la question de la «protection des données à caractère personnel» dans une approche uniquement «sécurité» de l'information. Comme le souligne les services du PFPDT, il existe une problématique spécifique de gestion de la conformité pour laquelle l'acceptation d'un «risque résiduel»71 n'est pas possible. On est conforme ou on ne l'est pas. On ne peut pas être conforme par degré.

    - En outre, le référentiel suisse demeure à ce jour incomplet. Il ne couvre que les critères de certification des procédures et il n'aborde pas la question des produits comme le prévoit pourtant explicitement l'article 4 de la LPD. Le PFPDT était chargé selon l'art. 5 al. 3 de l'ordonnance sur les certifications en matière de protection des données (OCPD) d'édicter avant 1er janvier 2010 des directives fixant les critères spécifiques en matière de protection des données qu'un produit doit remplir dans le cadre d'une certification. Comme le confirme les services du PFPD «Ce délai n'a malheureusement pas pu être tenu, car différents problèmes méritant une analyse approfondie se sont posés». Nous n'avons malheureusement pas réussi à obtenir de part des autorités suisses les raisons qui expliquent ce retard, ceci malgré nos relances répétées.

    2.4 L'exemple du Décret n°2001-272 du 30 mars 2001

    Nous avons déjà abordé plus haut la procédure de certification conforme mise en place dans le cadre de la réglementation portant sur les dispositifs techniques de création de signature électronique. La délivrance d'un certificat de conformité par L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) est soumise au respect des exigences posées par le décret n° 2001-272 du 30/04/2001 relatif à la mise en place d'un dispositif sécurisé de création de signature électronique.

    71 La notion de « risque résiduel» constitue la conclusion de la démarche ISO 27000 et représente les risques « irréductibles » qui ont été mis à jour à l'issue de l'audit de sécurité du système d'information et qui doivent être acceptés par l'organisme évalué.

    Commentaire explicatifs des services du PFPDT sur les «directives sur les exigences minimales qu'un système de gestion de la protection des données (SGPD) doit remplir» du 22/08/2008 p.5 " http://www.edoeb.admin.ch/themen/00794/00819/01086/01230/index.html?lang=fr&download=M3wBPgDB/ 8ull6Du36WenojQ1NTTjaXZnqWfVp7Yhmfhnapmmc7Zi6rZnqCkkIN1fnyAbKbXrZ6lhuDZz8mMps2gpKfo

    45

    Seul l'article 3 du Chapitre I du Décret sert de référentiel à cette procédure de certification72. Il dispose que : « Un dispositif sécurisé de création de signature électronique doit :

    1. Garantir par des moyens techniques et des procédures appropriés que les données de création de signature électronique :

    a) Ne peuvent être établies plus d'une fois et que leur confidentialité est assurée ;

    b) Ne peuvent être trouvées par déduction et que la signature électronique est protégée contre toute falsification ;

    c) Peuvent être protégées de manière satisfaisante par le signataire contre toute utilisation par des tiers.

    2. N'entraîner aucune altération du contenu de l'acte à signer et ne pas faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.

    II. - Un dispositif sécurisé de création de signature électronique doit être certifié conforme aux exigences définies au I :

    1° Soit par le Premier ministre, dans les conditions prévues par le décret n° 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. La délivrance du certificat de conformité est rendue publique.

    2° Soit par un organisme désigné à cet effet par un Etat membre de la Communauté européenne »

    C'est sur cette base relativement succincte mais néanmoins précise que s'appuie la procédure de certification mise en oeuvre par les prestataires accrédités auprès de l'ANSSI. Ce qui démontre que l'origine comme la forme d'un référentiel importe finalement assez peu dès lors qu'il est accepté (ou imposé) comme tel.

    2.5 Peut-on considérer les Autorisations uniques comme des référentiels normatifs ?

    Rien ne s'oppose selon nous au niveau juridique ou même pratique à ce que les Autorisations uniques bénéficient d'un statut de référentiel au même titre que n'importe quelle autre norme d'origine publique ou privée.

    Ces textes constituent des référentiels «de fait» dans la mesure où les entreprises et les institutions sont appelées à s'y conformer pour profiter de la dispense d'autorisation préalable à la mise en oeuvre d'un traitement dont les données relèvent de l'article 25 de la loi 78-17 du 6 janvier 1978 modifiée en 2004.

    Comme nous l'avons vu plus haut, il n'y a pas «d'origine contrôlée» pour qu'un texte puisse être considéré comme tel. Certains le sont par nature puisqu'ils ont été conçus dans ce but. D'autres le devienne au gré des circonstances.

    L'exemple de la norme SA 8000 du Social Accountability International (SAI) est à cet égard évocateur. Elaborée et promue dans les années 1990 par une association américaine de défense des droits de l'homme dans le cadre du monde du travail (SAI), cette norme n'a pas été conçue selon les «canons» défendus par les institutions internationales de normalisation.

    Cette norme est malgré tout devenue la référence mondiale en matière de responsabilité sociale des entreprises. Les raisons de ce succès sont plus liés aux circonstances qu'aux qualités intrinsèques du texte73. Il n'existait dans les années 1990 aucun texte de référence pouvant permettre aux entreprises multi-nationales de prouver leur bonne

    72 Décret n° 2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique - JORF n°77 du 31 mars 2001 page 5070 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=AD262FC893846237DDD6171B98BBB404.tpdjo06v1? cidTexte=JORFTEXT000000404810&categorieLien=id

    73 Le texte de la SA 8000 est disponible en anglais à cette adresse : http://www.sa-intl.org/ data/n 0001/resources/live/2008StdEnglishFinal.pdf

    46

    volonté en matière conditions décentes de travail dans le cadre de leurs activités délocalisées dans les pays émergents. La norme SA 8000 proposait un cadre succinct mais auditable74.

    Comme l'a reconnu en 1998 le président de PricewaterHouse de l'époque, Dominic A. Tarantino, la SA 8000 constituait à cette époque "le premier standard universel sur les informations éthiques.»75

    L'exemple du référentiel Marianne est également intéressant dans la mesure il s'agit d'un référentiel de certification qui a été construit «ex-nihilo» pour répondre aux besoins de certifier la qualité de l'accueil des services publics.

    Ce référentiel a été élaboré à partir d'une charte non contraignante, «la charte Marianne»76, dont 19 points ont été extraits pour les rendre auditables et par conséquent certifiables.

    Il nous semble de ce fait que les Autorisations uniques pourraient être éligibles, de la même façon que ces textes, au titre des référentiels normatifs.

    2.5.1 Quel formalisme doit avoir un référentiel normatif ?

    On constate dans ce domaine encore qu'il n'existe aucune obligation mais seulement des recommandations et des règles de bon sens qui participent du succès du référentiel auprès des ceux qui sont chargés de l'auditer et de le certifier.

    2.5.1.1 Les recommandations de l'ISO

    Les Directives ISO/CEI partie 2 77 proposent une série de recommandations pour élaborer une norme.

    2.5.1.1.1 En termes de contenu

    Il convient de définir des objectifs qui soient clairs et compréhensibles même par des non initiés. «(...) être aussi complet que possible dans les limites définies par son domaine d'application, être cohérent, clair et précis, tenir pleinement compte de l'état de la technique, pouvoir être compris par des personnes qualifiées qui n'ont pas pris part à son élaboration, prendre en considération les principes pour la rédaction des documents» nous dit le point 4.1 des Directives ISO/CEI partie 2.

    Il est également souhaitable précise le point 4.2 que ces objectifs soient exprimés en termes de performances et non de conception : «Chaque fois que possible, (...) exprimées en termes de performance plutôt qu'en termes de conception ou de caractéristiques descriptives. Cette approche laisse le maximum de liberté au progrès technique», précise la norme.

    74 Elle reste à ce jour un « best seller » des grands cabinets d'audit et de certification qui continuent de proposer aux entreprises des programmes sur la base de cette norme

    On trouvera un exemple de programme de certification sur la base de la SA 8000 proposé par le Bureau Veritas à cette adresse : http://www.bureauveritas.fr/wps/wcm/connect/bv fr/Local/Home/bv com serviceSheetDetails? serviceSheetId=1427&serviceSheetName=Certification+SA+8000

    Cette hégémonie de la norme SA 8000 dans le domaine de la responsabilité sociale des entreprises risque d'être remise en question avec l'arrivée de la nouvelle norme ISO 26000 publiée le 1er novembre 2010 qui entend s'occuper également de la responsabité sociale des entreprises. «Parution de l'ISO 26000 lignes directrices sur la responsabilité sociétale»

    C. Brodhag - Médiaterre - 1er novembre 2010

    http://www.mediaterre.org/international/actu,20101101194558.html

    75 Déclaration citée dans l'article de Wikipedia consacré à la norme SA 8000.

    76 Le texte du référentiel Marianne est accessible à cette adresse :

    http://www.modernisation.gouv.fr/fileadmin/Mes fichiers/pdf/ReferentielMarianneV2log 10 mai 08.pdf

    77 ISO/CEI Directives, Part 2 est en libre accès en anglais à cette adresse :

    http://www.iso.org/iso/fr/standards development/processes and procedures/iso CEI directives and iso supplement.htm

    47

    Le point 6 .7 précise quant à lui que les normes doivent être élaborées de façon telle à ce qu'elle soit auditables par des tiers. « Les normes de produit, de processus et de service doivent être écrites de tele manière que la conformité puisse être évaluée par un fabricant ou un fournisseur (première partie), un utilisateur ou un acheteur (deuxième partie) ou un organisme indépendant (tierce partie). Ces documents ne doivent pas inclure d'autres aspects relatifs à l'évaluation de la conformité que les dispositions d'essai des produits, des processus ou des services spécifiés. »

    Un seul document doit être élaboré par sujet. Un « document individuel doit être élaboré pour chaque sujet faisant l'objet d'une normalisation et publié en tant qu'entité complète » précise le point 4.2.

    Elles doivent contenir un titre précis et compréhensible. Le titre nous dit le point 6.1 « doit être rédigé avec le plus grand soin; tout en étant aussi concis que possible, il doit indiquer, sans aucune ambiguïté et sans détails superflus. Le titre doit être composé d'éléments séparés, aussi brefs que possible, allant du général au particulier

    Le document doit contenir un avant-propos qui spécifie «sans ambiguïté le sujet traité, les aspects couverts et les limites d'application du document» nous dit le point 6.2. Avant-propos qui ne doit pas contenir «ni exigences, ni recommandations, ni figures, ni tableaux. ». Le document peut faire appel à des références si besoin précise également le point 6.2.

    Le point 6.3 souligne que le document doit donner « les définitions nécessaires à la compréhension de certains termes utilisés.... Dans le cas où tous les termes et les définitions sont donnés dans le document lui-même, le texte introductif suivant doit être utilisé: «Pour les besoins du présent document, les termes et définitions suivants s'appliquent

    2.5.1.1.2 En termes de structuration et de rédaction

    La directive ISO/CEI partie 2 précise dans son point 4.3 que « L'uniformité de la structure, du style et de la terminologie doit être maintenue non seulement dans chaque document, mais aussi dans une série de documents associés.»

    Le point 6.6 ajoute quant à lui que le style doit être clair et compréhensible. « Un document doit être rédigé de manière que les exigences que l'utilisateur est obligé de respecter afin de prétendre à la conformité avec le document soient facilement identifiables É le style doit être aussi simple et concis que possible. Cela est particulièrement important pour les lecteurs dont la langue maternelle n'est pas l'une des langues officielles de l'!SO et de la CE! ».

    « Lorsqu'ils constituent la manière la plus efficace de présenter une information de façon aisément compréhensible» L'utilisation de tableau est recommandée précise également le point 6.6

    2.5.1.2 Les recommandations du British Standard Institution (BSI)

    La norme BS 0-2:2005 du British Standard Institution78 (BSI) définit le cadre d'élaboration des normes anglaises. Elle présente un intérêt dans la mesure où elle va jusqu'à préciser les formes verbales et les temps qu'elle recommande d'employer dans la rédaction des normes.

    Elle suggère dans ses points 8.1, 8.2 et 8.3 d'employer autant que possible les auxiliaires, le présent pour les descriptions et l'impératif pour les obligations.

    La norme BS 0-2:2005 dans son point 5.1 précise également qu'un référentiel normatif doit être pensé comme « un ensemble cohérent d'exigences dont chacune d'elle doit être objectivement vérifiable et construite de façon telle qu'elle puisse être vérifiable par un auditeur externe» de la même façon que le point 6.7 de la Directive ISO/CEI partie 2

    2.5.1.3 Les exigences de l'article L.115-27 du code de la consommation

    78 BS 0-2:2005 «A standard for standards - Part 2: Structure and drafting - Requirements and guidance» First edition as Part 2, December 2005

    http://www.bsigroup.com/upload/Standards%20&%20Publications/NSB/BS0-2.pdf

    48

    Cette exigence est également précisée dans L'article L.115-27 du code de la consommation modifié par l'art.1er alinéa 2 de la loi n° 94-442 du 3 juin 199479 concernant la certification des produits industriels et des services.

    Celui-ci souligne qu'un référentiel doit contenir deux choses :

    - Des spécifications techniques servant de référence à l'élaboration de produits et l'organisation de services, - Des modalités de contrôle de la conformité de ceux-ci aux spécifications de référence.

    L'article L. 115-28 dispose en outre que «l'existence des référentiels fait l'objet d'une mention au Journal Officiel de la République Française. Leur consultation s'effectue soit gratuitement sur place auprès de l'organisme certificateur, soit par la délivrance de copies aux frais du demandeur

    Faut-il comprendre que la valeur de référentiel normatif au sens de l'article L. 115-28 modifié par la loi n° 94-442 du 3 juin 1994 est conditionné par une existance légale du texte, la citation au Journal Officiel (J.O), et par sa gratuité d'accès ? Cette définition correspondrait parfaitement au cas qui nous occupe puisque les Autorisations Uniques sont publiées au J.O et sont accessibles gratuitement mais qui en revanche invaliderait toutes les normes internationales issues de l'AFNOR, du CEN ou de l'ISO dont l'accès est payant.

    2.5.2 Qu'est ce qui fait un bon référentiel normatif? Si l'on se réfère aux textes présentés ci-dessus, un bon référentiel normatif :

    - décrit clairement les règles à respecter,

    - construit ces règles de façon telle à ce qu'elles soient facilement vérifiables/auditables par un organisme tiers.

    Deux éléments doivent y concourir :

    - des règles de formes visant à rendre le référentiel compréhensible et sans ambiguïtés.

    - des protocoles de tests/vérification qui doivent permettre à des tiers de vérifier la conformité. Ces protocoles doivent contenir à minima les points à vérifier et si cela s'avère possible la manière de les vérifier et les valeurs (la métrique) à respecter pour être conforme.

    Pour illustrer ces exigences, nous évoquerons trois référentiels dans le domaine des technologies de l'information qui nous paraissent contenir des éléments intéressants pour notre sujet:

    - La norme ISO/IEC 15408:2005 dit de Critères Communs

    - Le référentiel de gestion du risque du Secrétariat Général de la Défense Nationale (SGDN) - Les normes de la série ISO/CEI 27000

    Les normes ISO/IEC 15408-1:2005 et ISO/IEC 15408-2:2005 dite de critères Communs (CC)80 proposent une synthèse des critères à respecter en matière de sécurité des systèmes d'information à partir des prescriptions d'origines européennes et Nord américaines.

    L'accord CCRA (Common Criteria Recognition Arrangement) a permis la reconnaissance mutuelle de la certification accordée en matière de sécurité des équipements dans 5 puis 7 pays : Allemagne, Australie et Nouvelle-Zélande, Canada, Etats-Unis, France, Grande-Bretagne.

    Le chapitre 9 de la partie II - «Exigences fonctionnelles de sécurité» du référentiel ISO 15408-1:2005 précise les attentes en matière de protection de la vie privée. Y sont successivement traités les exigences :

    79 Loi n° 94-442 du 3 juin 1994 modifiant le code de la consommation en ce qui concerne la certification des produits industriels et des services et la commercialisation de certains produits JORF n°128 du 4 juin 1994 page 8072 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=69AEA119338B95C829ADD00EC8849D93.tpdjo02v3? cidTexte=JORFTEXT000000713621&categorieLien=id

    80 Le texte des normes ISO/IEC 15408-1:2005 et ISO/IEC 15408-2:2005 sont en libre accès sur le site de l'ANSSI http:// www.ssi.gouv.fr/site article135.html

    - en terme d'anonymat (9.1), - de pseudonymat (9.2),

    - d'impossibilité d'établir un lien entre des données à caractère personnel (9.3)

    - et de non-observabilité (9.4)

    Pour ce qui est de l'anonymat, la norme indique son exigence minimale sous forme de transcription d'un logigramme :

    « La TSF doit garantir que [affectation : ensemble d'utilisateurs ou de sujets] sont incapables de déterminer le véritable

    nom de l'utilisateur associé à [affectation : liste de sujets, d'opérations ou d'objets] La TSF doit fournir [affectation :
    liste de services] à [affectation : liste de sujets] sans solliciter une quelconque référence au véritable nom de l'utilisateur
    ».

    Elle précise également le point de contrôle à effectuer pour s'assurer d'atteindre et de maintenir l'objectif ci dessus : « Les actions suivantes doivent être auditables (...) a) Minimal : l'appel du mécanisme d'anonymat.»

    Elle n'apporte en revanche pas plus de précisions quant à la manière dont le mécanisme d'anonymat doit être audité ni sur le mécanisme (logicielle ou matérielle) qui doit permettre au système d'assurer l'anonymat.

    Cette démarche est évidemment volontaire. Elle correspond aux recommandations de l'ISO qui précise dans le point 4.2 de la directive ISO/CEI partie 2 que : «Chaque fois que possible, les exigences de la norme devront être exprimées en termes de performance plutôt qu'en termes de conception ou de caractéristiques descriptives. »

    La relation étroite entre objectifs et points de contrôle est également en partie à la base de la démarche retenue dans le référentiel de gestion des risques mise au point en 1995 par l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI anciennement DCSSI) pour le compte du Secrétariat Général de la Défense Nationale (SGDN) dont elle dépend.

    Fondée sur la méthode d'audit des systèmes d'information EBIOS® (Expression des Besoins et Identification des Objectifs de Sécurité), ce référentiel est structuré autour de 5 modules dans chacun desquels les risques sont analysés et décrits selon le formalisme suivant :

    Intitulé

    Description

    Avantages Liste des principaux avantages apportés par la mise en oeuvre de l'activité.

    Parties prenantes Liste des compétences (savoir, savoir-faire, niveau de responsabilité...) requises pour

    réaliser l'activité et exemples de personnes ou de fonctions capables de les exercer.

    Données d'entrée Liste des informations d'entrée, nécessaires à la mise en oeuvre de l'activité.

    Actions types Liste des actions de l'activité.

    Données produites Liste des informations de sortie, produites par les actions de l'activité.

    Communication Liste des principales idées pour obtenir de l'information (techniques à employer) et la

    restituer (présentation des résultats, représentations graphiques...).

    Surveillance et revue Liste des points de contrôle pour vérifier la qualité de la réalisation de l'activité et la tenue à

    jour des informations résultantes.»

    Objectif But et description de l'activité

    De la même manière que la norme ISO/CEI 15 408-1, le référentiel du SGDN définit pour chaque processus un objectif et une série de points de contrôle visant à évaluer le degré de complétude de cet objectif.

    Une «métrique», c'est à dire une échelle de valeur doit être préalablement définie afin de mesurer, de classer et de comparer les résultats obtenus; permettant au final de construire l'évaluation des risques et d'en piloter l'évolution.

    La série des normes ISO 27000:2009 que nous avons déjà évoquées plus haut dans le cadre de l'élaboration du référentiel de certification suisse propose ce que l'on pourrait qualifier comme un «écosystème» référentiel complet.

    Les normes ISO 27000:2009 et suivantes couvrent en effet l'ensemble du cycle de qualité totale définit selon les critères de la roue de Deming (PDCA) sur lequel le référentiel se fonde et ce depuis la création jusqu'à la certification.

    49

    Nom

    Contenu

    Commentaires

    50

    ISO/CEI 27000:2009

    Information technology - Security techniques - Information security management systems - Overview and vocabulary

    ISO/CEI 27001:2005

    Information technology -- Security techniques -- Information security management systems -Requirements

    ISO/CEI 27002:2005

    Information technology -- Security techniques - Code of practice for information security management

    ISO/CEI 27003:2010

    Information technology - Security techniques - Information security management system implementation guidance

    ISO/CEI 27004:2009

    Information technology -- Security techniques -- Information security management -- Measurement

    ISO/CEI 27005:2008

    Information technology -- Security techniques -- Information security risk management

    ISO/CEI 27006:2007

    Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems

    ISO/CEI CD 27007

    Information technology -- Security techniques -- Guidelines for Information Security Management Systems auditing

    Accréditation des évaluateurs Cette norme définit les exigences que doivent

    respecter les évaluateurs pour être accréditer.

    Audit du SMSI Cette norme définit une méthodologie d'audit

    d'un SMSI. Elle n'est pas encore publiée. Elle est actuellement en cours délaboration au stade de 2ème CD.

    Vocabulaire et définitions

    Système de Management des Système d'Information (SMSI)

    Mesures de sécurité Cette norme définit

    - 39 objectifs de sécurité

    - 133 mesures de sécurité

    Gestion du risque Cette norme définit une méthodologie pour

    l'appréciation et le traitement des risques dans un SMSI

    Implémentation Cette norme définit les modalités de mise en

    oeuvre d'un SMSI

    Indicateurs du SMSI Cette norme définit les indicateurs, les rôles et

    responsabilités dans le cadre de l'exploitation d'un SMSI

    Définit les exigences générales attendues d'un SMSI

    51

    Parmi les 39 objectifs et les 133 mesures de sécurité définis par le référentiel ISO/CEI 27002:2005 figure le point 15.1.4 de la norme est consacré à la «protection des données et confidentialité des informations relatives à la vie privée».

    Ce point 15.1.4 définit que le SMSI devra poursuivre l'objectif de «garantir la protection et la confidentialité des données teles que l'exigent la législation ou les réglementations applicables, et les clauses contractueles le cas échéant».

    Le point 15.1.4 définit également les mesures à mettre en oeuvre en vue d'atteindre cet objectif. Il indique «qu'il convient d'élaborer et de mettre en oeuvre la protection des données de l'organisme et une politique de confidentialité. (..) que cette politique soit connue de toutes les personnes impliquées dans le traitement des informations relatives à la vie privée.... La meileure façon de mettre en place une telle structure est de désigner un responsable, par exemple un administrateur de la sécurité des données; il convient que cet administrateur conseile les responsables, utilisateurs et prestataires de services sur leurs responsabilités individueles et les procédures spécifiques qu'il convient de respecter.

    Il convient que la responsabilité afférente à la gestion des informations relatives à la vie privée et au maintien de la sensibilisation aux principes de protection des données prenne en compte la législation et les réglementations applicables.

    Il convient de prendre les mesures techniques et organisationneles appropriées pour protéger les informations relatives à la vie privée».

    Ces mesures de sécurité peuvent ensuite faire l'objet d'une évaluation (dans le sens de « mesurage ») continue ou circonstancielle dans le cadre d'une procédure de pilotage du SMSI décrit dans la norme ISO/CEI 27004:2009 ou bien encore dans le cadre d'une procédure de certification basé sur ce référentiel ISO/CEI 27002:2005.

    L'intérêt (et le succès) de la série ISO 27000:2009 tient nous l'avons déjà dit en grande partie au caractère complet et «intégré» du référentiel. Celui-ci propose en effet un cadre pour la gestion de la sécurité des systèmes d'information (ISO 27001). Il apporte les outils pour le mettre en oeuvre (ISO/CEI 27002:2005), le piloter (ISO/CEI 27004:2009) et l'évaluer (ISO/CEI 27005:2008).

    C'est d'ailleurs cette démarche «d'intégration verticale» que l'ISO essaie de dupliquer, nous l'avons déjà dit, dans le domaine de la protection des données à caractère personnel avec l'élaboration de la série des normes ISO 29 000.

    2.6 Les Autorisations uniques sont-elles auditables en l'état ?

    Nous sommes bien conscients que vouloir faire des Autorisations uniques des référentiels auditables relève du détournement de finalité dans la mesure où cette éventualité n'a pas été prévue au moment de leur rédaction. Les commentaires développés ci-après doivent être relativisés dans ce sens.

    Les Autorisations uniques ne constituent pas un référentiel unique. Leur nombre évolue en fonction des sujets qui apparaissent ou disparaissent. On ne peut pas parler d'une norme mais plutôt d'un corpus normatif. Ces autorisations uniques traitant à chaque fois d'un sujet différent, on retrouve la même diversité que dans le monde de la normalisation.

    Malgré ces limites dont nous avons pleinement conscience mais qui ne nous semblent en aucun cas rédhibitoires, il nous a semblé intéressant d'analyser celle des Autorisations uniques qui synthétisait le mieux à nos yeux les opportunités et les limites de l'auditabilité des Autorisations uniques sous leur forme actuelle.

    L'Autorisation unique N°005 (AU-005) relative à certains traitements de données à caractère personnel mis en oeuvre par les établissements de crédit pour aider à l'évaluation et à la sélection des risques en matière d'octroi de crédit nous nous parait ntéressante pour quatre raisons principales :

    - l'AU-005 s'applique au score ou scoring de crédit qui est la fois une procédure mais peut être produit. Les systèmes de score étant aujourd'hui souvent des progiciels81.

    - l'AU-005 reprend le formalisme des autres Autorisations uniques tout en proposant un mode de présentation sous forme de tableau qui nous a semblé intéressant.

    81 Progiciels d'analyse du risque dont en autres la société américaine Experian s'est d'ailleurs fait une spécialité. Son offre en la matière est relativement complète et peut être consultée sur son site http://www.experian-da.com/solutions/customer management.html

    SECTEUR CONCERNÉ BANQUE - FINANCE - CRÉDIT

    Responsable du traitement Tout établissement de crédit

    52

    - Elle s'inscrit dans le mode rédactionnel commun aux autres Autorisations uniques tout en proposant une approche plus «normative» fait de points successifs et de verbe à l'infinitif.

    - Elle définit clairement un certain nombre d'objectifs dont certians soulevent des questions d'interprétation qui prêtent à conséquences.

    2.6.1 Un formalisme proche de celui recommandé par les institutions de

    normalisation

    L'AU-005 ne traite que d'un seul sujet comme le préconise le point 5.1 de la directive ISO/CEI partie 2.

    Elle est pourvue d'un titre précis et compréhensible qui va du général au particulier comme le suggère également le point 5.1 de la directive ISO/CEI partie 2.

    La présentation sous forme de tableau facilite la lecture. Ce qui rejoint la recommandation de l'ISO défini dans le point 6.6 de la directive ISO/CEI partie 2.

    Elle contient un avant-propos qui spécifie «sans ambiguïté le sujet traité, les aspects couverts et les limites d'application du document» et ne contient «ni exigences, ni recommandations, ni figures, ni tableaux. » comme le recommande le point 6.2.

    SECTEUR CONCERNÉ BANQUE - FINANCE - CRÉDIT

    Responsable du traitement. Tout établissement de crédit

    Finalités des traitements. Seuls peuvent faire l'objet d'un engagement de conformité à la présente Autorisation

    unique les traitements automatisés relatifs à l'élaboration, à l'actualisation et à l'utilisation de modèles de score pour l'attribution de prêts personnels, de crédits à la consommation, de crédits immobiliers ou professionnels, lorsque ceux-ci visent à :

    - mesurer le risque statistique de défaut de remboursement qui correspond aux demandes de crédit (ou de moyen de paiement adossé à un contrat de crédit) présentées par des clients personnes physiques ;

    - apporter une aide à la sélection des demandes dont le niveau de risque, ainsi évalué, permet la conclusion d'un contrat de crédit, sous la seule réserve de la production de pièces justificatives.

    Le recours aux verbes à l'infinitif ainsi qu'aux verbes devoir et pouvoir indiquent clairement les objectifs de l'Autorisation Unique. Ce qui rejoint les recommandations de l'ISO et du BSI en matière de rédaction.

    Finalités des traitements. Conformément à l'article 10 de la loi du 6 janvier 1978, le résultat du score ne peut, en

    toute hypothèse, avoir qu'un caractère indicatif lorsqu'il ne conclut pas à l'attribution du crédit sous la seule réserve de la production de pièces justificatives.

    Les traitements d'aide à la décision ne peuvent être mis en oeuvre par les établissements de crédit que selon l'une des modalités suivantes :

    - dans leurs agences commerciales ou autres services chargés de l'instruction des demandes de crédit ;

    - directement à partir de leur site internet ou d'un site internet marchand, sur l'initiative du client ;

    - dans les locaux d'un apporteur d'affaires ; - par voie de démarchage à domicile.

    53

    Bien que la notion d'objectifs et de points de contrôle ne soient pas explicitement prévus dans le texte de l'AU-005, le mode de rédaction de celle-ci permet à notre sens de les extrapoler. On peut en effet considérer que les finalités, les données, les personnes, les tiers et les durées autorisées dans l'Autorisation uniques sont autant d'objectifs à respecter.

    Les points de contrôle quant à eux peuvent être extrapolés par opposition. Autrement dit, on peut considérer qu'ils sont sous entendus :

    - lorsque l'objectif consiste à limiter les finalités du traitement, le point de contrôle consiste à vérifier que le ou les traitements relevant de cette Autorisation unique n'ont pas d'autres finalités que celle(s) qui a (ont) été spécifiquement prévu(es),

    - lorsque l'objectif consiste à limiter les données collectées dans le traitement, le point de contrôle consiste à vérifier que chacun des traitements ne contient pas d'autres données que celles qui ont été spécifiquement prévues,

    Dès lors que l'on accepte cette interprétation, on peut considérer que l'AU-005 est conforme aux attentes du point 6 .7 de la directive ISO/CEI partie 2 lorsqu'elle précise que les « normes( ..). ne doivent pas inclure d'autres aspects relatifs à l'évaluation de la conformité que les dispositions d'essai des produits, des processus ou des services spécifiés. »

    Pour ce qui est de l'évaluation de la conformité ou pour le dire autrement de la métrique a considérer, il apparait possible de répondre par «oui» ou par «non» à la majorité des points de contrôle de l'Autorisation Unique.

    Enfin, il nous semble que l'on peut affirmer que l'AU-005 établit ces objectifs en terme de performance et non pas en termes de conception ou de caractéristiques descriptives comme le préconise le point 4.2 des directives ISO/CEI Partie 2. Ainsi, lorsqu'il est dit que «Les données prises en compte pour le calcul du score sont choisies et pondérées en fonction du lien de corrélation qu'elles présentent avec le risque attaché à l'opération» on constate que l'autorisation définit bien un objectif à atteindre en terme de performance du système. Elle n'intervient pas sur la manière de parvenir à ce résultat.

    2.6.2 L'AU-005 est-elle auditable en l'état ?

    On pourrait considérer l'AU-005 comme une norme auditable car la plupart des objectifs sont suffisamment précis et mesurables pour que l'on puisse envisager de les évaluer en vue de les certifier.

    Certains objectifs posent néanmoins des problèmes dans la mesure où ils s'avèrent difficile à évaluer alors qu'ils correspondent pour certains à des principes fondamentaux posés par la loi n° 78-17 du 6 janvier 1978 modifiée.

    Cet objectif par exemple ne permet pas dans sa rédaction actuelle d'être valablement évaluer :« Conformément à l'article 10 de la loi du 6 janvier 1978, le résultat du score ne peut, en toute hypothèse, avoir qu'un caractère indicatif

    54

    lorsqu'il ne conclut pas à l'attribution du crédit sous la seule réserve de la production de pièces justificatives.» Comment en effet évaluer précisément le caractère indicatif du score dans une décision de refus d'octroi de crédit ? Ce caractère indicatif est-il caractérisé lorsque le score est produit mais qu'il est uniquement indiqué au décideur ? Ou bien est-ce dans le cas où la décision de refus n'est pas prise automatiquement sur la base du score que ce caractère indicatif est caractérisé ? Ce point demeure à préciser.

    De la même manière, l'objectif rédigé en ces termes: « Le responsable de traitement doit s'assurer du caractère suffisant des mesures prises en vue d'assurer la sécurité et la confidentialité des données» s'avère difficile à évaluer du fait de son imprécision. Quand peut-on considérer que l'on a atteint un niveau suffisant ? Selon quelle métrique ? Dans quelles circonstances ? Là aussi, il est nécessaire d'être plus précis.

    Ce point est pourtant fondamental puisqu'il relève également des prescriptions contenues dans l'article 34 de la loi n° 78-17 modifiée qui dispose que «Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'eles soient déformées, endommagées, ou que des tiers non autorisés y aient accès

    D'autres objectifs notamment ceux contenus dans la dernière partie de l'Autorisation unique dans les «autres conditions à remplir» soulèvent des questions.

    L'autorisation précise que «Les techniques statistiques utilisées pour l'élaboration et l'actualisation des modèles de score doivent régulièrement faire l'objet de tests de fiabilité et de pertinence ». De quel type de pertinence parle-t-on ? Qu'entend-on par fiabilité ? La notion de régularité se mesure-t-elle en mois ou en année ?

    Autre exemple : «Les données prises en compte pour le calcul du score sont choisies et pondérées en fonction du lien de corrélation qu'eles présentent avec le risque attaché à l'opération». Sur quelle base cet objectif peut-il être évalué ? Quelle métrique doit-on utiliser pour mesurer cet objectif ? Sera-t-elle toujours la même quelque soit l'établissement ? ou doit-on envisager d'édicter une règle plus générique qui évite la discrimination tout en préservant une certaine marge de manoeuvre aux établissements financiers qui jouent sur ce point leur différence concurentielle ?

    2.6.3 Un travail d'interprétation préalable

    Il nous semble donc qu'un travail d'interprétation devrait être effectué en préalable à toute volonté de faire des Autorisations unique des référentiels auditables. Ceci dans le but d'éviter que chaque évaluateur n'applique sa propre interprétation.

    C'est d'ailleurs un travail de ce type qui a été effectué en février 2009 par la Fédération Française des Sociétés d'Assurance en collaboration avec la CNIL afin de permettre une application conforme et homogène de l'Autorisation unique n°AU-01882 dans l'ensemble des établissements bancaires et financiers chargé par de nouvelles disposation légales de rechercher des assurés et des bénéficiaires de contrats d'assurance sur la vie dont le souscripteur initial est décédé.

    Cet exemple démontre simplement qu'une procédure d'interprétation est parfaitement envisageable même si elle n'avait pas dans ce cas pour but de rendre ce texte auditable mais simplement applicable.

    Ce travail d'interprétation pourrait ans sa forme s'inspirer de celui qui a déjà été effectué à titre didactique sur la loi 78-17 du 6 Janvier 1978 par la CNIL83.

    Un autre exemple intéressant de travail d'interprétation de normes a également été réalisé par l'European co-operation for Accréditation (EA) dans les guides que cette institution publie à l'intention de ses membres.

    82 Délibération n°2008-579 du 18 décembre 2008 portant Autorisation unique des traitements automatisés des entreprises d'assurance, des institutions de prévoyance et de leurs unions, et des mutuelles et de leurs unions mis en oeuvre aux fins de recherche des assurés et des bénéficiaires de contrats d'assurance sur la vie décédés.

    83 Texte de la loi 78-17 annoté

    http://www.cnil.fr/fileadmin/documents/approfondir/textes/CNIL-78-17 definitive-annotee.pdf

    Les guides de l'EA84 proposent aux organismes chargés d'accréditer les organismes de certification (voir partie III point 2 ) une série d'interprétations des dispositions contenus dans les normes publiées à cet effet et notamment la norme ISO/CEI 17021 : 2006

    Le British Standard Institution (BSI) effectue également un travail d'interprétation directement dans la marge de certaines de ces normes85 afin d'en faciliter l'application pour ceux qui sont chargés de le faire.

    2.6.4 Une approche «d'auditabilité by design»

    Une autre solution pourrait consister à élaborer les Autorisations uniques pour en faire initialement des textes auditables. Rendre auditable un texte normatif est aussi un moyen de le rendre plus facilement applicable. Autrement dit, plus un texte est précis, plus il est facile à appliquer.

    Les Autorisations uniques font l'objet d'une revue régulière (tous les 2 ans) comme les normes internationales pour lesquelles cette revue périodique est prévue tous les 3 puis 5 ans. Une réécriture dans ce sens pourrait être envisagée sans pour autant remettre en cause les fondements du texte.

    Prenons le cas de l'AU-004 issue de la Délibération n° 2005-305 du 8 décembre 2005 portant Autorisation unique de traitements automatisés de données à caractère personnel mis en oeuvre dans le cadre de dispositifs d'alerte professionnelle qui est actuellement en cours de révision. On pourrait imaginer que cette AU-004 soit analysée sous la forme d'une matrice qui pourrait ressembler à celle ci-dessous :

    Thèmes Objectifs

    Conformité

    Non conformité

    Finalités du traitement

    Répondre à une obligation législative ou réglementaire de droit français

    Vérifier si le traitement correspond point par point aux obligations posées par la section 301(4) la loi Sarbannes-Oxley

    Points de contrôles

    autre finalité quelle qu'elle soit.

    strictement aucune

    Le traitement a-t-il une

    strictement aucune autre finalité

    autre finalité quelle qu'elle soit.

    finalité autre que législative autre finalité

    55

    84 Les guides de l'EA sont disponibles en anglais à cette adresse : http://www.european-accreditation.org/n1/doc/EA-1-01.pdf

    85 BS 0-2:2005 «A standard for standards - Part 2: Structure and drafting - Requirements and guidance» First edition as Part 2, December 2005

    http://www.bsigroup.com/upload/Standards%20&%20Publications/NSB/BS0-2.pdf

    Vérifier les données utilisées pour s'identifier

    Vérifier la nature des mesures visant à assurer la confidentialité de l'identité de l'émetteur

    (exemple de métrique possible) confidentialité absolue ou relative

    - (exemple d'interprétation possible) le système doit assurer une confidentialité absolue : seul le destinataire initial ou autorisé doit connaitre l'identité de l'émetteur. Toute autre personne venant à le connaître dans le cadre du fonctionnement normal du processus de recueil de l'alerte rend le système non conforme.

    (exemple d'interprétation possible) Seul, l'adresse IP, le nom, le prénom, le prénom et l'adresse email peuvent servir à l'identification de l'émetteur.

    Autre donnée

    Selon si absolue ou relative. Définir les interlocuteurs qui ne peuvent dans tous les cas pas connaitre cette identité.

    56

    Il nous semble qu'un travail de ce type pourrait être effectué sur l'ensemble du texte avant sa rédaction afin de laisser à l'interprétation le moins de place possible.

    Concernant les Autorisations uniques destinées à réglementer des produits, le recours à des exigences techniques spécifiques comme la préconisation d'une technologie plutôt qu'à une autre (du réseau veineux et le support individuel dans le cadre des systèmes biométriques) devrait être remplacé par des objectifs de performances tels qu'ils sont décrits dans la norme ISO/CEI 15408-186 pour assurer :

    - l'anonymat,

    - le pseudonymat,

    - l'impossibilité d'établir un lien entre des données à caractère personnel, - la non-observabilité.

    Une approche de ce type rendrait sans aucun doute le référentiel plus technique mais plus facilement auditable et surtout moins dépendant des évolutions technologiques.

    On pourrait également imaginer, nous l'avons déjà évoqué, que la CNIL ait recours à une forme de procédure «nouvelle approche» sur le même mode opératoire que la Commission européenne. Elle définirait dans les Autorisations uniques des objectifs en termes de protection des données à caractère personnel. L'atteinte de ces objectifs relèverait de l'application des normes comme l'ISO/CEI 15408 dans le cas que nos venons d'évoquer.

    En termes de présentation, il pourrait être judicieux de systématiser la mise en page inaugurée par l'AU-005 sous la forme de tableau afin de rendre les différents objectifs plus facilement identifiables.

    86 Le texte de la norme ISO /CEI 15 408 est disponible sur le site de l'ANSSI http://www.ssi.gouv.fr/site article135.html" http://www.ssi.gouv.fr/site article135.html

    57

    Il nous semble enfin qu'un mode de rédaction plus concis et moins juridique faciliterait la compréhension pour les non initiés et permettrait ainsi de répondre à la recommandation du point 6.6 des directives ISO/CEI partie 2 qui prescrit que «le style doit être aussi simple et concis que possible

    Il pourrait être enfin profitable de faire intervenir des professionnels de la normalisation dans le processus d'écriture ou de réécriture des Autorisations uniques. Un représentant qualifié de l'AFNOR pourrait être consulté ou impliqué dans la rédaction. Les rédacteurs de la CNIL pourraient également suivre la formation au travail de normalisation qui est proposée à tout nouvel expert lors de son admission dans un comité technique.

    Au terme de cette deuxième partie, il nous semble possible d'établir deux constats :

    Il n'y a pas «d'origine contrôlée» des textes normatifs. Il convient seulement qu'ils soient reconnus comme tels par les entreprises et les institutions qui sont chargés de les appliquer et qu'ils établissent des règles suffisamment claires pour qu'il soient applicables dans la durée.

    Les Autorisations uniques nous paraissent par aileurs auditables. Les dispositions qu'eles contiennent sont dans la majorité des cas suffisamment claires et précises pour que l'on puisse envisager d'en évaluer l'application. Un certain nombre de dispositions mériteraient néanmoins d'être clarifiées afin d'éviter tout risque d'interprétation divergente de la part d'évaluateurs potentiels. Travail qui pourrait être fait sur la base des textes existants ou mieux encore, au moment de leur révision ou de leur élaboration.

    58

    PARTIE III : QUEL EVALUATEUR POUR LA CONFORMITE AUX AUTORISATIONS UNIQUES ?

    Nous nous interrogerons dans le cadre de cette partie sur la nature des personnes ou des institutions qui pourraient être habilitées à évaluer la conformité aux Autorisations uniques.

    1. Que signifie évaluer la conformité ?

    Le point 2.1 de la norme ISO/CEI 17000:200487 définit l'évaluation de la conformité comme « une procédure visant à vérifier que des produits, matériaux, services, systèmes ou individus sont bien conformes aux spécifications définis dans une norme»

    1.1 Evaluer la conformité peut être une obligation

    L'évaluation de la conformtié est parfois une démarche indispensable avant la mise sur le marché pour certains produits; ceux-ci nécessitant des essais de conformité à des spécifications ou à des règlements de sécurité ou règlements sanitaires avant d'être commercialisés.

    C'est le cas de la procédure dite de «marquage CE» qui s'inscrit dans la démarche de «nouvelle approche» de l'Union européenne mise en place suite à la Résolution du Conseil du 7 mai 198588

    Ce marquage obligatoire est apposé sur les produits commercialisés dans l'Union européenne à l'issue d'une procédure d'évaluation de leur conformité. Une fois obtenu, il permet de commercialiser ces produits dans tous les pays de l'Union sans avoir à refaire certifier ce produit.

    Le niveau de vérification de la procédure varie en fonction de la dangerosité des produits et de la directive dont ils dépendent.

    Cela peut aller de la simple attestation de conformité émise par le fabricant, à la vérification à l'unité par un organisme notifié (habilité) en passant par à la mise en oeuvre d'un système d'assurance qualité de type ISO contrôlé par un organisme accrédité89.

    Il existe huit niveaux d'évaluation matérialisés par des " modules " catalogués de A à H. Chaque Directive désigne, en fonction des produits et des risques, les modules qui doivent être utilisés.

    Module A : la déclaration de conformité

    Il s'agit de la procédure par laquelle un fabricant ou un importateur déclare qu'un produit type est conforme aux règles techniques qui lui sont applicables. Cette procédure est également appelée "auto-certification".

    Module B : L'attestation d'examen CE de type

    Lorsqu'un échantillon (un type) satisfait aux dispositions fixées par la directive, un organisme notifié (accrédité) délivre au fabricant une "attestation d'examen CE de type" qui est l'équivalent d'une certification, valable la plupart du temps 10 ans.

    Module C : La déclaration de conformité au type

    87 ISO/CEI 17000:2004 Évaluation de la conformité - Vocabulaire et principes généraux

    88 Résolution 85/C 136/01 du Conseil européen concernant une nouvelle approche en matière d'harmonisation technique et de normalisation. Journal officiel C 136 du 4 juin 1985

    http://admi.net/eur/loi/leg euro/fr 385Y0604 01.html

    89 Décision du Conseil 93/465/CEE du 22 juillet 1993, concernant les modules relatifs aux différentes phases des procédures d'évaluation de la conformité et les règles d'apposition et d'utilisation du marquage «CE» de conformité, destinés à être utilisés dans les directives d'harmonisation technique

    Journal officiel n° L 220 du 30/08/1993 p. 0023 - 0039

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31993D0465:FR:HTML

    59

    Le fabricant doit s'assurer que toutes les mesures nécessaires ont été prises pour que le procédé de fabrication soit conforme au type certifié. Une attestation d'examen CE de type a du être préalablement délivrée pour que cette procédure soit envisageable.

    Module D : Assurance de la qualité de la production

    Le fabricant soumet son processus de fabrication à un système de gestion qualité approuvé et contrôlé par un organisme habilité (accrédité). Une attestation d'examen CE de type a du être préalablement délivrée pour que cette procédure soit également envisageable.

    Module E : Assurance de la qualité du produit

    Le fabricant se soumet à un système de gestion qualité approuvé et contrôlé par un organisme habilité qui vérifie tous les produits au moment de la certification.

    Module F : vérification sur produit ou vérification CE

    La vérification CE consiste en un examen systématique des produits finaux ou par tirage de lots aléatoires

    Module G : Vérification à l'unité

    Il s'agit d'une vérification de chaque produit qui est mise en oeuvre dans la cadre de production limitées.

    Module H : Assurance de la qualité complète

    C'est la procédure la plus contraignante qui impose de soumettre la conception, la fabrication et la vérification des produits à un système de gestion qualité approuvé et contrôlé par un organisme habilité qui vérifie tous les produits avant commercialisation.

    L'évaluation de la conformité peut également relever d'une obligation légale. Nous l'avons déjà vu plus haut concernant la certification en matière de signature électronique .

    En vertu du décret 2001-272 du 30/04/2001 relatif à la mise en place d'un dispositif sécurisé de création de signature électronique, celle-ci ne peut avoir valeur de preuve légale que si elle est qualifiée de «fiable».

    Pour cela, la signature électronique doit répondre à un certain nombre d'exigences dont l'une est d'avoir été créée par un système sécurisé et reconnu comme tel par un tiers accrédité.

    Pour que le dispositif de création soit reconnu comme sécurisé il doit répondre aux exigences posées par l'art 3.1 du décret 2001-272 du 30/04/200190.

    C'est à dire que le système technique doit garantir que la signature :

    - soit unique

    - soit confidentielle

    - soit indéchiffrable

    - soit infalsifiable

    - soit protégée contre toute utilisation abusive

    - n'altère pas le contenu à signer

    La loi oblige tout système de signature électronique à être certifié conforme par rapport aux dispositions du décret pour être considéré comme fiable.

    1.2 Evaluer la conformité peut être une condition

    L'évaluation de la conformité constitue la plupart du temps un acte volontaire dans le but d'obtenir une reconnaissance, (un certificat ou un label) attestant de la conformité d'un produit ou d'une procédure par rapport à un référentiel donné. Ce peut être aussi une condition pour obtenir un droit ou un privilège. L'objectif premier de l'évaluation de la conformité est d'apporter à ceux qui y ont recours l'assurance que les exigences applicables aux produits, services, systèmes, processus et matériaux sont satisfaites comme précise la norme CW 15499 du CEN91.

    90 Décret n° 2002-692 du 30 avril 2002 pris en application du 1° et du 2° de l'article 56 du code des marchés publics et relatif à la dématérialisation des procédures de passation des marchés publics

    JORF n°103 du 3 mai 2002 page 8064

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=BE2FCA73D5B39388ACDB4EFA80DEEA36.tpdjo10v2? cidTexte=JORFTEXT000000591700&categorieLien=id

    91 CW 15499 -1 :2006 partie 1 du CEN p 9

    ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    60

    2. Qui peut évaluer la conformité ?

    2. 1. Un évaluateur indépendant et objectif

    Une procédure d'évaluation de la conformité présuppose le recours à un évaluateur externe. On parle aussi de certification par un tiers ou de certification par tiers. Comme le souligne la norme NF EN 45020, la certification est une procédure « par laquele une tierce partie donne une assurance écrite qu'un produit, un processus ou un service est conforme aux exigences spécifiées ».

    L'article 1er de la loi n° 94-442 du 3 juin 1994 92modifiant L' article L.115-27 du Code de la consommation ajoute pour sa part que « constitue une certification (É ) l'activité par laquele un organisme, distinct du fabricant, de l'importateur, du vendeur ou du prestataire, atteste, à la demande de celui-ci effectuée à des fins commerciales, qu'un produit ou un service est conforme à des caractéristiques décrites dans un référentiel et faisant l'objet de contrôle ».

    Le recours à un évaluateur externe s'impose dans la majorité des cas afin d'assurer l'indépendance et l'objectivité de l'évaluation par rapport aux intérêts de l'entreprise ou de l'institution évaluée comme le souligne le rapport CWA 15 499 partie 1 du CEN93.

    Le recours à un évaluateur interne demeure possible dès lors nous dit le texte de norme européeen dès lors «que l'on ne se place pas dans le cadre d'une démarche certifiante mais simplement dans une démarche d'auto-évaluation éventuelement préparatoire à une procédure de certification ou lorsqu'il n'est pas possible de trouver un évaluateur externe maîtrisant l'environnement fonctionnel dans lequel l'audit doit se dérouler.»94

    2. 2 . Un évaluateur compétent

    Une deuxième condition soumet l'évaluateur à des conditions de compétences qui doivent être reconnues et ceci comme le souligne le CWA 15499 -2 :2005 à trois niveaux95 :

    - sur la législation spécifique à la protection des données à caractère personnel, - sur les technologies de l'information,

    - sur les techniques d'audit.

    Comme le souligne la norme CWA 15 499 - 1, l'audit de certification a pour objectif de donner une assurance à l'audité afin que celui-ci puisse ensuite s'en prévaloir comme un élément de preuve à des fins juridiques ou autres. De ce fait, tout ce qui peut entacher cette preuve de nullité ou la mettre en doute doit être soigneusement évité. Il va ainsi du soupçon de non objectivité ou de non indépendance de l'évaluateur ou de l'évaluation ou encore du soupçon d'incompétence de l'évaluateur96.

    92 Loi n° 94-442 du 3 juin 1994 modifiant le code de la consommation en ce qui concerne la certification des produits industriels et des services et la commercialisation de certains produits

    JORF n° 128 du 4 juin 1994

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000713621&dateTexte=

    93 CWA 15499-1:2006 p.9

    Ce rapport initié par le cabinet d'audit PriceWaterHouseCoopers et édité en 2006 par le Workshop WS/DPP du CEN dans le cadre de `l'Initiative on Privacy Standardization in Europe» avait pour objectif de décrire les principes généraux à suivre dans le cadre d'un audit de conformité aux principes posés par la Directive 95/46 CE. Il précise en p 9 :«The difference between `audit' and `self-assessment' lies with the attitude of the person carrying out the review towards the object of the review / outcome of the review. An auditor needs to be independent and shall not have any interest in the outcome of the audit. Whereas a manager conducting a self assessment of his organisation is likely to be directly concerned with the outcome.» ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    94 CWA 15499-1:2006 p.9

    95 CWA 15499-1:2006 p.4

    96 CWA 15499-1:2006 p.9

    61

    Il n'est pas toujours évident de trouver une seule personne possédant cette triple compétence. Raison pour laquelle on peut faire appel, nous dit la norme CWA 15 499 - 2, à plusieurs évaluateurs dont chacun disposera d'une partie des compétences qu'il pourra mettre en commun dans le cadre d'un travail collaboratif97.

    2. 3. Un évaluateur dont la compétence a été reconnue

    La troisième condition est liée à la nécessité de contrôler les qualifications des évaluateurs en fonction d'un niveau de compétence attendu. Cette certification des compétences que l'on appelle communément «l'accréditation» peut être effectuée au niveau individuel ou au niveau d'une entreprise.

    2.3.1 L'accréditation : un moyen de reconnaître la compétence

    2.3.1.1 Qu'est ce que l'accréditation ?

    La norme ISO/CEI 17011:2005 paragraphe 3.1 définit l'accréditation comme une « Attestation délivrée par une tierce partie, ayant rapport à un organisme d'évaluation de la conformité, constituant une reconnaissance formele de la compétence de ce dernier à réaliser des activités spécifiques d'évaluation de la conformité ».

    2.3.1.2 Qui accrédite-ton ?

    On accrédite « les laboratoires, les organismes d'inspection et les organismes de certification afin d'attester de leur compétence pour réaliser des étalonnages, des essais, des inspections ou pour certifier des produits, des systèmes ou des personnes» comme le précise le COFRAC98 dont c'est l'activité exclusive.

    On accrédite également des individus. Cette accréditation peut avoir pour objectif de s'assurer de la fiabilité d'une personne (c'est le cas de l'accréditation de Défense Nationale) ou bien pour s'assurer d'un certain niveau de compétence.

    2.3.1.3 Pourquoi accrédite-t-on ?

    L'accréditation constitue le niveau ultime de contrôle de la compétence technique des personnes ou des organismes charge de l'évaluation en vue d'obtenir une certification. Comme le souligne la présentation du COFRAC 99« L'accréditation a pour objectif d'établir la confiance dans les prestations de contrôle de conformité réalisées par des tiers. Ele indique au demandeur de l'organisme de certification que sa compétence pour mener ces certifications a été confirmée par un organisme indépendant »

    Le recours à l'accréditation est par nature volontaire mais elle tend à se développer au niveau réglementaire. Elle peut être exigée par exemple comme préalable à un agrément en vue d'appliquer une réglementation ou en vue d'une notification visant à certifier la conformité aux Directives européenne dites de «nouvelle approche».

    Comme nous l'avons vu dans la partie consacrée à ce sujet , l'évaluation et la certification de la conformité aux Directives «Nouvelle approche» est déléguée à des organismes tiers appelés organismes notifiés. Un organisme notifié comme le précise le British Standard Institution (BSI) est «une organisation nommée par un gouvernement membre et notifiée par la Commission européenne. Pour être désigné, il doit observer certaines exigences en matière de

    97 CWA 15499-1:2006 p.5

    98 et 98 La procédure d'accréditation est présentée sur le site du COFRAC dans la rubrique «Tout sur l'accréditation» à cette adresse:

    http://www.cofrac.fr/fr/accreditation/

    62

    connaissances, d'expérience, d'indépendance et de ressources en vue de mener des évaluations de conformité. Sa tâche principale consiste à fournir des services d'évaluation de la conformité selon les dispositions stipulées dans les directives «Nouvele approche» qui régissent le marquage CE. Généralement, cette responsabilité impose d'évaluer la conformité des fabricants en fonction des exigences essentieles de chaque directive100».

    Les organismes notifiés sont donc des organismes qui sont reconnus compétents par la Commission européenne sur proposition des gouvernements des Etats membres afin d'évaluer la conformité aux Directives «Nouvelle Approche». La liste des organismes notifiés pour chacune des directives est publiée au Journal officiel de l'Union européenne (JOUE).

    Constatant certaines dérives notamment en termes de qualification des organismes, des axes d'améliorations de la procédure de notification ont été proposés par la Commission européenne en 2003101.

    La Commission a notamment proposé d'avoir recours à l'accréditation 102 comme préalable à la notification des organismes d'évaluation de la conformité dans le but d'assurer un niveau homogène de compétence aux organismes notifiés et de faciliter la reconnaissance mutuelle des procédures d'évaluation.

    Cette tendance au recours à l'accréditation comme pré-requis à la notification s'est développée depuis la parution du Règlement européen du 9 juillet 2008 relatif à l'accréditation et à la surveillance du marché103.

    En France, l'accréditation constitue un préalable au processus de certification depuis la loi n°2008-776 du 4 août 2008 dont l'article. 137 - V modifie lÔ art. L. 115-28 du code de la consommation. Article qui précise que : « Peuvent seuls procéder à la certification de produits ou de services les organismes qui bénéficient d'une accréditation délivrée par l'instance nationale d'accréditation, ou l'instance nationale d'accréditation d'un autre Etat membre de l'Union européenne, membre de la coopération européenne pour l'accréditation et ayant signé les accords de reconnaissance mutuele multilatéraux couvrant la certification considérée»104.

    2.4 Qui a la responsabilité d'accréditer ?

    Deux organismes au niveau mondial regroupent tous les organismes nationaux et régionaux chargés de l'accréditaion dans le domaine de la certification :

    - ILAC (International Laboratory Accreditation Coopération) pour l'accréditation des laboratoires

    - IAF (International Accreditation Forum) pour l'accréditation des organismes certificateurs et des organismes d'inspection.

    100 La meilleure définition que nous ayons trouvé sur les organismes «notifiés» se trouvent étonnamment sur la version canadienne du site du British Standardization Institute. Cette définition est accessible en anglais à cette adresse: " http://www.bsigroup.ca/fr-ca/product-testing/ce-marking/what-is-a-notified-body/

    101 Communication de la Commission du 7 mai 2003 au Conseil et au Parlement européen. « Améliorer l'application des directives « nouvelle approche » » final - Non publié au Journal officiel

    http://eur-lex.europa.eu/smartapi/cgi/sga doc?smartapi!celexplus!prod! DocNumber&lg=fr&type doc=COMfinal&an doc=2003&nu doc=240

    102 Amélioration de l'application des directives « nouvelle approche » Synthèses de la législation de l'Union européenne - décembre 2006

    http://europa.eu/legislation_summaries/internal_market/single_market_for_goods/technical_harmonisation/l21001d_fr.htm

    103 Règlement (CE) n° 765/2008 du Parlement européen et du Conseil du 9 juillet 2008 fixe les prescriptions relatives à l'accréditation et à la surveillance du marché pour la commercialisation des produits et il abroge le Règlement (CEE) no 339/93 du Conseil (JOUE L 218 du 13 août 2008) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:218:0030:0047:fr:PDF

    104 Loi n° 2008-776 du 4 août 2008 de modernisation de l'économie

    JORF n°0181 du 5 août 2008 page 12471

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=E5D7CD1B2EB7D4CC8795569BD18EE843.tpdjo09v 3? cidTexte=JORFTEXT000019283050&categorieLien=id

    Les organisations régionales ont une compétence limitée au niveau géographique. C'est le cas par exemple de l'EA (European cooperation for Accreditation) dont la compétence couvre les 27 membres de l'Union Européenne, les pays de l'AELE105 et la Turquie. l'EA est compétent pour tous les types d'accréditation.

    Ces organisations régionales constituent des relais pour les organisations mondiales. Elles ont également signé des accords de reconnaissance qui évitent à ILAC et IAF d'avoir à évaluer systématiquement tous leurs membres.

    2.5 Comment accrédite-t-on ?

    2.5.1 Les organismes accréditeurs

    63

    L'article 4 du Règlement européen du 9 juillet 2008 relatif à l'accréditation et à la surveillance du marché impose aux Etats membres de désigner un seul organisme accréditeur106.

    Cette démarche a été imposée dans le but d'éviter toute concurrence entre les organismes accréditeurs nationaux qui pourrait nuire à leur crédibilité. Crédibilité qui s'avère essentielle puisqu'il n'existe aucune instance supérieure aux organismes d'accréditation pouvant attester de leur compétence.

    En France, c'est l'article 1er du Décret n° 2008-1401 du 19 décembre 2008107 relatif à l'accréditation et à l'évaluation de conformité pris en application de l'article 137 de la loi n° 2008-776 du 4 août 2008 de modernisation de l'économie qui a désigné le COmité FRancais d'ACcréditation (COFRAC), association créée en 1994 comme seule instance nationale d'accréditation.

    Tous les autes membres i de l'ILAC et de l'IAF se sont engagés à respecter par eux-mêmes les dispositions de la norme ISO/CEI 17011:2004108 qui définit les exigences générales pour les organismes d'accréditation procédant à l'accréditation d'organismes certifcateurs. Ces exigences sont au nombre de quatre principales :

    - Indépendance - Impartialité, - Transparence, - Compétence.

    Il appartient ensuite à l'ILAC, à l'IAF ou à leurs correspondants régionaux : EA (European cooperation for Accreditation), APLAC (Asia Pacific Laboratory Accreditation Cooperation), PAC (Pacific Accreditation Cooperation), l'IAAC (Inter American Accreditation Cooperation) ou SADCA (South African Development Commity's cooperation in Accreditation) d'évaluer régulièrement la conformité des organismes accréditeurs de chaque pays aux dispositions de la norme.

    2.5.2 L'accréditation des individus

    2.5.2.1 La procédure de contrôle des connaissances de l'AMF

    L'Autorité des Marchés Financiers (AMF) a mis en place depuis 1er juillet 2010 un dispositif de certification et de validation des connaissances de certains opérateurs de marchés financiers et notamment des responsables de la conformité qui sera sanctionné à terme par une amende en cas de défaut de formation.

    105 Association européenne de libre-échange. En anglais EFTA qui comprend l'Islande, le Liechtenstein, la Norvège et la Suisse

    106 Le Règlement 765/2008/CE du Parlement européen et du Conseil du 9 juillet 2008 fixe les prescriptions relatives à l'accréditation et à la surveillance du marché pour la commercialisation des produits et il abroge le Règlement (CEE) no 339/93 du Conseil (JOUE L 218 du 13 août 2008) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:218:0030:0047:fr:PDF

    107 Décret n° 2008-1401 du 19 décembre 2008 JORF n°0300 du 26 décembre 2008 page 20014

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019992087

    108 ISO/IEC 17011:2004

    Évaluation de la conformité -- Exigences générales pour les organismes d'accréditation procédant à l'accréditation d'organismes d'évaluation de la conformité

    64

    L'arrêté du 30 janvier 2009 portant homologation des modifications du Règlement général de l'Autorité des Marchés Financiers a modifié l'article 313-7-1 et suivants du livre III du Règlement général de l'AMF afin d'établir dans son alinéa 1er que «Le prestataire de services d'investissement s'assure que les personnes physiques placées sous son autorité ou agissant pour son compte disposent des qualifications et de l'expertise appropriées ainsi que d'un niveau de connaissances suffisant.»109

    L'article 313-7-1 al 4 précise quant à lui que «Pour conduire la vérification mentionnée au II, le prestataire de services d'investissement dispose d'un délai de six mois à partir de la date à laquele le collaborateur concerné commence à exercer l'une des fonctions visées (..)»

    L'article 313-7-3 al 2 souligne enfin que «Après avis du Haut Conseil certificateur de place, l'AMF :

    « 1° Définit le contenu des connaissances minimales devant être acquises par les personnes physiques placées sous l'autorité du prestataire de services d'investissement ou agissant pour son compte(...) Ele publie le contenu de ces connaissances ;

    « 2° Veile à l'actualisation du contenu de ces connaissances minimales ;

    « 3° Définit et vérifie les modalités des examens qui valident l'acquisition des connaissances minimales ; « 4° Délivre une certification des examens»110

    L'aspect opérationnel du contrôle de connaissance a été délégué à des sociétés spécialisées111 dans la formation dont le programme ainsi que le contenu des examens ont fait l'objet d'une homologation préalable de la part de l'AMF.

    Cette forme d'accréditation s'apparente à la procédure plus ou moins formalisée que l'on peut retrouver dans d'autres métiers, qu'il soient manuels (caristes, grutiers, pilotes) ou intellectuels (avocats ou experts-comptables)

    2.5.2 La procédure d'accréditation des experts EuroPriSe

    L'European Privacy Seal112 est un projet de coopération européenne initié en juin 2007 par l'autorité de protection des données à caractère personnel du Schleswig-Holstein - l'Unabhngiges Landeszentrum für Datenschutz (ULD) - auquel 8 pays de l'Union européenne dont la France se sont associés.

    Ce projet avait pour objectif initial de valoriser l'expérience allemande en matière de certification dans le but de créer un label européen, l'European Privacy Seal, certifiant la conformité des produits et des procédures par rapport à la réglementation européenne en matière de protection des données à caractère personnel et principalement la Directive 95/46/CE113.

    La procédure d'évaluation de l'European Privacy Seal s'appuie sur des experts indépendants qui sont accrédités par

    109 Arrêté du 30 janvier 2009 portant homologation de modifications du Règlement général de l'Autorité des marchés financiers JORF n°0031 du 6 février 2009 page 2105

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020216597

    110 Arrêté du 30 janvier 2009 portant homologation de modifications du Règlement général de l'Autorité des marchés financiers JORF n°0031 du 6 février 2009

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020176563

    111 Exemple de formation AMF du groupe Demos

    http://www.demos.fr/fr/infos-pratiques/pages/actualite.aspx?

    NewsId=14&utm_source=Google&utm_medium=CPC&utm_campaign=certif-amf

    112 Le site de l'EuroPriSe

    https://www.european-privacy-seal.eu/

    113 Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

    Journal officiel n° L 281 du 23/11/1995 p. 0031 - 0050

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:fr:HTML

    65

    l'European Privacy Seal Board sur la base d'une procédure équivalente à celle mise en place par l'ULD pour son propre programme certification.

    Les candidats à l'accréditation doivent faire la démonstration de :

    - Leur probité,

    - Leur indépendance, - et leur compétence.

    Les deux premières exigences font l'objet d'une simple déclaration « sur l'honneur »114 de la part des candidats.

    La procédure de vérification des compétences passe quant à elle par une évaluation. Les candidats à l'accréditation sont d'abord invités à suivre un séminaire de présentation du programme de certification auprès de l'European Privacy Seal Board à Kiel.

    A l'issue de ce séminaire, un cas d'étude leur est soumis sur lequel ils doivent présenter un rapport d'audit dont le périmètre sera défini en fonction du champ d'accréditation auquel ils ont postulé. Le programme propose en effet d'être accrédité sur l'aspect juridique ou technique de l'évaluation ou encore sur les deux aspects. Les candidats sont invités à envoyer leur évaluation à l'European Privacy Seal Board pour validation et décision d'admission au titre d'expert EuroPriSe115.

    L'accréditation leur est accordée pour une période de 3 ans reconductible 116 si l'expert a mené au moins un audit dans ce domaine dans l'intervalle ou s'il a suivi une formation de remise à niveau proposée par lÔEuropean Privacy Seal Board.

    2.5.3 Les avantages et les inconvénients de l'accréditation à titre individuel

    Cette procédure d'accréditation à titre individuel est intéressante pour assurer un niveau de connaissances minimal et homogène sur un sujet complexe ou présentant certains risques. Ce type de procédure pourrait être intéressant si l'on souhaitait par exemple s'assurer du niveau de connaissance des Correspondants Informatiques et Libertés117 désignés dans les entreprises et les institutions.

    L'international Association of Privacy Professionnal (IAPP) américaine propose d'ailleurs ce type de certification individuelle sur la base du volontariat dans le cadre de ses programmes « Certified Information Privacy

    114 Le formulaire de déclaration est disponible sur Internet en anglais à cette adresse : https://www.european-privacy-seal.eu/experts/admission-procedure/Self%20Declarations%20Form.pdf

    115 la procédure d'accréditation de l'EuroPriSe est décrite en anglais sur site de de l'European Privacy Seal à cette adresse : https://www.european-privacy-seal.eu/experts/admission-procedure/Expert%20Admission

    116 La liste des experts accrédités est publiée sur le site de l'EuroPriSe https://www.european-privacy-seal.eu/

    117 Les entreprises domiciliées en France et dont les effectifs en charge des traitements automatisés de données à caractère personnel dépassent 50 personnes ont la possibilité de désigner parmi leur salarié un correspondant Informatique et Libertés (CIL).

    Celles dont les effectifs en charge des traitements automatisés de données à caractère personnel ne dépassent pas 50 personnes ont également la possibilité de faire appel à une personne externe en lieu et place d'un salarié pour prendre en charge ces questions.

    La désignation du CIL présente l'intérêt comme le souligne l'article 23 de la loi 78-17 du 6 janvier 1978 modifiée le 6 Août 2004138 d'alléger les formalités déclaratives de l'entreprise vis à vis de la CNIL. Le CIL comme le précise l'article 49 du décret du 20 octobre 2005 qui définit ses missions, a la charge de tenir un registre des traitements qui dispense l'entreprise de déclarations préalables mais pas des demandes d'autorisation préalable pour les traitements relevant de l'article 25 -1 de la loi 78-17 ni des déclarations de conformité aux Autorisations uniques au sens de l'article 25-4 de la loi. Nous verrons un peu plus loin (p 69 et suivantes) le détail de ces missions et de ces privilèges qui sont détaillés sur le site de la CNIL à cette adresse :

    http://www.cnil.fr/fileadmin/documents/Guides pratiques/CNIL Guide correspondants.pdf

    66

    Professional » (CIPP)118. Certification qu'elle essaie d'implanter en Europe en proposant un programme dédié 119.

    Ces programmes proposent de certifier les connaissances des professionnels de la protection des données à caractère personnel par le biais d'une évaluation des connaissances 120 . Cette reconnaissance professionnelle n'a aucune incidence légale bien qu'elle soit recommandée aux professionnels américains et étrangers souhaitant travailler aux Etats-Unis dans ce domaine.

    Cette procédure d'accréditation individuelle peut également être un moyen d'accompagner la création d'un programme de certification pour lequel on n'est pas sûr qu'il existe encore un marché suffisamment « mature » pour intéresser les organismes de certification. Elle peut permettre de s'assurer d'un nombre minimal de certificateurs accrédités selon des exigences normalisées. C'est peut être d'ailleurs l'une des raisons pour lesquelles cette démarche d'accréditation à titre individuel a été choisie dans le cadre du label EuroPriSe.

    Cette solution pourrait être envisagée dans le cadre d'un programme de certification des Autorisations uniques. Elle peut s'avérer lourde à gérer pour un organisme comme la CNIL dont les ressources et le budget ne sont pas extensibles à moins de la rendre payante ou encore de la déléguer à des organismes de formation privée comme l'a fait l'AMF.

    Cette procédure individuelle présente des inconvénients qu'il cnvient de souligner:

    Elle ne nous semble pas très adaptée à l'évaluation technique de la conformité des produits qui exigent des compétences et mais aussi parfois des installations qu'un expert seul n'est pas toujours en mesure de mettre en oeuvre.

    Il est courant que, par commodité, les organismes certificateurs se voient déléguer le soin d'évaluer mais également de certifier eux mêmes la conformité. L'AFNOR, le bureau Veritas121 évaluent et certifient la conformité à de nombreuses normes. Cette délégation complète du processus de certifiction n'est pas possible si on la confie à un individu seul. Celui-ci ne pouvant être juge et partie au moment de contrôler l'évaluation. De ce fait l'évaluation de la conformité par des experts indépendants n'est pas la démarche la plus courante.

    Il n'est pas forcément nécessaire d'accréditer chaque intervenant dans un processus de certification dans la mesure ou la capacité à se prévaloir d'un certain niveau de formation ou/et d'une expérience peut s'avérer suffisante. Il est également possible d'avoir recours à des équipes pluri-disciplinaires ou chaque intervenant possède une partie des compétences requises et de les mettre en commun comme la procédure d'accréditation suisse le propose. Nous le verrons un plus loin.

    Les sujets sont en outre suffisamment complexes et étendus pour qu'il s'avère délicat de déterminer sur quelle base certifier les compétences d'un individu dans ce domaine (juridique, technique, fonctionnelle). C'est d'ailleurs pour contourner cette difficulté que l'IAPP et l'EuroPriSe proposent plusieurs types de certification. L'IAPP en propose trois. L'un à dominante régionale (fondée sur la réglementation Américaine, canadienne et maintenant européeenne). Un autre à dominante technique ou juridique et une dernière avec une orientation fonctionnelle (administration en l'occurrence).

    2.6 Accréditer les organismes certificateurs On distingue deux types d'organismes certificateurs:

    - Les laboratoires qui certifient la conformité les produits,

    118 Les programmes de certifcation de L'IAPP sont présentés en anglais sur son site : https://www.privacyassociation.org/certification/certification programs

    119 l'European Privacy (CIPP/E) est proposé dans le cadre de la session d'examen de certification du 1er décembre 2010 qui se tiendra dans les locaux de l'Institut Catholique de Paris. https://community.privacyassociation.org/eweb/DynamicPage.aspx? webcode=EventInfo&Reg_evt_key=41178e6b-553b-4da7-abf1-b721d6525e7a&RegPath=EventRegFees

    120 Le déroulement pratique des examens de l'IAPP est détaillé à cette adresse : https://www.privacyassociation.org/images/uploads/Certification%20Handbook.pdf

    121 Le Bureau Veritas pour ne prendre que cet exemple est un organisme certificateur qui intervient sur l'évaluation et la certification de nombreuses normes au premier rangs desquelles les normes ISO 9000 et 9001. http://www.bureauveritas.fr/wps/wcm/connect/bv fr/Local/Home/About-Us/Our-Business/Certification/

    - Les organismes de certifications qui certifient les procédures.

    Seuls les seconds portent étonnamment le nom « d'organisme de certification » dans les textes normatifs. Les autres sont désignés sous le terme de «laboratoires d'essais».

    Les accréditations des organismes certificateurs sont délivrées à partir d'un rapport d'évaluation mené par l'organisme accréditeur sur la base de référentiels adaptés au type de certifications que l'organisme demandeur est appelé à délivrer.

    Ces référentiels ont été élaborés dans le courant des années 90 pour accompagner le développement de la certification autour des normes ISO 9000 et ISO 9001 et harmoniser les règles d'accréditation des organismes évaluateurs. Les référentiels les plus connus sont :

    - l'ISO/CEI guide 62:1996 pour les laboratoires ,

    - l'ISO/CEI guide 66 :1996 pour les organismes de certification.

    L'expérience a démontré que le manque de précisions de ces référentiels et la compétition régnant entre les organismes de certification pouvait nuire à la qualité des accréditations et au processus de normalisation dans son ensemble comme le souligne M. Allister Dalrymple de l'ISO.122

    La volonté de s'extraire de ce « cercle vicieux de le certification»123 comme il le défini lui même a encouragé l'ISO à publier une nouvelle norme, la norme ISO/CEI 17021:2006124 - plus complète et plus précise qui fusionnent les référentiels ISO/CEI guide 62 et ISO/CEI guide 66.

    Cette norme ISO/CEI 17021:2006 constitue aujourd'hui la référence au niveau mondial en matière d'accréditation. Elle a été déclinée en plusieurs versions à l'intention d'activités spécifiques comme le présente le tableau ci-dessous :

    Finalité des organismes

    Référentiel d'évaluation ISO

    Transpositions

    françaises et européens des normes ISO

    Laboratoires d'essais, d'analyses ou d'étalonnage

    ISO/CEI 17025 NF EN 45001- EN ISO/CEI17025 - Exigences générales

    Laboratoires de biologie médicale ISO 15189 NF EN ISO 15189 : Laboratoires d'analyses de biologie

    médicale - Exigences particulières concernant la qualité et la compétence

    concernant la compétence des laboratoires d'étalonnages et d'essais

    Organismes de Certification de systèmes de management et de qualification technique d'entreprises

    Organismes d'inspection ISO/CEI 17020 NF EN 45004 - EN ISO/CEI17020 - Critères généraux pour le

    fonctionnement des différents types d'organismes procédant à l'inspection

    ISO/CEI 17021 NF EN 45012 - EN ISO/CEI 17021 - Évaluation de la

    conformité - Exigences pour les organismes procédant à l'audit et à la certification de systèmes de management

    67

    122 Présentation de la normes ISO/CEI 17021:2006 et du contexte qui a donnée lieu à son élaboration :

    ISO/IEC 17021:2006 Une recette pour réussir Alister DALRYMPLE Novembre 2007 - ISO pour AFNOR/AFAQ p.2 et suivantes http://www.iso.org/iso/livelinkgetfile?llNodeId=142305&llVolId=-2000

    123 SO/IEC 17021:2006 Une recette pour réussir Alister DALRYMPLE Novembre 2007 - ISO pour AFNOR/AFAQ p.4 http://www.iso.org/iso/livelinkgetfile?llNodeId=142305&llVolId=-2000

    124 ISO/CEI 17021:2006 -Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management

    Organismes de Certification de personnels

    Organismes de Certification de produits, services et processus

    Système de management de systèmes d'information

    Guide ISO/CEI 65 NF EN 45011 - Exigences générales relatives aux organismes

    procédant à la certification de produits

    ISO/CEI 27006

    Non publiée en cours d'adoption

    ISO/CEI 17024 EN 45013 - EN ISO/CEI 17024 - Évaluation de la conformité -

    Exigences générales pour les organismes de certification procédant à la certification de personnes

    68

    Source : Cofrac

    2.7 Comment accréditer les organismes certificateurs ?

    La procédure d'accréditation des organismes certificateurs est menée selon une procédure d'audit classique organisée en trois temps :

    - Définition du périmètre d'évaluation, - Evaluation,

    - Rapport d'évaluation,

    L'organisme se voit délivrer en cas de rapport d'évaluation positif une accréditation initiale pour une durée qui est variable en fonction des pays. Elle est de 4 ans initialement pour la procédure d'accréditation du COFRAC. Un contrôle est effectué tous les ans afin de vérifier si les conditions de maintien de l'accréditation sont réunies. Un renouvellement est possible au terme de la période initiale. Il est valable pour 5 ans en cas de succès de l'évaluation de renouvellement.

    L'accréditation peut être retirée de manière temporaire ou définitive si des manquements sont constatés lors des contrôles périodiques ou des audits de renouvellement.

    La procédure d'audit en vue d'obtenir une accréditation vérifie un certain nombre de points clés dans la procédure de certification de l'organisme demandeur:

    Le caractère non-discriminatoire de la procédure

    L'accréditeur va vérifier si la procédure de certification de l'organisme demandeur n'exclut aucune catégorie de demandeurs entrant dans son champ de certification comme l'impose le point 2.1.1.1 de la norme NF EN 45012 - EN ISO/CEI 17021125.

    La crédibilité de l'organisme demandeur

    L'accréditeur va vérifier que l'entreprise ou l'institution demandeuse est organisée selon les prescriptions de la norme au niveau de son organisation hiérarchique, de ses règles de management, de sa prise de décision, de la qualité de son personnel qui doit au demeurant être régulièrement formé et dont le programme de formation doit être tenu à disposition comme le précise les points 2.2.2.1 et 2.2.2.2 de la norme.

    L'audit d'accréditation va vérifier que la procédure de certification correspond aux prescriptions en termes de documentation (3.2), d'organisation, de qualification du personnel engagé dans l'évaluation (point 2.2.3.1), de méthodologie d'audit, de contenu de rapport d'audit (3.4), de délivrance de la certification (3.5), de fréquence et de contenu des audits périodiques de contrôle (3.6).

    L'indépendance

    L'audit d'accréditation va vérifier que le demandeur n'entretien aucun lien avec des intérêts qui pourraient compromettre la qualité ou la probité de son travail d'évaluation (2.1.12). L'Indépendance de l'organisme va être vérifiée au niveau :

    - de la stratégie et de la politique de l'entreprise,

    - du processus des décisions d'octroi des certifications,

    125 NF EN 45012 - ISO/CEI 17021:2006 est la traduction française intégrée au catalogue de l'AFNOR de la norme ISO/CEI 17021:2006- Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management

    69

    - des procédures d'audit,

    La transparence

    L'audit va vérifier la transparence des procédures internes de délivrance de la certification (3.5) et de recours éventuel à la sous-traitance (2.1.3)

    La présence d'un processus de gestion de la qualité

    L'audit d'accréditation va prendre en considération l'existence ou non d'un processus de gestion de la qualité, organisé, documenté et évalué périodiquement (2.1.4).

    La confidentialité

    L'audit d'accréditation va s'intéresser aux procédures en place visant à assurer la confidentialité (2.1.9) des informations échangées avec l'audité au cours de la procédure de certification.

    La procédure d'évaluation peut s'appuyer sur des guides126 qui sont mis à disposition des organismes d'accréditation nationaux par les fédérations mondiales (ILAF ou IAF) et régionales (EA).

    Ces guides proposent aux organismes accréditeurs des précisions et des interprétations (parfois bienvenues) sur les différents points de contrôle à vérifier et les objectifs à atteindre.

    Ces guides sont libres d'accès et offrent la possibilité aux organismes demandeurs d'effectuer une auto-évaluation préalable à leur demande d'accréditation.

    2.8 Quelle différence entre accréditation et agrément ? 2.8.1 Un statut et une origine différente

    « Le terme d'agrément désigne en droit administratif l'accord donné par une autorité à la nomination d'une personne ou à l'exécution d'un projet nécessitant son autorisation ou son avis préalable».

    L'agrément se distingue de l'accréditation par le fait que l'agrément émane d'une autorité publique alors que l'accréditation est normalement le fait d'un organisme de droit privé.

    L'agrément semble en France prévaloir sur l'accréditation puisque l'Etat a lui-même agréé le COFRAC comme seule instance capable d'accréditer.127

    2.8.2 Une démarche et une finalité similaire

    Le Décret n°2002-535 du 18 avril 2002128 a pour vocation d'organiser l'évaluation et l'agrément des systèmes

    126 Le guide EA 7- 03 - EA Guidelines for the Accreditation of bodies operating certification/ registration of Information Security Management Systems - mis en à jour le 31/08/2009 est par exemple utile pour les organismes qui souhaitent accréditer des entreprises certificatrices dans le domaine de la sécurité informatique. Un référentiel spécifique, la norme ISO/IEC 27006:2007 - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management de la sécurité de l'information a également été publiée par l'ISO pour guider cette démarche spécifique.

    La liste des guides disponibles de l'European association for Accreditation est disponible à cette adresse http://www.european-accreditation.org/n1/doc/EA-1-01.pdf

    127 Décret n° 2008-1401 du 19 décembre 2008 relatif à l'accréditation et à l'évaluation de conformité pris en application de l'article 137 de la loi n° 2008-776 du 4 août 2008 de modernisation de l'économie

    JORF n°0300 du 26 décembre 2008 page 20014 texte n° 35

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019992087&dateTexte=&categorieLien=id

    128 Le Décret n°2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information

    JORF n° 92 du 19 Avril 2002 page 6944

    Comme le précise l'article 1er du Décret « la sécurité offerte par des produits ou des systèmes des technologies de l'information, au regard notamment de leur aptitude à assurer la disponibilité, l'intégrité ou la confidentialité de l'information traitée face aux menaces dues en particulier à la malveillance peut être certifiée dans les conditions prévues au présent décret»

    70

    d'information en fonction du degré de sécurité qu'ils offrent.

    Le Décret précise dans son article 3 que cette évaluation ne sera pas directement effectuée par les services de l'Etat mais sera réalisée par des «centres d'évaluation agréés» par l'Agence Nationale de Sécurité de Systèmes d'Information (ANSSI) qui dépend du 1er Ministre.

    L'article 2 du chapitre II du Décret dispose que pour obtenir l'agrément de l'ANSSI, le centre d'évaluation doit faire la preuve :

    « a) De sa conformité à des critères de qualité selon les règles ou les normes en vigueur ;

    b) De son aptitude à appliquer les critères d'évaluation en vigueur et la méthodologie correspondante ainsi qu'à assurer la confidentialité requise par l'évaluation ;

    c) De sa compétence technique à conduire une évaluation.

    La conformité mentionnée au a) et l'aptitude mentionnée au b) sont attestées soit par une accréditation délivrée par une instance d'accréditation mentionnée à l'article L. 115-28 du code de la consommation, soit par l'Agence nationale de la sécurité des systèmes d'information.

    La compétence technique mentionnée au c est appréciée par l'Agence nationale de la sécurité des systèmes d'information, notamment à partir des moyens, des ressources et de l'expérience du centre d'évaluation

    L'agrément est délivré, précise l'article 12 du Décret n°2002-535 du 18 avril 2002, pour une période de deux ans renouvelable et peut être assorti de conditions restrictives. Il est délivré par le Premier Ministre après avis du comité directeur de la certification représenté par l'ANSSI.

    Il est intéressant de noter que l'organisme peut se prévaloir d'une accréditation obtenue du COFRAC ou d'un organisme étranger dont la procédure d'accréditation est reconnue. En revanche nous dit le texte, seule une évaluation technique positive de la part de l'ANSSI peut valoir, condition sine qua none, agrément pour l'organisme. Une accréditation ne peut valoir agrément, du moins dans ce cas. L'agrément semble donc une fois encore prévaloir sur l'accréditation.

    2.8.3 Pourquoi un agrément plutôt qu'une accréditation?

    L'accréditation reconnaît la compétence des organismes proposant des certifications à destination des entreprises. L'agrément lui s'impose là ou l'Etat a besoin de s'assurer de compétences spécifiques ou de donner une valeur juridique particulière à sa reconnaissance.

    3. Faut-il des évaluateurs spécifiques pour les Autorisations uniques ?

    3.1 L'exemple suisse

    L'article 1er de l'ordonnance du 28 septembre 2007129 sur les certifications en matière de protection des données précise que « Les organismes qui effectuent des certifications au sens de l'art. 11 de la loi sur la protection de données doivent être accrédités».

    L'accréditation de ces organismes relève de l'ordonnance du 17 juin 1996130 relative aux règles générales régissant l'accréditation des organismes de certification ainsi que des dispositions spécifiques contenues dans l'article 1er de l'ordonnance du 28 septembre 2007 qui précise dans son alinéa 2 que :

    129 Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données (OCPD) http://www.admin.ch/ch/f/rs/c23513.html

    130 Ordonnance sur le système suisse d'accréditation et la désignation de laboratoires d'essais et d'organismes d'évaluation de la conformité, d'enregistrement et d'homologation (Ordonnance sur l'accréditation et la désignation, OAccD) du 17 juin 1996 http://www.admin.ch/ch/f/rs/9/946.512.fr.pdf

    71

    «Une accréditation distincte est requise pour les certifications portant sur:

    a. l'organisation et la procédure en matière de protection des données;

    b. les produits (produits matériels et logiciels ou systèmes pour procédures automatisées de traitement de données)».

    L'audit d'accréditation doit vérifier que la procédure de certification de l'organisme demandeur est adaptée à ce sujet spécifique. Comme le précise l'article 1 alinéa 3 de l'Ordonnance :

    «3 . Les organismes de certification doivent disposer d'une organisation et d'une procédure de certification (programme de contrôle) déterminées. Les points suivants doivent notamment être réglés:

    a. les critères d'évaluation ou d'essai ainsi que les exigences en découlant que doivent respecter les organismes ou les produits à certifier (schéma d'évaluation ou d'essai), et

    b. les modalités du déroulement de la procédure et notamment les mesures à prendre si des manquements sont constatés.»

    L'ordonnance du 28 septembre 2007 impose un niveau minimal de qualifications au personnel chargé d'évaluer la conformité aux dispositions de la loi du 19 juin 1992 sur la protection des données à caractère personnel131.

    Ces exigences sont fixées en annexe de l'ordonnance du 28 septembre 2007 qui précise les compétences minimales du personnel impliqués dans la certification des procédures et des produits :

    «L'organisme de certification doit prouver que le personnel qui certifie les systèmes de gestion de la protection des données, pris dans son ensemble, possède les qualifications suivantes:

    - connaissance du droit de la protection des données: doit être prouvée une activité pratique d'au moins deux ans dans le domaine de la protection des données ou un diplôme d'une haute école ou d'une haute école spécialisée sanctionnant des études d'une année au moins, avec comme matière principale le droit de la protection des données;

    - connaissances dans le domaine de la sécurité informatique: doit être prouvée une activité pratique d'au moins deux ans dans le domaine de la sécurité informatique ou un diplôme d'une haute école ou d'une haute école spécialisée sanctionnant des études d'une année au moins, avec comme matière principale la sécurité informatique;

    - formation d'auditeur de systèmes de management (selon le guide ISO/CEI 62 [ISO/CEI 17021:2006]).

    L'organisme de certification doit prouver qu'il dispose de personnel qualifié pour chacun des domaines qu'il couvre. L'évaluation des systèmes de gestion par une équipe interdisciplinaire est autorisée.»

    Les exigences imposées par l'ordonnance du 28 septembre 2007 sont appréciées au niveau collectif et non au niveau individuel. Ce qui laisse une marge de manoeuvre aux organismes pour constituer des équipes pluri-disciplinaires capables de répondre à ces exigences.

    Concernant le déroulement de la procédure d'accréditation, l'ordonnance dispose dans son article 2 que « Le Service d'accréditation suisse associe le Préposé fédéral à la protection des données et à la transparence (le préposé) à la procédure d'accréditation et au contrôle ainsi qu'à la suspension et à la révocation de l'accréditation ».

    L'article 3 de l'ordonnance du 28 septembre 2007 précise dans son alinéa 1 que les organismes suisses mais aussi les organismes d'origine étrangère mais domiciliés en Suisse - alinéa 2 - peuvent être accrédités. Les organismes étrangers d'accréditation peuvent également accréditer des sociétés d'origine suisse - alinéa 3- et domiciliées en Suisse.

    Il revient au Service d'Accréditation Suisse (SAS) de délivrer l'accréditation qui comme le précise l'article 14 de l'ordonnance est accordée pour une durée maximale de 5 ans. Période qui peut être prolongée d'autant en cas de réussite de l'évaluation de renouvellement.

    131 Loi fédérale du 19 juin 1992 sur la protection des données dite LPD RS 235.1

    http://www.admin.ch/ch/f/rs/c235_1.html

    72

    Il revient également au SAS de retirer de manière temporaire ou définitive l'accréditation (article 21) si les conditions de maintien de cette accréditation ne sont plus réunies par l'organisme concerné. Ces manquements pouvant être constaté à tout moment.

    La liste des organismes accrédités fait l'objet d'une publication de la part du SAS comme le précise l'article 15 et 23 alinéa 2 de l'Ordonnance du 28 septembre 2007.

    3.2 Est-ce un rôle pour Le Correspondant Informatique et Libertés (CIL) ?

    Les entreprises domiciliées en France et dont les effectifs en charge des traitements automatisés de données à caractère personnel dépassent 50 personnes ont la possibilité de désigner parmi leur salarié un correspondant Informatique et Libertés (CIL).

    Celles dont les effectifs en charge des traitements automatisés de données à caractère personnel ne dépassent pas 50 personnes ont également la possibilité de faire appel à une personne externe en lieu et place d'un salarié pour prendre en charge ces questions.

    La désignation du CIL présente l'intérêt comme le souligne l'article 23 de la loi 78-17 du 6 janvier 1978 modifiée le 6 Août 2004132 d'alléger les formalités déclaratives de l'entreprise vis à vis de la CNIL. Le CIL comme le précise l'article 49 du décret du 20 octobre 2005133 qui définit ses missions, a la charge de tenir un registre des traitements qui dispense l'entreprise de déclarations préalables mais pas des demandes d'autorisation préalable pour les traitements relevant de l'article 25 -1 de la loi 78-17 ni des déclarations de conformité aux Autorisations uniques au sens de l'article 25-4 de la loi.

    Dans le cadre de cette mission de « facilitateur » souhaitée par la loi, il nous est apparu intéressant de nous interroger sur le rôle que pourrait jouer le CIL dans l'évaluation de la conformité aux Autorisations uniques, ceci dans l'optique d'une certification.

    Le CIL interne est un salarié de l'entreprise dont le contrat de travail prévoit par nature un lien de subordination134 à son employeur.

    Situation qui exclut toute indépendance organique même si l'article 46 du décret du 20 octobre 2005 qui définit le statut et les missions du CIL précisent que « le correspondant ne reçoit aucune instruction pour l'exercice de sa mission ».

    Cette absence d'indépendance organique présente un risque quant à son objectivité. Règle qui nous l'avons vu est une condition indispensable pour assurer la validité de l'évaluation en vue d'une certification. Ce qui exclut à notre sens le CIL interne en tant que salarié du rôle d'évaluateur possible.

    Un Correspondant Informatique et Libertés (CIL) externe ou bien un CIL mutualisé pourrait éventuellement remplir ces conditions. La possibilité de lui confier cette mission d'évaluation nous semble cependant subordonnée à l'existence d'une relation de travail en cours entre l'entreprise auditée et le CIL externe ou mutualisé. Dès lors que le CIL entretient des relations déjà formalisées avec le futur audité, son indépendance et par conséquent son objectivité risque d'être compromises par une trop grande dépendance ou proximité.

    132 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

    JORF du 7 janvier 1978 page 227

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101121

    133 Décret n° 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004

    JORF n°247 du 22 octobre 2005 page 16769

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006052581&dateTexte=20090319

    134 Définition du lien de subordination

    «Le lien de subordination est caractérisé par l'exécution d'un travail sous l'autorité de l'employeur qui a le pouvoir de donner des ordres et des directives, d'en contrôler l'exécution et de sanctionner les manquements de son subordonné ; É le travail au sein d'un service organisé peut constituer un indice du lien de subordination lorsque l'employeur détermine unilatéralement les conditions d'exécution du travail » Cass. soc., 13 novembre 1996, Bull. civ., V, n° 386

    73

    Il nous semble que seul un prestataire totalement indépendant et donc sans relation préalable avec l'audité pourrait être valablement chargé d'une mission de ce type. Prestataire qui pourrait très bien être un CIL externe dès lors que celui-ci n'entretient pas de relation préalable avec le futur audité. Ce pourrait également être un CIL mutualisé dès lors que celui-ci n'entretient pas de relation de subordination ou de dépendance avec l'audité; si son activité est supporté (financièrement et hiérarchiquement) par un syndicat, une association professionnelle ou un groupement d'intérêt.

    L'article 49 du Décret n°2005-1309 du 20 octobre 2005 délimite les missions du CIL de la manière suivante:

    « Le correspondant veile au respect des obligations prévues par la loi du 6 janvier 1978 susvisée pour les traitements au titre desquels il a été désigné. A cette fin, il peut faire toute recommandation au responsable des traitements.

    Il est consulté, préalablement à leur mise en oeuvre, sur l'ensemble des nouveaux traitements appelés à figurer sur la liste prévue par l'article 47.

    Il reçoit les demandes et les réclamations des personnes intéressées relatives aux traitements figurant sur la liste prévue par l'article 47. Lorsqu'eles ne relèvent pas de sa responsabilité, il les transmet au responsable des traitements et en avise les intéressés.

    Il informe le responsable des traitements des manquements constatés avant toute saisine de la Commission nationale de l'informatique et des libertés.

    Il établit un bilan annuel de ses activités qu'il présente au responsable des traitements et qu'il tient à la disposition de la commission. »

    L'article 49 n'évoque en revanche aucune mission pour le CIL qui soit liée de près ou de loin à la certification. La question se pose alors de savoir si il est juridiquement envisageable que le CIL remplisse d'autres missions que celles qui ont été expressément prévues par la loi ? Pour le dire autrement, ses missions sont-elles strictement limitées à celles qui sont expressément prévues par le Décret ou peut-on considérer l'article 49 comme une série de dispositions « planchers » à laquelle d'autres missions pourraient s'ajouter dès lors qu'elles entrent dans le cadre de sa mission de protection des données à caractère personnel ?

    La deuxième option nous paraîtrait plus conforme à l'esprit de la loi qui vise à diffuser la culture Informatique et Libertés au sein des entreprises et des institutions. Cela reste néanmoins une interprétation qui n'engage que l'auteur. Aucune jurisprudence n'est venue jusqu'à présent confirmer ou infirmer cette interprétation.

    Pour illustrer ce point de vue, nous pourrions prendre l'exemple de la mise en place d'outils de pilotage de l'activité du CIL; mission qui n'est pas expressément prévue par le Décret du 20 Octobre 2005. Cette activité constitue pourtant une tâche essentielle pour le CIL qui souhaite remplir pleinement sa mission et pouvoir identifier les « manquements, les signaler au responsable de traitements et consigner son action dans le bilan » comme l'article 49 du décret l'enjoint à le faire.

    Certains objecteront que l'évaluation de la conformité en vue d'obtenir une certification ne correspond pas à un moyen de parvenir à la réalisation d'un quelconque objectif définis par l'article 49. Cette mission non explicitement prévue par les textes pourrait même détourner le CIL de la réalisation des missions qui elles sont explicitement prévues par le décret. Ceci d'autant plus qu'il est encore rare que le CIL consacre tout son temps de travail à cette activité.

    Ces critiques nous paraissent justifiées et ceci d'autant plus si le nombre de traitements relevant de la conformité aux Autorisations uniques s'avèrent nombreux et dispersés au sein d'entités ou de filiales éloignées.

    Il nous semble néanmoins que le CIL qu'il soit interne, externe ou mutualisé pourrait jouer un rôle de supervision dans cette procédure d'évaluation/certification et ceci en accord avec les dispositions de l'article 49 du Décret du 20 octobre 2005.

    - Il pourrait superviser ce projet de certification depuis le choix du prestataire jusqu'à l'obtention de la certification.

    - il pourrait également s'assurer que les mesures sont prises pour maintenir la conformité de ces traitements spécifiques afin de garantir la certification dans le temps. Son obligation demeurant une obligation de moyen et non de résultat dans la mesure ou son rôle se borne à alerter le responsable de traitement des manquements comme le précise l'article 49 alinéa 4.

    Ces deux tâches entrent à notre avis dans le champ définit par le décret du 20 Octobre 2005 puisque celui-ci dispose dans l'article 49 que « Le correspondant veille au respect des obligations prévues par la loi du 6 janvier 1978 ».

    74

    Loi 78-17 du 6 janvier 1978 modifiée le 6 août 2004 dans laquelle il est clairement énoncé dans l'article 25-4 que « le Responsable de Traitement prend un « engagement de conformité de celui-ci (ndlr : le traitement) à la description figurant dans l'autorisation» lors de sa déclaration volontaire de conformité. Conformité qu'il est censé assurer dans la durée.

    3.3 Est-ce un rôle pour des experts indépendants ?

    L'accréditation d'experts indépendants sur le même mode que celui proposé par le label EuroPriSe ou par l'ICPP du Schleswig Holstein évoqué plus haut nous parait tout à fait possible sur le principe. On pourrait même envisager de reconnaître directement les experts accrédités par ce label. La France étant partie prenante du projet EuroPriSe, ce pourrait être une manière de l'intégrer de manière active.

    Une autre piste pourrait consister à accorder une accréditation « sur titre » à des experts dont la formation ou l'expérience dans le domaine de la protection des données personnelles à été reconnue par la CNIL.

    L'accréditation individuelle dont nous avons souligné plus haut les avantages et les inconvénients pourrait néanmoins s'avérer une «arme à double tranchant».

    L'accréditation d'experts individuels risque en effet de créer une concurrence vis-à-vis des organismes de certification et par la même, de détourner ces organismes de ce type de certification. Ce qui présente le risque qu'elle demeure marginale du fait qu'elle est traitée de manière différente des autres programmes de certification.

    3.4 Est-ce un nouveau marché pour les organismes de certification ?

    L'évaluation de la conformité aux Autorisations uniques dans l'optique d'obtenir une certification pourrait constituer un premier pas pour les organismes de certification dans le domaine de la certification de la protection des données personnelles.

    L'Association suisse pour les Systèmes de Qualité et de Management (SQS)135 a fait en oeuvre de pionnier puisqu'elle propose déjà deux programmes de certifications :

    - Le label «Good Priv@cy» mis en place place en 2002 et qui a pour vocation d'évaluer ce type de conformité dans tous les pays quelque soit leur législation. Il s'appuie sur un référentiel d`évaluation «propriétaire». SQS délivre elle même le label en cas de succès de la procédure. 50 entreprises sont aujourd'hui certifiées dont certaines en Autriche et au Brésil grâce au réseau international des organismes de certification IQnet auquel SQS participe.

    - Le programme «Data Protection Certification Decree» (VDSZ, SR 235.13) lancé en 2009 qui s'adresse plus spécifiquement aux entreprises suisses. Le référentiel d'évaluation s'appuie sur les dispositions légales suisses en matière de protection des données à caractère personnel. La certification est directement délivrée par SQS. 8 entreprises sont certifiées sur cette base.

    On pourrait imaginer, une fois la procédure d'accréditation organisée qu'une société comme la société SQS propose un programme de certification adapté aux Autorisations uniques. Son antériorité sur ce type de certification qui existe en Suisse depuis maintenant 8 ans pourrait s'avérer un argument de vente intéressant.

    On peut également imaginer que certains laboratoires d'essai qui interviennent dans la certification des systèmes d'information pourraient être intéressés pour ajouter ce volet à leur offre de services.

    135 Les programmes de certification relatifs à la protectionde la vie privée de SQS sont présentés sur son site à cette adresse : " http://www.sqs.ch/en/index/leistungsangebot/lgpr.htm

    Le réseau IQnet a pour vocation de délivrer des certifications dans le monde entier en faisant appel à des correspondants locaux ou à des spécialistes d'un type de certifications. Il comprend une trentaine de membres dans autant de pays dont l'AFNOR en France. http://www.iqnet-certification.com/

    75

    Il semble qu'il existe une attente dans ce domaine puisque certains constructeurs de matériels notamment de contrôle d'accès tentent déjà de se prévaloir d'une forme de certification de la part de la CNIL136.

    Il nous semble que le choix entre l'accréditation à titre individuel et l'accréditation d'organismes de certification constitue un choix crucial car la préférence donnée à l'un ou à l'autre aura d'importantes répercussions sur l'organisation de la procédure et peut être également sur son succès.

    Le choix de l'accréditation individuelle nécessite, à moins qu'elle ne soit déléguée, la mise en place d'une procédure adaptée et oblige à résoudre la question de savoir qui délivrera le titre. Le choix fait par le Schleswig-Holstein implique un engagement important de la part de l'autorité de contrôle qui vérifie les rapports et délivre elle-même les labels. La question se pose de savoir si dans un pays bien plus grand, une telle procédure serait «gérable» d'un point de vue pratique.

    Le choix inverse qui consiste à déléguer l'évaluation et éventuellement la certification à des organismes externes dont c'est l'activité habituelle est incontestablement moins exigeant en termes d'implication de la part de l'autorité de contrôle. Sa réussite tient en revanche au potentiel que recèle ce marché dans la mesure où ces organismes qui sont soumis aux exigences du marché et en attendent un retour sur investissement.

    4. Comment accréditer les évaluateurs de la conformité aux Autorisations

    Uniques ?

    4.1 Quel organisme responsable doit être désigné ?

    Les procédures en vigueur en Suisse ou en Allemagne nous paraissent parfaitement transposables.

    La procédure d'accrédiation mise en place par EuroPriSe parait néanmoins plus contraignante que la procédure suisse dans la mesure ou elle oblige l'autorité de contrôle à organiser un service de gestion des accréditations.

    On pourrait envisager d'établir un cahier des charges pour en confier l'exécution au COFRAC. On pourrait mettre en place un processus d'accréditation conjoint entre la CNIL et le COFRAC dans lequel la CNIL aurait un rôle d'expertise.

    On pourrait encore envisager de déléguer cette accréditation à l'Agence Nationale pour la Sécurité des Systèmes d'Information dans le cadre d'une procédure d'agrément qui pourrait aussi être également conjointe avec la CNIL.

    On pourrait enfin imaginer qu'une procédure d'accréditation soit proposée par le COFRAC aux organismes certificateurs des entreprises privées et qu'une procédure d'agrément soit réservée aux organismes certificateurs de l'administration et des services de l'Etat manipulant des données sensibles au niveau de la sécurité de l'Etat.

    4.2 Une accréditation sur quels fondements ?

    Il n'existe à ce jour aucun fondement juridique ou normatif en France sur la base duquel on pourrait accréditer des certificateurs dans le domaine de la protection des données à caractère personnel.

    Il conviendrait de déterminer si il est nécessaire de définir des exigences particulières comme en Suisse pour accréditer dans ce domaine.

    La CNIL pourrait en toute logique être à l'origine de cette démarche. Ceci d'autant plus que l'article 11-3 c du Chapitre III de la loi 78-17 du 6 janvier 1978 modifiée le 6 août 2004137 lui en donne le pouvoir lorsqu'il dit que «(..) dans le cadre de l'instruction préalable à la délivrance du label par la commission, le président peut, lorsque la complexité du produit ou de la procédure le justifie, recourir à toute personne indépendante qualifiée pour procéder à leur évaluation(...) ».

    136 «L'agrément CNIL n'existe pas» nous rappelle l'auteur malgré les nombreuses usurpations qu'il voit fleurir ici et là Arnaud Belleil - Cecurity.com - 4 novembre 2010

    http://www.cecurity.com/site/PubArt201006.php

    137 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

    JORF du 7 janvier 1978 page 227

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101106

    76

    Les exigences en matière d'accréditation pourraient être définies dans le Réglement Intérieur de la CNIL de la même manière que les conditions de certifications des personnels financiers sont décrites dans celui de l'AMF.

    Cette partie consacrée à «l`accréditation des organismes de certification » pourrait faire l'objet d'un titre spécifique ou bien être intégrée au chapitre IV relatif à l'« Examen de règles professionnelles et des produits et procédures».

    Les exigences pourraient être en partie les mêmes que celles qui sont définies en Suisse. C'est à dire :

    - Prise en compte des spécificités de la protection des données à caractère personnel dans la méthode d'évaluation de la conformité,

    - Exigence d'un niveau minimum de qualifications pour le personnel évaluateur,

    D'autres exigences pourrait s'y ajouter comme le fait par exemple de disposer dans l'équipe d'évaluation d'une personne au moins dont le diplôme ou l'expérience a été reconnu ou labellisé par la CNIL.

    Ces exigences particulières viendrait s'ajouter à celles définies dans le référentiel ISO/CEI 17021 et ISO/CEI 17025 qui fondent habituellement l'accréditation des organismes certificateurs.

    4.3 Une accréditation sur quel périmètre ?

    ll conviendrait de définir le périmètre de ces accréditations afin de déterminer si elles peuvent être accordées pour l'ensemble des Autorisations uniques ou simplement pour un nombre défiini d'Autorisations uniques.

    Les Autorisations uniques couvrent en effet des domaines fonctionnels et techniques relativement larges. Elles s'intéressent aux produits comme aux procédures dont l'application peut être destinée au grand public (AU-010), aux services publics (AU-001), aux banques (AU-005) mais aussi à des entreprises de tous horizons (Location d'automobiles dans l'AU-011).

    L'usage dans le domaine de la normalisation veut que la certification des produits relèvent de la compétence des laboratoires d'essais et que celle des procédures soit le fait des organismes de certification. Il nous semble qu'il n'existe aucune raison valable de déroger à ce principe. Ce qui signifie que les laboratoires d'essai pourraient être accrédités pour évaluer uniquement les Autorisations uniques consacrées aux produits et les organismes de certification ou les experts indépendants uniquement pour celles consacrées au procédures.

    Cette solution imposerait aux organismes de demander l'extension de leur accréditation à chaque fois qu'une nouvelle Autorisation est publiée à moins d'accréditer les organismes dans un domaine fonctionnel ou technique. De ce fait, toute nouvelle autorisation publiée et relevant du domaine d'accréditation de l'organisme serait intégrée de droit dans son périmètre de certification. A charge ensuite pour les entreprises de choisir l'expert ou l'organisme qui connait le mieux leur domaine d'activité.

    Une autre question consiste à savoir si l'accréditation pourrait être accordée à des entreprises étrangères ayant ou non une implantation en France. Dès lors que l'entreprise ou le laboratoire font la démonstration de leur compétence, il nous parait difficile de le leur refuser ne serait-ce que pour respecter les différents accords de réciprocité qui existent en la matière. Ceci à moins que la procédure de certification ne soulève des questions sensibles liées à la sureté de l'Etat par exemple.

    4.4 Quelle procédure de délivrance pour l'accréditation ?

    La procédure de délivrance de l'accréditation relève du COFRAC qui dispose du monopole de l'accréditation depuis 2008. Cette proccédure pourrait recueillir l'avis préalable de la CNIL.

    Pour ce qui est de la durée de validité de l'accréditation, il parait souhaitable se se calquer sur ce qui se fait dans le monde de la certification. Une durée initiale de 4 ans comme celle qui est accordée dans le cadre de l'accéditation COFRAC nous parait tout à fait convenir à notre sujet.

    La responsabilité de renouveller ou de retirer l'accréditation ou l'agrément pourrait être de la responsabilité de l'organisme qui l'a délivré. Le rôle de la CNIL pourrait être à nouveau consultatif ou suspensif.

    77

    Au terme de cette troisième partie, nous pouvons retenir deux choses :

    La mise en place d'une procédure pour accréditer des évaluateurs compétents afin d'évaluer la conformité aux Autorisations uniques ne présente pas de difficultés particulières. Les structures et et les procédures existent et celes-ci pourraient prendre en charge cette procédure avec ou sans le concours de la CNIL.

    Il convient en revanche de déterminer si il faut accréditer des individus ou des organismes. Il s'agit là d'un choix stratégique qui aura des conséquences importantes sur la procédure d'évaluation comme nous allons le voir.

    78

    PARTIE IV : QUELLE METHODOLOGIE POUR EVALUER LA CONFORMITE AUX AUTORISATIONS UNIQUES

    Nous essaierons dans cette partie de déterminer s'il est nécessaire d'élaborer une méthodologie d'audit spécifique à l'évaluation de la conformité aux Autorisations uniques ou s'il est possible de s'appuyer sur une des méthodologies génériques proposées par certaines autorités de contrôle.

    1. Qu'entend-on par audit de conformité ?

    La norme CWA 15499 -1 du CEN 138 définit l'audit comme l'«évaluation d'une situation à un instant donnée par rapport à un référentiel effectué par un tiers n'ayant aucun intérêt dans le résultat de cette évaluation».

    Cette évaluation nous dit la norme a pour but de donner une assurance à son commanditaire. Dans le cas de l'audit de conformité, il s'agit d'une assurance :

    - de conformité par rapport à la loi,

    - de qualité des procédures mises en place dans l'organisme pour maintenir cette conformité.

    Les normes élaborées dans le cadre de «l'Initiative for Privacy Standard Initiative» (IPSE) du CEN dont nous avons déjà parlé plus haut se sont fixées pour objectif de proposer un référentiel générique d'audit de conformité dans le domaine des données à caractères personnelles; ceci à partir d'un inventaire des meilleures pratiques dans ce domaine.

    1.1 Quelles sont les meilleures pratiques ?

    La norme CWA 15262 du CEN139 rend compte des meilleures méthodologies d'évaluation de la conformité dans le domaine des données à caractère personnel. Elle retient sept référentiels pour des raisons différentes:

    1. Le «framework privacy audit» du Cooperation Group Audit Strategy 140 proposé par l'autorité de contrôle des Pays-Bas dont les deux principaux intérêts consistent:

    - à définir à partir de la loi néerlandaise des points «prioritaires» de contrôle que l'auditeur est invité à évaluer en priorité,

    - à apprécier la conformité en fonction du contexte opérationnel, de la technologie disponible, du prix de mise en oeuvre et du risque encourus au moment de l'audit.

    2. La procédure utilisée par l'Independent Centre for Privacy Protection141 (ICPP) du Schleswig-Holstein (Allemagne) dont l'intérêt consiste nous dit la norme :

    138 La norme CWA 15499-1 Personal Data Protection Audit Framework (EU Directive EC 95/46) - Part I: Baseline Framework- du CEN dont nous avons parlé plus haut est disponible en anglais à cette adresse ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    139 Le texte de la norme CWA 15262 - Inventory of Data Protection Auditing Practices est disponible en anglais à cette adresse : ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15262-00-2005-Apr.pdf

    140 Privacy Audit Framework under the new Dutch Data Protection Act (WBP) Co-operation Group Audit Strategy - Version 1 - 2001 - 53 p

    http://www.dutchdpa.nl/Pages/enindwettenzelfrcompliance.aspx

    141 Anwendungsbestimmungen des Unabhngigen Landeszentrums für Datenschutz zur Durchführung eines Datenschutzaudits. Amtsblatt Schl.-H 13/2001, S.196-200

    https://www.datenschutzzentrum.de/material/recht/audit.htm

    79

    - à proposer un cadre adapté à la fonction publique qui s'avère très flexible. C'est à dire qu'il permet d'auditer soit un seul traitement ou un seul service ou bien un organisme dans son intégralité,

    - à proposer aux audités des règles à suivre pour préparer et participer à l'audit, - à délivrer un label pour 3 ans si l'organisme passe l'audit avec succès.

    3. Le référentiel d'audit de l'Information Commissioner Office142 (ICO) britannique dont l'intérêt consiste à proposer deux types d'audit qu'il est possible de mener de manière consécutive ou exclusive.

    - Un audit "d'adéquation" qui consiste à vérifier si le contenu des différents documents légaux de l'entreprise liés à la protection des données à caractère personnel respectent la législation,

    - Un audit de "conformité" qui consiste à vérifier si l'organisme agit en accord avec les règles qu'il a défini.

    4.Le référentiel proposé par la société Deutsche Telecom143 (Allemagne) dont l'intérêt consiste :

    - à proposer un audit à destination des chefs de service par voie de questionnaires en ligne,

    - à proposer un classement par services afin de créer une émulation et favoriser la conformité.

    5. Celui de IMS Health144 au Royaume-Uni encore dont l'intérêt consiste à proposer des questionnaires organisés autour des activités de l'entreprise (intranet, internet, video-surveillance, Ressources Humaines,etc ....) et donc par typologies de données. Ce qui permet aux auditeurs d'établir une cartographie des flux de données assez précise.

    6. L'entreprise-Wide privacy task Force de l'American Institute of Certified Public Accountant (AICPA) et du Canadian Institute of Chartered Accountants (CICA)145 dont le mérite consiste à proposer une liste très précise des exigences à satisfaire.

    7. Enfin, La démarche proposée par le Préposé fédéral à la protection des données et à la transparence146 (PFPDT) suisse dont l'intérêt consiste, nous l'avons déja dit, dans sa prise en compte de la dimension «sécurité des données» et dans sa transposition de la méthodologie décrite dans la norme ISO/CEI 27001:2005.

    1.2 Quelles sont les pratiques à retenir ?

    Les deux normes CWA 15499 -1 et CWA 15499 -2 du CEN ont tenté de synthétiser ces meilleures pratiques afin de proposer un référentiel d'audit visant à évaluer la conformité par rapport aux principes contenus dans la Directive 95/46CE.

    142 Data Protection Audit Manual

    Information Commissioner Office - version 1 - June 2001 - 166 p

    http://www.ico.gov.uk/upload/documents/library/data protection/practical application/data protection complete audit guide.pdf

    143 Deutsche Telekom Data Practice report: the internal data protection audit, Dr. Claus D. Ulmer and Werner Zwick, Deutsche Telekom - 2003

    144 Data Privacy Compliance Program IMS health

    145 AICPA/CICA Privacy Framework

    Assurance Services Executive Committee of the AICPA and the Assurance Services Development Board of the CICA Novembre 2003

    http://www.aicpa.org/download/innovation/baas/ewp/privacyframework.pdf

    146 Ordonnance sur les certifications en matière de protection des données (OCPD) du 28 septembre 2007

    http://www.admin.ch/ch/f/rs/c235 13.html

    80

    1.2.1 Les propositions de la norme CWA 15499-1 du CEN

    Le point 2 de la norme147 CWA 15499-1 propose d'organiser la procédure d'audit selon quatre phases :

    - définition de la lettre de mission, - préparation de l'audit,

    - exécution de l'audit,

    - rapport et présentation de l'audit.

    La lettre de mission précise le point 2.01148 a pour but de définir les conditions de l'audit et les faire valider conjointement par l'audité et l'auditeur. Cette lettre de mission doit définir au minimum :

    - L'auditeur et son commanditaire,

    - L'objectif et la nature de la mission,

    - Le contexte,

    - Le signataire du rapport d'audit,

    - Le périmètre (traitement, risques et prérequis),

    - La période,

    - L'étendue (dans le cycle de vie des données à caractère personnel),

    - Le groupe cible,

    - La forme et la fréquence du reporting,

    - le niveau d'assurance offert par l'audit,

    - l'accès aux informations,

    - Les références normatives,

    - Les limites de responsabilité.

    Elle doit également être l'occasion pour l'auditeur :

    - de faire la démonstration de sa maitrise du métier du commanditaire,

    - de sa maitrise des textes de référence,

    - et de mettre en évidence l'importance de la tâche et des éventuelles difficultés afin d'éviter ensuite tout malentendu entre l'auditeur et l'audité.

    La préparation de l'audit, précise le point 2.02, doit permettre d'élaborer un plan d'audit qui soit l'exacte représentation des actions qui vont être menées par l'auditeur pour évaluer le cycle de vie des données à caractère personnel dans l'organisme. Ce travail devra être effectué à trois niveaux :

    - Au niveau des documents de référence: L'auditeur va vérifier l'existence et la conformité de l'ensemble des doments et des procédures qui conduisent le traitement des données à caractère personnel.

    - Au niveau de l'implémentation opérationnelle : L'auditeur va vérifier si les traitements opérationnels sont conformes à ceux qui sont décrits dans les documents149

    - Au niveau de la pérennité du système de management: L'auditeur va vérifier à intervalle régulier le maintien de la conformité des procédures précédemment auditées.

    La phase d'audit en elle-même est une phase qui a pour but «de colecter une quantité suffisante d'éléments de preuve afin d'étayer le rapport d'audit» précise le point 2.03 du CWA 15449-1. Ces éléments de preuve peuvent prendre la forme entre autres :

    147 CWA 15499 partie 1 p.13

    148 CWA 15499 partie 1 p.14

    Le texte de la norme CWA 15499-1 du CEN est disponible en anglais à cette adresse ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    149 On constate ici que le modèle proposé par le CEN s'est inspiré de la méthode de l'ICO britannique qui lui même propose un audit à double niveau.

    CWA 15262 point 4.1.2.3 p 13

    CWA 15499 partie 1 point 2.02 p 15

    81

    - De réponses aux questions posées dans le cadre d'interviews,

    - De documents papiers et autres preuves sous forme électronique,

    - Des observations effectuées par l'auditeur,

    - Des résultats de sondages informatiques avec la possibilité d'avoir recours à des «computer assisted audit tools»150

    pour obtenir ces résultats

    Il est important nous dit la norme dans le point 2.02 151 que toutes ces preuves soient validées par l'audité au même titre que les comptes-rendus d'interviews.

    Dans le rapport d'audit, «Le commanditaire attend de l'auditeur qu'il exprime son opinion» précise le point 2.04152. Autrement dit que celui-ci qualifie les non conformités selon une échelle de risque que la norme CWA 15499-1 décompose selon 3 niveaux :

    - Les non conformités qui exposent à des sanctions,

    - Les faiblesses qui pourraient conduite à une exposition,

    - Les éléments de gestion qui doivent être traités pour des raisons d'efficacité et de bonne gouvernance.

    D'autres paramètres peuvent également être pris en compte nous dit le texte dans le même point 2.04:

    - La sensibilité des données,

    - Le nombre de personnes concernées,

    - Le décalage par rapport à la Directive (en accord, contraire ou éloigné),

    - La nature et la fréquence du problème.

    La norme invite à mettre en parallèle les résultats obtenus et les résultats attendus afin d'en faciliter la compréhension. Au niveau du formalisme du rapport, la norme recommande toujours dans le point 2.04153 que le rapport soit organisé de la manière suivante:

    - Titre

    - Résumé

    - Table des matières

    - Noms des auditeurs et commanditaires avec leur signature

    - Le périmètre de l'audit (objet, finalité et prérequis)

    - Méthodologie de l'audit

    - la date de l'audit

    - Les éventuelles limitations

    - l'opinion de l'auditeur

    - les conclusions et recommandations

    - Une partie remarque libre pour les deux parties

    La norme CWA 15499-1154 précise qu'il appartient à l'auditeur dans son rôle de conseil de mettre en évidence les points de l'audit qui devront faire l'objet d'un suivi de la part de l'entreprise ou de l'institution auditée ainsi qui la manière dont ce suivi devra être effectué. La norme prescrit dans son point 3155

    150 Les «Computer Assisted Audit Techniques or Computer Aided Audit Tools (CAATS) également connus sous le nom de «Computer Assisted Audit Tools and Techniques (CAATTs) sont des outils informatiques qui permettent automatisent certains processus d'audits.

    http://en.wikipedia.org/wiki/Computer Aided Audit Tools

    151 CWA 15499-1 point 2.02 p 17

    Le texte de la norme CWA 15499-1 du CEN est disponible en anglais à cette adresse ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    152 CWA 15499 -1 point 2.02 p 19

    153 CWA 15499 -1 point 2.02 p 20

    154 CWA 15499-1 point 2.02 p 19

    155 CWA 15499-1 point 3 p 21

    Le texte de la norme CWA 15499-1 du CEN est disponible en anglais à cette adresse ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    82

    une série de mesure que l'audité est invité à prendre préalablement à la mise en oeuvre d'un audit de conformité des données à caractère personnel. Ces mesures de mise en conformité préalable s'organisent autour de deux thèmes :

    > Des mesures procédurales que l'audité est invité à souscrire avant d'entreprendre une démarche d'évaluation de sa conformité :

    - La notion «d'adhérence»: C'est à dire de respect de l'ensemble des dispositions légales pour chaque opération du traitement,

    - La notion de «conformité durable»: C'est à dire la garantie par des procédures adéquates du maintien de la conformité dans le temps,

    - La notion de «sur mesure»: C'est à dire d'adaptation des procédures au cadre légal local ou à celui du secteur d'activité.

    - La notion de «bonne gouvernance»: C'est à dire l'engagement du management dans le respect de la loi dans tous les domaines de l'activité. Une définition claire des rôles et des responsabilités. Un pilotage de la conformité.

    Une gestion opérationnelle précise et raisonnée des données à caractères personnel comme le précise le point 3.02156. Celle-ci préconise notamment :

    - La mise en place d'un système de protection des données à caractère personnel (Personal Data Protection System ou PDPS ). C'est à dire d'un ensemble de documents et de procédures visant à assurer et à maintenir la conformité de l'organisation par rapport à un référentiel normatif.

    - d'un plan de gouvernance: C'est à dire d'un ensemble des moyens de contrôle mis en place dans l'organisme afin de s'assurer que les données personnelles sont gérées de manière efficace et transparente. Ce qui devrait se traduire par :

    - La mise en place d'une cartographie des traitements,

    - La définition de processus visant à prévenir et à traiter les problèmes dans ce domaine.

    1.2.2 Les propositions de la norme CWA 15499-2 du CEN

    La norme CWA 15499-2157 propose quant à elle un guide " pas à pas " (une check-list) pour mener à bien cet audit de conformité dans le domaine de la protection des données à caractère personnel. Ce guide est structuré autour des grands principes contenus dans la Directive 95/46/CE :

    - Qualité des données,

    - Légitimité du processus,

    - Transparence,

    - Droits des personnes concernées,

    - Confidentialité et sécurité des données,

    - Notifications,

    - Transfert dans les pays tiers.

    Pour chacun de ces thèmes, la norme propose de suivre une démarche identique :

    - La description du principe,

    - Son fondement juridique,

    - Les actions à réaliser par l'auditeur,

    - les questions à poser,

    - Les preuves à rassembler,

    - Les points particuliers à vérifier.

    156 CWA 15499-1 point 3.02 p 24

    157 Le texte de la norme CWA 15499 Partie 2 du CEN est disponible en anglais à cette adresse ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-02-2006-Feb.pdf

    83

    Ce canevas a pour but d'aider les auditeurs à recueillir l'ensemble des données nécessaires à la rédaction de leur rapport dans un domaine fondamentalement pluri-disciplinaire dans lequel il n'est pas toujours évident de balayer tous les aspects d'une question.

    1.2.3 L'exemple de l' EuroPriSe Criteria

    L'European Privacy Seal Board dont nous avons parlé plus haut propose également une méthodologie d'audit aux experts accrédités chargés d'évaluer la conformité des produits et des procédures dans le cadre de la démarche de labelisation EuroPriSe.

    Cette méthodologie s'apparente à celle proposée par le norme CWA 15499 -2 dans la mesure ou elle organisée autour des thèmes de la Directive 95/46/CE pour chacun desquels elle propose un certain nombre de questions visant à recueillir l'ensemble des données nécessaires à la rédaction du rapport d'expertise.

    L'intérêt de ce référentiel réside dans le fait :

    - qu'il s'appuie sur la notion de périmètre d'audit158 tel qu'il est défini dans la Norme ISO/CEI 15408 -1:2009 sous le nom de Target Of Evaluation (TOE) qui constitue un élément essentiel pour mener à bien une évaluation comme le rappelle le référentiel.

    - qu'il traite de l'évaluation des procédures et mais également à celle des produits. La partie 3.2159 du référentiel traite par exemple des technologies de cryptage, d'anonymisation et de pseudonymisation.

    - qu'il prend en compte les plus récentes avancées de la législation européenne puisque la dernière version en date de mai 2010 intègre les notions de «data breaches» contenus dans la Directive 2002/58/CE modifiée par la Directive 2009/136/CE160 et celles concernant le consentement préalable à l'utilisation de cookies «optin» introduite par la Directive 2006/24/CE161.

    - qu'il laisse la possibilité d'ajouter aux exigences définies dans le référentiel des exigences spécifiques. C'est un référentiel ouvert162. Ce qui dans notre cas peut s'avérer intéressant. Nous y reviendrons.

    - qu'il propose une démarche d'assurance qualité originale. L'évaluation effectuée par l'expert accrédité à la demande de l'entreprise donne lieu à deux rapports. Le premier est remis à l'organisme de certification pour évaluation et attribution du label. Le second est remis à l'entreprise après validation par l'organisme de certification. Il doit être publié par l'entreprise pour attester que la procédure d'évaluation a bien été effectuée et en livrer les conclusions, ceci par souci de transparence163.

    158 La notion de «Target Of Evaluation» (TOE) est une notion définie par la norme ISO/CEI 15408 -1:2009 dite de Critères Commun dont nous avons déjà parlé dans la partie 2 de ce document.

    Europrise Criteria p.8

    159 Europrise Criteria p 50

    https://www.european-privacy-seal.eu/criteria

    160 Le texte intégral de la Directive 2002/58/CE modifiée par la Directive 2009/136/CE est disponible en français à cette adresse http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:2002L0058:20091219:FR:PDF

    161 Le texte intégral de la Directive 2006/24/CE est disponible en français à cette adresse http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:FR:PDF

    162 Description of EuroPriSe Criteria and Procedures p16 et 17 et 18 Version 1.1 février 2009

    https://www.european-privacy-seal.eu/results/deliverables/procedures/view

    163 Un exemple de rapport d'évaluation est disponible en anglais à cette adresse: https://www.european-privacy-seal.eu/awarded-seals/certified-privnote

    2. Quelle méthodologie pour évaluer la conformité au Autorisations uniques ?

    2.1 Quel référentiel d'évaluation ?

    84

    Il pourrait être intéressant de s'inspirer ou de reprendre certains éléments des référentiels présentés ci-dessus.

    Les normes CWA 15499 partie 1 et 2 du CEN proposent une méthodologie d'audit qui nous parait relativement complète. Elles sont en outre proposées par des professionnels reconnus dans ce domaine; en l'occurrence le cabinet suédois de PriceWaterhouseCoopers. Ce qui constitue un gage de qualité pour qui souhaiterait utiliser ces référentiels. On pourrait simplement reprocher à la norme CWA 15499-1 de ne pas proposer un référentiel adapté à l'audit de certification mais plutôt a un pré-audit dans la mesure ou il s'intéresse aux non conformités et à la manière de les résoudre. Ce qui est inutile dans le cadre d'une certification ou la seule finalité du référentiel consiste à valider (ou non) la conformité. Il conviendrait donc de l'adapter ou de s'en inspirer pour élaborer un référentiel d'audit centré sur la certification.

    Ces deux normes sont en accès libre. Il est donc possible les utiliser sans restrictions. Ils sont en revanche couverts par le droit d'auteur et ne peuvent être modifiés sans l'accord préalable du CEN. Autorisation qu'il est sans doute possible d'obtenir si une autorité publique telle que le CNIL souhaitait adapter ce référentiel à l'évaluation des Autorisations uniques.

    Le référentiel proposé par l'European Privacy Seal board présente l'avantage quant à lui de traiter de l'évaluation de la conformité en prenant en compte les produits et les procédures. Ce qui correspond au périmètre couvert par les Autorisations uniques.

    En outre, ce référentiel présente l'avantage d'être ouvert et permet la prise en compte des législations nationales. Il pourrait servir de base à l'élaboration d'un référentiel plus spécifiquement adapté à la législation française et au contenu des Autorisations uniques.

    2.2 Quelles sont les spécificités à prendre en compte ?

    Un référentiel d'audit qui aurait pour objectif d'évaluer la conformité aux Autorisations uniques devrait nécessairement s'appuyer sur les principes contenus dans la loi 78-17 du 6 janvier 1978 modifiée le 6 Août 2004 plutôt que sur ceux contenus dans la Directive 95/46/CE bien qu'ils ne soient pas incompatibles.

    Il serait également souhaitable que le canevas d'analyse tienne compte de la structure des Autorisations uniques qui s'organisent toutes selon le plan suivant:

    - Finalités

    - Données collectées

    - Destinataires des données

    - Mesures de sécurité

    - Droit d'accès

    - Formalités particulières

    On pourrait imaginer de reprendre le formalisme proposé par la norme CWA 15499-2

    - Description du principe,

    - Fondement juridique,

    - Actions à réaliser par l'auditeur,

    - Questions à poser,

    - Preuves à rassembler,

    - Points particuliers à vérifier.

    et de le décliner à partir des thèmes contenus dans les Autorisations uniques.

    2.3 Faut-il un ou plusieurs référentiels ?

    Une approche ambitieuse pourrait consister à dégager des principes généraux afin d'élaborer un référentiel d'audit utilisable pour tous les types d'évaluation. On pourrait s'appuyer sur les principes contenus dans la norme ISO/CEI CD 29100164 actuellement en cours de validation qui propose les principes suivants :

    - choix et consentement,

    - finalité légitime,

    - limitation de la collecte,

    - utilisation minimale des données,

    - limitation de la conservation, de l'utilisation et de la diffusion,

    - qualité et validité des données,

    - transparence de l'information,

    - droit d'accès et de rectification,

    - contrôle de la sécurisation,

    - obligation de rendre des comptes sur la conformité pour les responsables de traitement,

    - conformité à la législation.

    Ces principes intégrent bien ceux contenus dans les Autorisations uniques et pourrait y ajouter des principes supplémentaires qu'il serait peut être intéressant d'intégrer dans l'évaluation.

    La question se pose également de savoir si ce référentiel doit être unique comme c'est le cas de l'EuroPriSe criteria ou si le référentiel d'audit doit être distinct selon qu'il s'agit d'évaluer les Autorisations uniques traitant de produits ou celles traitant de procédures.

    Il nous semble que la méthodologie d'évaluation des produits diffère de celle des procédures dans la mesure où l'évaluation des produits est souvent plus technique et requiert des protocoles qui peuvent s'avérer parfois complexes. Il n'est qu'a voir ceux qui sont proposés par la norme ISO/CEI 15408-1:2005 pour s'en convaincre.

    Ces deux types d'évaluation sont d'ailleurs traités de manière distincte par les normes ISO, que ce soit pour l'accréditation des organismes de certification ou pour l'évaluation de la conformité.

    Thème

    Produits

    Procédure

    Accréditation ISO/CEI 17025:2005

    Évaluation de la conformité - Exigences générales concernant la compétence des laboratoires d'étalonnages et d'essais

    Certification ISO/CEI 15408-1:2005

    Technologies de l'information - Techniques de sécurité -- Critères d'évaluation pour la sécurité TI -- Partie 1: Introduction et modèle général

    ISO/CEI 17021:2006

    Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management

    ISO/CEI 19011:2002

    Lignes directrices pour l'audit des systèmes de management de la qualité et /ou de management environnemental

    85

    2.4 A qui appartient-il d'élaborer ce référentiel d'évaluation ?

    La question se pose en effet de savoir si il incombe à l'autorité de certification d'élaborer elle-même le référentiel d'évaluation de la conformité. L'intérêt de le faire réside :

    - dans le contrôle que l'on peut exercer ainsi sur la manière dont l'évaluation va être menée,

    164 ISO/IEC CD 29100

    Information technology -- Security techniques -- Privacy framework

    86

    - dans l'homogénéité des rapports d'évaluation que l'autorité de contrôle va recueillir . Ce qui facilitera son travail de contrôle.

    - dans la possibilité d'être indépendant des organismes de certification et de leur imposer éventuellement un cahier des charges plus ou moins contraignant.

    - dans la possibilité d'offrir à des évaluateurs individuels un outil de travail qu'ils n'auraient pas forcément pu élaborer seuls, faute de temps et ou de moyens suffisants.

    Il nous semble que cette tâche pourrait aussi être confiée aux entreprises qui souhaitent se positionner sur ce marché. Il serait possible ainsi de les accréditer, au moins en partie, sur la base de la méthodologie qu'elles proposent.

    Cette démarche de délégation pourrait permettre à la CNIL de profiter du savoir faire et de l'imagination de ces entreprises pour ensuite la synthétiser et pourquoi pas, imposer un cahier des charges sur cette base aux futurs candidats à l'accréditation.

    Le succès d'une telle démarche est évidemment dépendante de l'intérêt que les organismes professionnels de certification percevront dans ce marché aujourd'hui virtuel.

    3. Quelle procédure pour évaluer la conformité aux Autorisations uniques ?

    3.1 Quel périmètre ?

    La notion de périmètre d'évaluation est une notion centrale dans la réussite d'une procédure d'audit. Il doit comprendre nous dit la norme CWA 15499-1165 du CEN :

    - Un objet : c'est à dire la description du processus qui va être évalué,

    - Un aspect: que va-t-on auditer ? La confidentialité, l'intégrité, la disponibilité ou l'auditabilité,

    - Un ou plusieurs textes de référence. Par rapport à quel(s) référentiels l'audit va-t-il être mené ?

    Le point 5.2 de la norme ISO/CEI 15408-1:2009 définit la notion de périmètre d'audit sous le vocable de «Target Of Evaluation» (TOE).

    Le TOE nous dit la norme ISO/CEI 15408-1:2009 doit contenir la description précise des fonctionnalités du produit qui vont faire l'objet d'une évaluation166. Celui-ci constitue le périmètre de l'audit sur lequel les deux parties, auditeur et audité, sont appelés à s'engager avant le début de la procédure d'évaluation. Cette définition du périmètre d'évaluation doit être effectué de la même manière dans la cadre de l'audit de procédures. Nous l'avons vu plus haut avec la norme CWA 15499-1 au moment de la défnition de la « lettre de mission» comme le précise le point 2.01 de la norme167.

    Il convient de s'interroger sur le périmètre de l'évaluation de la conformité aux Autorisations Uniques. Est-ce que les règles définies ci-dessus sont transposables au cas qui nous occupe ? Est-il envisageable qu'une partie seulement d'un produit ou d'une procédure puisse être évaluée ? Pourrait-il y avoir des périmètres obligatoires et d'autres facultatifs ? Quelle est le degré de liberté que l'on peut laisser aux évaluateurs en terme de définition de périmètre d'évaluation ?

    Il nous semble que pour être valable l'audit de conformité devra traiter l'ensemble des points soulevés par une Autorisation unique. Il s'agit d'un tout indivisible.

    Nous ne voyons pas comment il pourrait être possible de gérer une évaluation partielle. C'est à dire simplement sur certains points clés d'une Autorisation Unique. Autrement dit, soit la procédure ou le produit sont conformes à tous les points contenus dans l'autorisation unique, soit il ne sont pas conformes.

    165 CWA 15499-1 p14

    166 point 5.2 p 25

    ISO/CEI 15408-1:2009 Technologies de l'information -- Techniques de sécurité -- Critères d'évaluation pour la sécurité TI -- Partie 1: Introduction et modèle général . La norme est en accès libre sur le site de l'ANSSI à cette adresse :

    http://www.ssi.gouv.fr/site article135.html

    167 voir p 77

    87

    Il nous semble qu'il faut considérer que le périmètre minimal se situe au niveau de l' Autorisation unique. L'évaluation de conformité ne peut pas s'effectuer en dessous de «cette unité».

    En revanche, le périmètre pourrait être étendu à plusieurs Autorisations uniques dans le cadre d'une même évaluation.

    On pourait aussi imaginer, nous l'avons déjà évoqué plus haut, que les organismes de certifications accrédités uniquement pour l'évaluation de certaines Autorisations ne soient pas en en mesure d'évaluer les autres. Ainsi, Les laboratoires pourrait prétendre à évaluer les Autorisations uniques consacrées aux produits et les organismes de certification celles consacrées aux procédures.

    3.2 Evaluer à quel moment ?

    La déclaration de conformité aux Autorisations uniques est aujourd'hui effectuée à chaque fois qu'une entreprise différente met en place par exemple le même système de contrôle d'accès utilisant la même technologie biométrique même si ce système est similaire et provient du même constructeur. Faudrait-il faire de même dans le cadre d'une procédure de certification ?

    Le choix d'une telle démarche signifie que l'on n'évaluerait pas tant le produit que son installation dans un cadre spécifique. Ca n'est pas la règle commune qui veut que l'on certifie tout ou partie d'un produit dans le cadre, nous l'avons vue d'un périmètre préalablement défini (TOE). Le produit est alors certifié pour un temps défini dans les conditions définies dans le protocole d'évaluation. C'est le principe qui conduit par exemple le marquage CE.

    Cette solution nous parait transposable pour les produits et les systèmes dits «propriétaires» dans lesquels les fonctionnalités ainsi que le code source font l'objet d'un dépôt de brevet. Ces éléments ne pouvant être modifiés sans l'accord préalable de l'éditeur. Ce qui signifierait que les tous les acheteurs potentiels de cette solution certifiée bénéficieraient de cette certification et n'auraient pas besoin de faire de déclaration de conformité.

    Cette solution nous semble moins évidente dès lors qu'il s'agit de systèmes spécifiques développées à partir d'un cahier des charges. Ces systèmes ne peuvent évidemment pas être certifiés avant d'exister et elle ne peuvent exister que lorsqu'ils ont été décrits ou spécifiés pour user du jargon informatique.

    Peut-on pour autant envisager d'évaluer une application ou une procédure de traitement de données à caractère personnel «sur plan». C'est à dire au moment où elle a été décrite mais avant qu'elle soit véritablement en fonction.

    Toute proportion gardée, c'est un peu comme si l'on souhaitait certifier les qualités d'un bâtiment uniquement au moment de sa conception par l'architecte. Ce qui est évidemment insuffisant. Des vérifications sur site doivent être effectuées au moment des travaux mais également une fois le bâtiment terminé.

    La certification «préalable» d'un produit du marché lui bénéficierait doublement dans la mesure ou il permettrait à son acheteur en l'adoptant d'avoir le certitude d'être conforme et par la même occasion de s'éviter une procédure de certification spécifique ou d'autorisation.

    Cette prime au produit du marché qui privilégie incontestablement les éditeurs pourrait constituer un moyen de pousser ceux-ci à intégrer la démarche de «Privacy by Design»168 dans leurs process de conception.

    168 Le concept de «Privacy by Design» est un concept nous l'avons déja dit élaboré dans les années 90 par Mme A. Cavoukian, Commissaire à la protection des données et à la vie privée de l'Ontario au Canada. Ce concept invite les fabricants et concepteurs de produits et de procédures à intégrer les principes fondamentaux de protection des données à caractères personnel au moment de la conception de leurs systèmes. Ce concept défendu et mis en place progressivement au Canada grâce à la persévérance de Mme Cavoukian a fait récemment l'objet d'une déclaration commune de la part des Commissaires à la protection des données et à la vie privée en vue de son adoption généralisée.

    «Une résolution marquante est adoptée pour assurer la protection de la vie privée dans l'avenir»

    Communiqé de presse du Commissaire à l'Information et à la protection de la vie privée de l'Ontario - 29 octobre 2010 http://www.ipc.on.ca/french/Resources/News-Releases/News-Releases-Summary/?id=992

    88

    3.3 Contrôler l'évaluation de la conformité

    3.3.1 Quel contenu pour le rapport d'audit ?

    Dans la mesure ou l'on se place dans le cadre d'un audit de certification, la méthodologie proposée par la norme CWA 15499-1, nous l'avons dit plus haut, n'est pas totalement adaptée dans la mesure ou elle se fixe pour objectif de rapporter le détail des non-conformités ainsi que leur échelle de risque comme le point 2.04 le précise169.

    L'objectif de l'audit de certification consiste à s'assurer de la conformité et d'en apporter la preuve à l'organisme chargé du contrôle. Le détail des non conformités peut être utile à l'entreprise dans le cadre d'un audit de pré-certification mais n'a pas sa place dans un audit de certification.

    La question se pose également de savoir si le rapport d'audit doit présenter un rapport d'évaluation sur l'ensemble des points soulevés par l'Autorisation unique sans qu'aucun ne soit écarté et apporter si besoin une preuve tangible de cette conformité pour chaque point. La réponse dépend du degré de contrôle que l'on souhaite exercer sur ces évaluations, du nombre d'évaluation à contrôler et de la confiance que l'on accorde aux évaluateurs.

    La procédure proposé par le label EuroPriSe qui requiert la rédaction de deux rapports d'évaluation, l'un pour l'autorité de certification et l'autre à l'intention du commanditaire est intéressante en terme de qualité de contrôle.

    Elle pourrait s'avérer cependant très lourde à gérer si le nombre de demande devenait important. Seules 15 entreprises ont reçu à ce jour le label EuroPriSe alors que plus de 3 000 entreprises se sont déjà déclarées conformes à l'Autorisation unique AU-026 sur les Etylotest anti-démarage publiée en début d'année 2010. Si la demande de certification n'était seulement que de 5 %, cela représenterait déjà beaucoup de travail pour l'autorité de contrôle chargée de cette double vérification.

    On peut également s'interroger sur le degré possible d'interprétation des résultats des rapports d'audit. Un rapport d'audit de certification initial ou de renouvellement est rarement présenté si il ne répond pas rigoureusement aux exigences de certification. Il s'agit sinon d'un pré-audit de certification qui a pour but de préparer la certification mais qui est présentée au commanditaire et non pas à l'autorité de certification.

    Seuls les audit de contrôles pour le maintien de la certification pourraient rapporter des situations nécessitant éventuellement une part d'interprétation.

    Cette part de subjectivité dans un travail d'appréciation est toujours délicate à gérer car elle susceptible de contestation. Les solutions «miracles» n'existent pas mais il convient de notre point de vue de mettre en place une procédure la plus transparente et rigoureuse possible afin d'éviter au maximum les risques de contestation. Un rapport d'audit détaillé et argumenté est à notre sens le plus sûr moyen d'y parvenir.

    Il convient également de penser à mettre en place une procédure de gestion des réclamations afin de savoir selon quel formalisme elles peuvent être reçues, sur quels points elles peuvent porter, par qui elles seront traitées et selon quel délai.

    Bien que cet aspect ne soit pas capital, une certaine normalisattion au niveau de la présentation du rapport d'audit pourrait être un moyen de gagner du temps dans le contrôle.

    Au niveau de la structure du rapport, Il nous semble que les recommandations de la norme CWA 15499-1 sont intéressantes lorsqu'elle propose dans le point 2.04170 que le rapport soit organisé de la manière suivante :

    - Titre

    - Résumé

    - Table des matières

    - Noms des auditeurs et commanditaires avec leur signature

    - Le périmètre de l'audit (objet, finalité et prérequis)

    - Méthodologie de l'audit

    169 CWA 15499-1 p19

    170 CWA 15499-1 p 20

    89

    - la date de l'audit

    - Les éventuelles limitations

    - l'opinion de l'auditeur

    - les conclusions et recommandations

    - Une partie remarque libre pour les deux parties

    Quant à la forme du rapport, celui proposé par l'Information Commissioner Office (ICO) dans le cadre de son «Data Protection Audit Manual» nous parait assez convaincant171.

    Il nous semble au terme de cette quatrième partie que nous pouvons conclure qu'il est possible d'élaborer un référentiel d'audit qui réponde aux exigences de certification de la conformité aux Autorisations uniques. Les exemples abondent. Ils ne correspondent pas toujours précisémment au besoin qui est le notre mais ils peuvent constituer une source d'inspiration pour ceux qui pourraient être chargés d'élaborer cet outil. Appartient-il à la CNIL ou aux candidats à l'accréditation de s'en charger, il s'agit là d'un choix qui doit être fait avant de lancer un tel projet.

    171 Data Protection Audit Manual Annexe E p. 85 et suivantes

    Information Commissioner Office - version 1 - June 2001 - 166 p

    " http://www.ico.gov.uk/upload/documents/library/data protection/practical application/data protection complete audit guide.pdf

    PARTIE V : QUEL TITRE POUR ATTESTER DE LA CONFORMITE AUX AUTORISATIONS UNIQUES ?

    Nous chercherons à déterminer dans cette partie quel titre de certification doit être délivré pour distinguer la conformité aux Autorisations uniques. Nous essaierons également de voir si il est possible d'intégrer la délivrance de ce titre dans le cadre de programmes de certification existants ou si il est nécessaire de créer un titre ex-nihilo et d'en définir le mode de délivrance.

    1. Qu'est ce qu'un titre de certification ?

    Le point 5.5 de la norme ISO/CEI 17000:2004172 définit un titre de certification comme « une attestation émanant d'une tierce partie attestant de la conformité d'un produit, d'un processus, d'un système ou d'une personne ».

    La norme ISO/CEI Guide 23:1982173 introduit quant à elle une différence entre ce qu'elle définit dans son point 3.1 comme :

    - une «marque de conformité» qui constitue une «marque de certification légalement déposée appliquée ou délivrée selon les procédures d'un système de certification par une tierce partie pour un produit ou un service qui est conforme à des normes déterminées ou à d'autres spécifications techniques»,

    - un «certificat de conformité» qui est défini dans le point 3.2 comme un «document établi conformément aux procédures d`un système de certification par une tierce partie, et attestant qu'un produit ou service est conforme à des normes déterminées ou à d'autres spécifications techniques».

    2. Quelle forme un titre de certification peut-il prendre ?

    2.1 Les labels

    90

    Le label correspond en France à la définition de «marque de conformité» présentée plus haut. Il s'agit en effet d'un signe distinctif qui peut être uniquement délivré par une autorité publique.

    2.1.1 Définition d'un label en France

    Il est surprenant de constater qu'il n'existe en France aucun texte officiel qui définisse la notion de label. Cette absence s'explique semble-t-il par le fait que les labels sont délivrés par de nombreux organismes publics selon des règles qui leurs sont propres.

    L'encyclopédie Wikipédia174 propose la définition la plus complète que nous ayons pu trouver sur le sujet. Elle définit les labels comme «des décisions par lesqueles une autorité publique (ou parapubliques ndlr) reconnaît qu'une personne, un site, un territoire ou un produit possèdent un certain nombre de qualités énumérées et définies dans un acte législatif ou Règlementaire».

    172 ISO/CEI 17000:2004

    Évaluation de la conformité - Vocabulaire et principes généraux

    173 ISO/CEI guide 23: 1982

    Modes d'indication de la conformité aux normes dans les systèmes de certification par une tierce partie

    174 Liste des labels officiels français

    Wikipedia.org

    http://fr.wikipedia.org/wiki/Liste des labels officiels français

    91

    Le label en France présente donc deux caractéristiques :

    - Il doit être décerné en application d'un texte officiel édicté par un ministère ou un service public délégué,

    - Il ne peut être utilisé à des fins commerciales sans agrément public. L'appellation "Saveur de l'année"175 a ainsi été condamnée en 2003 par le tribunal de grande instance de Versailles puis en 2004 par la Cour d'Appel de la même ville pour avoir utilisé le mot « label » dans un slogan publicitaire sans agrément public.

    2.1.2 Les différents types de labels

    Les labels français peuvent prendre la forme de certificats de provenance, de labels de qualité ou encore de certificats de conformité. Cette notion de label est également utilisée dans d'autres pays européens dans lesquels elle est beaucoup moins règlementée.

    2.1.2.1 Les labels patrimoniaux

    Les labels patrimoniaux tels qu'ils ont été définis initialement dans la loi du 2 mai 1930 abrogée et remplacée par l'ordonnance n° 2000-914 du 18 septembre 2000176 distinguent les monuments historiques et les sites naturels classés.

    Ces labels sont décernés par le Ministère de la Culture sur la base d'un cahier des charges défini par le Code du Patrimoine.

    Ce label est décerné sur la base177 du caractère «remarquable» du site du fait de son histoire, de son architecture ou pour les sites naturels de la singularité de sa faune ou de sa flore.

    42 644 bâtiments, 2086 parcs et 89 villes sont ainsi couverts en France par le label Monument historique et sites naturels classés.

    Ce type de label patrimonial existe également au niveau international. Le plus connu d'entre eux demeure la « liste du patrimoine mondial » créé 1972 par L'Organisation des Nations unies pour l'éducation, la science et la culture (UNESCO en anglais).

    Ce label a pour vocation de distinguer les sites remarquables, construits , naturels ou même immatériel178

    175 CA Versailles, 23 septembre. 2004, SARL Monadia c./ CERQUA

    Le Centre de développement des Certifications des Qualités Agricoles et alimentaires (CERQUA) a obtenu la condamnation (en première instance et en appel) de la société Monadia qui gère l'appellation « Saveur de l'année » sur la base de publicité mensongère dans la mesure ou cette société faisait référence dans un de ses slogans « label 100 % saveur, 100 % consommateur » à une notion de label qui n'émanait d'aucune décision de la part d'une autorité publique ou parapublic. Cette décision est d'autant plus étonnante que la notion de label ne fait l'objet à ce jour d'aucune définition juridique claire.

    176 Loi du 2 mai 1930 relative à la protection des monuments naturels et des sites de caractère artistique, historique, scientifique, légendaire ou pittoresque

    JORF du 4 mai 1930

    Texte abrogé et codifié par l'ordonnance n° 2000-914 du 18 septembre 2000

    JORF n° 219 du 21 septembre 2000

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000401865&dateTexte=

    177 Le Décret n°2007-487 du 30 mars 2007 relatif aux monuments historiques et aux zones de protection du patrimoine architectural, urbain et paysager modifie le titre II du livre VI du code du patrimoine qui précise la procédure et les conditions d'inscription http://www.legifrance.gouv.fr/ affichTexte.do;jsessionid=6B30CEA334801F664736F46F4D6084E9.tpdjo02v 1&dateTexte=? cidTexte=JORFTEXT000000461294&categorieLien=cid

    178 Les critères à respecter pour obtenir une inscription sont présentés à cette adresse. http://whc.unesco.org/fr/criteres/

    Convention du patrimoine mondial de l'UNESCO http://whc.unesco.org/fr/conventiontexte/

    Les gourmets pourront s'en réjouir, la cuisine française vient d'être inscrite sur la liste du patrimoine mondial de l'UNESCO Le Point - Le 16 octobre 2010

    http://www.lepoint.fr/societe/gastronomie-la-france-au-patrimoine-de-l-humanite-16-11-2010-1262928 23.php

    92

    qui répondent à un cahier des charges relativement strict, défini dans la convention du patrimoine mondial de 1972. 890 sites dont 689 sites culturels, 176 sites naturels et 25 sites mixtes, dans 148 pays sont aujourd'hui distingués.

    2.1.2.2 Les labels d'origine

    Les appellations d'origine constituent des certifications de qualité délivrées par un organisme officiel en fonction d'une origine géographique.

    Il s'agit en France des Appellations d'Origine Contrôlée (AOC) créées en 1935 et décernées par l'Institut National des Appellations d'origine (INAO), organisme dépendant du Ministère de l'Agriculture.

    Les AOC ont pour objectif de garantir les caractéristiques et les qualités gustatives en fonction de l'origine (le terroir) du produit. Le terroir étant considérés comme la combinaison d'un milieu naturel et d'un savoir-faire. Les AOC sont des appellations à destination des produits agro-alimentaires dont les plus connus en France sont ceux qui s'appliquent aux vins.

    Le nombre et la qualité des produits bénéficiant du label AOC font l'objet d'un cahier des charges précis179 qui est contrôlé en France par l'lNAO.

    Un équivalent européen, les Appellations d'Origine Protégées (AOP) a été créé en 1992 par la France, la Belgique et le Luxembourg. Il a été étendu à l'ensemble des pays de l'Union européenne par le Règlement du Conseil n°510/2006 du 20 mars 2006180.

    Dans un souci d'harmonisation et de lisibilité, aucun label régional n'est plus créé en Europe. Des équivalences avec les labels existants ont été mis en place. Les Appellations d'Origine Contrôlée nationales (AOC) ont pour équivalent européen les Appellations d'Origine Protégée (AOP).

    Depuis 2002, un label ou une AOC ne peut plus exister sans être inscrite en tant qu'Indication Géographique Protégée (IGP) ou en tant qu'Appellations d'Origine Protégée (AOP).

    En Italie, l'AOP national est la Denominazione di Origine Controllata (DOC). En Allemagne, le Qualitätswein bestimmter Anbaugebiete (QbA). En Espagne, c'est le D.O. pour Denominaci--n de origen.

    Il est intéressant de noter que les AOC du vin et notamment ceux de Bordeaux ont atteint aujourd'hui une tel degré de complexité qu'elles sont devenues illisibles pour les consommateurs à fortiori étrangers. Une réforme a été initiée en 2002 pour tenter de rationaliser et de simplifier ces appellations afin d'en faciliter la lisibilité dans un marché du vin devenu très concurrentiel. En vain semble-t-il comme le souligne l'étude réalisées par l'association «Que Choisir» en septembre 2007181.

    La multiplication des labels et des certificats peut donc s'avérer contre-productive et ne plus permettre de distinguer quoique ce soit du fait de la surabondance des titres et des distinctions.

    2.1.2.3 Les labels de qualité

    Les labels de qualité agro-alimentaires ont été créés dans les années 60 pour distinguer les produits de qualité au moment de l'industrialisation de l'agriculture française.

    179 Exemple de cahier des charges pour obtenir le label AOC/AOP « Camembert de Normandie » sur le site de L'INAO http://www.inao.gouv.fr/repository/editeur/pdf/CDC-AOP/CDCCamembertdeNormandieversion040608.pdf

    180 Règlement du Conseil n°510/2006 du 20 mars 2006 relatif à la protection des indications géographiques et des appellations d'origine des produits agricoles et des denrées alimentaires

    JOUE L93 du 31.3.2006, p. 12

    181 Comment restaurer le lien avec le terroir ?

    Que Choisir - 7 septembre 2007

    http://www.quechoisir.org/alimentation/produit-alimentaire/boisson/etude-reforme-des-aoc-viticoles-comment-restaurer-le-lien-avec-le-terroir

    93

    Le plus connu d'entre eux, le Label Rouge, a été créé en 1965182 par le Ministère de l'agriculture. Il est décerné comme les AOC par l'INAO. Il atteste d'un niveau de qualité supérieure (à la moyenne) d'un produit agro-alimentaire.

    Le produit candidat au label doit répondre à des exigences définies dans un cahier des charges homologué par l'INAO. Le respect du cahier des charges par les producteurs est contrôlé tout au long de la production par des organismes certificateurs indépendants à la différence des AOC dont le contrôle relève exclusivement de l'INAO.

    Le 1er Label Rouge a été obtenu en 1965 par les volailles des Landes et du Périgord sur la base du cahier des charges « poulet jaune fermier élevé en liberté ». Produit qui reste aujourd'hui encore emblématique du label.

    Environ 45 000 producteurs et 6 000 entreprises ont des produits labellisés.

    2.1.2.4 Les labels de conformité

    2.1.2.4.1 Le marquage «CE»

    Le marquage « CE » peut être considéré comme une marque de conformité dans la mesure ou il correspond à la définition qu'en donne la norme ISO guide 23:1982 lorsque celui définit cette marque comme une « marque de certification légalement déposée appliquée ou délivrée selon les procédures d'un système de certification par une tierce partie.»

    Le marquage « CE » est un emblème «légalement déposé» qui doit être apposé sur les produits commercialisés dans l'Union européenne dès lors qu'ils ont répondu favorablement à une évaluation de leur conformité par des tiers accrédités.

    Le certificat qui permet d'apposer ce label est délivré par l'organisme accrédité pour une durée indéterminée sauf si il s'agit d'un certificat délivré en conformité d'un agrément technique européen183 pour lequel la durée de validité est fixée à 5 ans renouvelables.

    2.1.2.4.2 Le «Gutesiegel»184 de l'Independent Centre for Privacy Protection du Schleswig-Holstein (ICPP)

    L'Independent Centre for Privacy Protection du Schleswig-Holstein (ICPP) délivre aux institutions publiques qui en font la demande un label de conformité à la loi sur la protection des données de ce Land du nord de l'Allemagne.

    Ce label est accordé à des produits et à des procédures dès lors que leur conformité aux principes définis par la loi a été évaluée avec succès par un expert accrédité auprès de l'ICPP.

    Le label est accordé par l'ICPP après validation du rapport d'expertise remis par l'expert indépendant pour une période de deux ans. Il est renouvelable à l'issue d'une procédure de contrôle plus ou moins approfondie en fonction des modifications intervenues dans ce laps de temps.

    182 Le statut et les contours du label rouge ont été récemment redéfinis dans le cadre de la loi n° 2006-11 du 5 janvier 2006 d'orientation agricole

    JORF n°5 du 6 janvier 2006 page 229

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=02BF1DCFEB913E73CAF96DF8722D579E.tpdjo05v 1? cidTexte=JORFTEXT000000264992&dateTexte=20101107

    183 « L'agrément technique européen est une spécification technique qui existe pour des produits non couverts par une norme » précise le guide sur le marquage « CE »

    184 «Gutesiegel» signifie «certificat de qualité» en allemand. Une présentation des caractéristiques du label est accessible en anglais à cette adresse.

    https://www.datenschutzzentrum.de/faq/guetesiegel engl.htm

    94

    2.1.2.4.3 Le label EuroPriSe

    L'European Privacy Seal Board constitue nous l'avons déjà dit un prolongement du programme de certification de l'ICPP. De ce fait, les conditions de délivrance et de durée de validité sont identiques au Gutesiegel de l'ICPP.

    Trois différences fondamentales existent entre ces deux programmes:

    - le référentiel de certification de l'EuroPriSe s'appuie sur le corpus législatif européen en matière de protection des données à caractère personnel et notamment sur la Directive 95/46/CE et non seulement sur la loi du Schleswig-Holstein,

    - le label EuroPriSe a pour vocation à certifier toute entreprise, qu'elle soit publique ou privée.

    - et ce, quelque soit sa domiciliation, dans ou hors de l'Union européenne dès lors que celle-ci souhaite faire valider sa conformité par rapport à la réglementation européenne.

    C'est dans cette optique que la société américaine Microsoft a fait labelliser en novembre 2008 sa solution logicielle de protection contre les logiciels contrefaits - Microsoft Software Protection Platform - par L'European Privacy Seal Board185.

    2.1.2.4.3 Le label « GoodPriv@cy»

    Le label délivré par l'Association Suisse pour les Systèmes de Qualité et de Management (SQS)186 certifie les produits comme les procédures par rapport à un référentiel qui a été spécifiquement élaboré par SQS à cet effet.

    Ce label s'adresse aux entreprises publiques et privées quelque soit leur domiciliation en Suisse ou à l'étranger. M. Felix Müller de la société SQS que nous avons interrogé à ce sujet nous a affirmé avoir même certifié des entreprises brésiliennes dans le cadre de ce programme.

    Le label «Good Priv@cy» est délivré pour une période de 3 ans et il est également renouvelable. Des audits de contrôle sont programmés tous les ans afin s'assurer que les conditions d'attribution du label sont maintenues.

    2.2 Les certificats

    2.2.1 Les certificats de conformité émanant d'organismes de certifications privés

    2.2.1.1 La marque «Normalisé Français» (NF)

    La marque NF187 est un certificat de conformité au sens de La norme ISO/CEI Guide 23:1982 créé en 1938 par le

    185 Le rapport public d'évaluation de la solution Microsoft SPP est disponible en anglais à cette adresse : https://www.european-privacy-seal.eu/awarded-seals/microsoft-spp/Short-Public-Report-Microsoft-SPP.pdf

    186 Le programme de certification goodpriv@cy de la société SQS est présenté à cette adresse: http://www.sqs.ch/en/index/leistungsangebot/lgpr.htm

    187 Une étude réalisée par L'IPSOS pour le compte de l'AFNOR en avril 2009 fait apparaître des résultats intéressants. En effet nous dit cette étude :

    - 85 % des personnes interrogées connaissent la marque NF

    - 16 % la reconnaisse comme un label

    - 95% déclarent qu'elle inspire confiance

    - 79% considèrent que les produits marqués NF sont de meilleure qualité.

    - 61% déclarent acheter de préférence des produits portant la marque NF

    Cette étude confirme que l'impact d'un emblème n'est pas négligeable sur la confiance des consommateurs quelque soit la nature de celui-ci (label, marque, certificat ou autre).

    Etude réalisée par l'IPSOS les 17 et 18 avril 2009 auprès de 1000 personnes âgées de 18 ans et plus. http://www.marque-nf.com/pages.asp?ref=Etude+NF+2009&lang=French

    95

    Décret loi du 12 novembre 1938. Il est délivré depuis le Décret du 10 janvier 1939 par l'Association Française de NORmalisation (AFNOR) à travers sa filiale AFNOR certification qui constitue l'organisme certificateur de l'AFNOR accrédité auprès du COFRAC.

    La marque NF atteste de la conformité des produits et depuis peu des services (hors agro-alimentaire) aux normes françaises et internationales Elle se décline entre trois grands programmes :

    - la marque «NF» à destination des produits,

    - la marque «NF environnement» créée en 1991 pour la certification «respect de l'environnement» des produits et des services.

    - la marque «NF services» créée en 1994 pour la certification des services de toute nature à destination des professionnels comme des particuliers

    Elle est délivrée pour une période de 3 ans renouvelables et fait l'objet d'un audit annuel afin de vérifier les conditions de maintien de la certification. 5 400 entreprises et plusieurs dizaine de milliers de produits sont certifiées NF.

    On pourrait voir dans la marque NF l'équivalent français du «marquage CE» dont nous avons déjà parlé plus haut. Mais à la différence du marquage CE, La marque NF est :

    - Valable uniquement sur le territoire français. Le marquage CE étant valable lui dans tous les pays de l'Union dès lors que le producteur est capable de présenter dans chaque pays le certificat de validité qui l'accompagne.

    - La marque NF est un titre obtenu à l'issue d'une démarche de certification volontaire. Elle distingue uniquement le produit aux yeux du consommateur contrairement au marquage CE qui est une condition impérative d'entrée et de circulation d'un produit sur le marché unique européen.

    2.2.1.2 L'association française pour l'amélioration et le management de la qualité (AFAQ)

    Cette marque de certification créée en 1988 propose aux entreprises qui le souhaitent un programme de certification des systèmes de management par rapport la norme ISO 9001. L'AFAQ qui a fusionné avec les autres activités de certifications de l'AFNOR en 2004 pour devenir l'AFAQ AFNOR, filiale d'AFNOR certification certifie qu'une organisation, un service, ou des compétences professionnelles sont conformes aux normes internationales ou nationales dont elles dépendent.

    Deux types de certification sont proposées :

    - AFAQ Engagement de Service® qui permet de certifier son activité de service à partir d'un référentiel spécifique élaboré conjointement avec l'AFNOR dans cette intention.

    - AFAQ Service Confiance® qui a pour vocation de certifier plusieurs entreprises dans un même métier à partir d'un référentiel élaboré conjointement avec l'AFNOR dans cette intention.

    La certification est délivrée par AFAQ AFNOR pour une durée de 3 ans. Un audit de surveillance est réalisé chaque année afin de vérifier la pérennité de la certification.

    Nous aurions pu prendre d'autres exemples auprès d'autres organismes de certifications privés. Les exemples sont nombreux mais ils sont tous organisés en général sur le même mode. Leur offre étant plus ou moins complète en fonction de leur taille. Certains ne certifiant que des produits tandis que d'autres ne certifient que les procédures. Les grands organismes tels que le BureauVeritas ou Moody188 certifient les deux .

    188 L'offre de certification assez complète du Bureau Veritas est présentée sur son site à cette adresse : http://www.bureauveritas.fr/wps/wcm/connect/bv fr/Local/Home/Our-Services/

    L'offre de Moody certifcation est également présentée sur son site http://www.moody-certification.fr/

    2.2.2 Les certificats issus d'une réglementation

    2.2.2.1 Le certificat de conformité au Décret n° 2002-535 du 18 avril 2002

    96

    L'Agence Nationale de Sécurité de Systèmes d'Information (ANSSI) délivre sur délégation du 1er Ministre des certificats de conformité par rapport aux dispositions contenues dans le Décret n° 2002-535 du 18 avril 2002189.

    L'ANSSI a reçu pour mission entre autres de certifier la sécurité concernant « les logiciels de chiffrement permettant de protéger des données sur un ordinateur portable, les boîtiers permettant de chiffrer les informations lors de leur transmission sur un réseau, ou les cartes à puce, destinées à des applications bancaires ou d'identité électronique.»

    L'évaluation de la conformité est confiée à des laboratoires externes qui sont accrédités auprès de l'ANSSI. C'est l'ANSSI qui délivre le titre après vérification du rapport d'évaluation.

    En revanche, il n'est nul part précisé de durée de certification ni de conditions de renouvellement. Interrogé à ce propos, Pour l'anecdote, un agent de l'ANSSI nous a déclaré lorsque nous l'avons interrogé que la certification n'était valable je cite «que pour l'instant ou elle était accordée» dans la mesure ou les choses évoluent à une telle vitesse dans le monde de la sécurité informatique qu'il était impossible de certifier au delà de l'instant. A la question de savoir en ce cas à quoi pouvait servir cette procédure de certification si elle n'offrait aucune garantie dans le temps, nous n'avons jamais eu de réponse jusqu'au moment d'écrire ces lignes. Gageons néanmoins que cette opinion surprenante ne représente pas le point de vue officiel de l'agence.

    L'ANSSI par ailleurs participe à entretenir la confusion qui existe entre la notion de label et celle de certificat puisqu'elle déclare elle même délivrer un label190 alors que la réglementation parle bien elle de certificat. L'article 7 et 8 du Décret déclarant en effet que «(...) La direction centrale de la sécurité des systèmes d'information élabore un rapport de certification dans un délai d'un mois. Ce rapport, qui précise les caractéristiques des objectifs de sécurité proposés, conclut soit à la délivrance d'un certificat, soit au refus de la certification.» nous dit l'article 7. L'article 8 précise quant à lui que «Le certificat est délivré par le Premier ministre (...)»

    Pour achever de semer la confusion sur cette distinction déjà bien floue, l'ANSSI accorde au produit, une fois certifié, la possibilité d'arborer une marque distinctive sans qu'aucun fondement juridique ne vienne réellement le justifier.

    2.2.2.2 L'Ordonnance suisse sur les certifications en matière de protection

    des données (OCPD)

    L'Ordonnance du 28 septembre 2007191 sous entend sans que cela ne soit clairement énoncé dans le texte que le titre de certification est délivré par un organisme externe qui doit être accrédité.

    La société suisse SQS a d'ailleurs reçu une accréditation192 de la part du Service d'Accréditation Suisse (SAS) pour délivrer des certification dans le cadre de son programme «Data Protection Certification Decree» (VDSZ, SR 235.13) lancé en 2009 sur la base de cette Ordonnance du 28 septembre 2007.

    L'Ordonnance du 28 septembre 2007 est relativement précise sur les conditions de certification. L'article 1 de l'Ordonnance stipule en effet qu'une certification distincte doit être délivrée selon qu'il s'agit de certifier ;

    189 Décret n° 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information

    JORF n°92 du 19 avril 2002 page 6944

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=8035AFAFD1843B0553A9E44E1C32FB81.tpdjo09v_3? cidTexte=JORFTEXT000000412673&categorieLien=id

    190 La labellisation selon l'ANSSI

    http://www.ssi.gouv.fr/site rubrique51.html

    191 Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données (OCPD) http://www.admin.ch/ch/f/rs/c235 13.html

    192 Les accrédiations de la société SQS sont présentées à cette adresse http://www.sqs.ch/fr/index/anerkennung.htm

    97

    - Une organisation et ou une procédure en matière de protection des données ou - un produit

    L'article 6 précise quant à lui que la durée de validité de la certification diffère selon qu'il s'agit de produits ou de procédures.

    «La durée de validité de la certification d'un système de gestion de la protection des données est de trois ans» nous dit l'Ordonnance. Une «vérification annuelle sommaire » des conditions de maintien de certification doit être effectuée par l'organisme certificateur. Le mot «sommaire» laisse un peu songeur quant à son appréciation par les évaluateurs.

    «La durée de validité de la certification d'un produit est de deux ans. Le produit est soumis à une nouvele certification si des modifications essentieles y sont apportées» indique l'ordonnance toujours dans l'article 6. La raison qui fonde cette différence n'est en revanche pas explicitée par le texte. Il faut croire que les produits ont été considérés comme évoluant plus rapidement que les procédures.

    L'admission à un titre de certification dans ce domaine doit être déclarée auprès des services du Préposé Fédéral à la Protection des données et de la Transparence (PFPDT) qui en publie la liste dès lors nous dit l'article 8 alinéa 3 que les entreprises sont «déliées de leur obligation de déclarer leurs fichiers au sens de l'article 28, al. 3, de l'Ordonnance du 14 juin 1993 relative à la Loi Fédérale sur la protection des données».

    Ce qui signifie que la liste des organismes certifiés n'est publiée qu'à la triple condition :

    - que l'organisme soit certifié,

    - qu'il ait déclaré sa certification aux services du PFPDT , - qu'il ait demandé et obtenu une dispense de déclaration.

    Ce même article 28 de l'Ordonnance du 14 juin 1993 dispose que les responsables de traitements suisses (appelé le maître des fichiers) sont tenus de déclarer auprès du PFPDT leurs fichiers contenant des données à caractère personnel à moins comme le précise l'article 11a alinéa 5 de la Loi Fédérale du 19 juin 1992 sur la protection des données (LPD) 193 qu'ils ne se soient « soumis à une procédure de certification au sens de l'art. 11, (ait) obtenu un label de qualité et (qu'ils aient) annoncé le résultat de la procédure de certification au préposé».

    L'obtention d»un titre de certification permet à l'entreprise de ne plus déclarer ses traitements dès lors :

    - que cette certification à été dûment communiquée au PFPDT, - qu'elle a obtenue cette dispense de la part du PFPDT.

    Aucun des textes de la législation suisse ne précise en revanche le périmètre de cette dispense ni les conditions de son octroi.

    Peut-on considérer qu'une certification obtenue sur un produit ouvre droit à une dispense de déclaration pour l'ensemble des traitements de l'entreprise qui a obtenue cette certification ? Faut-il au contraire considérer que seule la certification sur un périmètre défini de traitements vaut dispense pour les traitements à venir sur ce même périmètre ? Cela paraitrait plus logique. Nous avons interrogé les autorités suisse sur ce sujet. Nous n'avons pas eu de réponses de leur part.

    Seules deux entreprises ont obtenu aujourd'hui cette dispense de déclaration en Suisse194. Les raisons de ce très faible résultat sont-elles à rechercher dans la complexité de la procédure ou dans le peu d'intérêt qu'elle suscite ? Nous avons également interrogé les autorités suisses à ce sujet qui ne nous avaient pas répondues au moment d'écrire ces lignes.

    L'article 9 de l'Ordonnance précise quant à lui les conditions de suspension et de révocation de la certification. Elles peuvent être prononcées par l'organisme de certification qui en informe le Préposé Fédéral à la Protection des données et de la Transparence (PFPDT) si de manquements graves sont constatés lors des vérifications annuelles. Ce qui est le

    193 Loi fédérale du 19 juin 1992 sur la protection des données (LPD) http://www.admin.ch/ch/f/rs/c2351.html

    194 Les entreprises certifiées qui sont libérées de leur obligation de déclaration des fichiers sont référencées sur le site du PFPDT à l'adresse suivante:

    " http://www.edoeb.admin.ch/dienstleistungen/00587/00966/index.html?lang=fr&download=M3wBPgDB/ 8ull6Du36WenojQ1NTTjaXZnqWfVp7Yhmfhnapmmc7Zi6rZnqCkkIN1gnt+bKbXrZ6lhuDZz8mMps2gpKfo

    cas nous dit l'Ordonnance lorsque «les conditions essentielles de la certification ne sont plus remplies, ou que l'organisme au bénéfice d'une certification utilise un certificat de manière trompeuse ou abusive».

    On peut également s'interroger sur la notion de «conditions essentielles» et se demander ce qu'elles recouvrent et si elles sont toujours les mêmes. Nous y reviendrons.

    3. Quel titre décerner pour la conformité aux autorisations uniques ?

    La question se pose de savoir quel titre de certification serait le mieux adapté pour distinguer la conformité aux Autorisations uniques. Pourrait-on envisager d'intégrer un ou plusieurs programmes de certifications existants ou vaut-il mieux en créer un de toute pièce ?

    3.1 Intégrer un programme de certification existant

    3.1.1 Participer au programme « Good Priv@cy »

    Le programme «Good Priv@cy» de la société SQS en suisse, nous l'avons déjà dit, a vocation à s'appliquer au delà des frontières suisses.

    Rien ne s'oppose sur le principe à ce qu'une société étrangère propose directement ou par le biais d'une filiale une certification pour laquelle elle a été préalablement accréditée. D'autres organismes de certification le font sur d'autres programmes de certifications sans que cela ne pose le moindre problème.

    Ce type de certification faisant appel à un organisme tiers d'origine étrangère est déjà utilisé par la Haute Autorité de Santé (HAS) qui propose de faire certifier par la fondation suisse Health On the Net (HON)195 l'engagement des éditeurs de sites consacrés à la santé de diffuser des informations fiables et de qualité.

    Le programme «Good Priv@cy» est en place en Suisse depuis 2002. Ce qui donne à SQS une antériorité et expertise dans ce domaine qui est plutôt rassurante quand à sa compétence. SQS peut également se prévaloir de son expérience hors de suisse (Autriche, Brésil). Ce qui signifie qu'elle dispose de correspondants capables d'effectuer un tel travail à l'étranger et a fortiori sur le sol français.

    On pourrait néanmoins rétorquer que la société SQS ne dispose pas d'une notoriété équivalente à celle d'autres organismes de certifications tel que l'AFNOR, Bureau Veritas, ou encore Moody dans notre pays. Ce manque de notoriété international pourrait constituer un frein au développement de cette offre à moins qu'elle ne soit supportée par une autorité reconnue dans le domaine comme le fait la Haute Autorité de Santé avec HON.

    98

    195 La présentation de la procédure de certification HON est disponible à cetet adresse http://www.has-sante.fr/portail/jcms/c 334538/la-certification-des-sites-internet-sante

    99

    3.1.2 Participer au label EuroPriSe

    Une autre solution pourrait consister à intégrer le label EuroPriSe dont la CNIL est partie prenante au même titre que 8 autres institutions européennes196.

    L'intérêt d'intégrer un tel programme réside en premier lieu dans le fait qu'il existe et qu'il fonctionne. 15 entreprises ont déjà été labélisées depuis 2008 que le programme est opérationnel. Certification qui pour moitié environ s'adressent à des produits et pour l'auter moitié à des procédures197.

    Il s'agit d'un programme européen qui peut présenter un intérêt en termes de reconnaissance réciproque des certifications dans les différents pays européens. On pourrait même imaginer que ce label devienne à terme une forme de marquage « CE » consacré à la protection des données à caractère personnel.

    Les produits et les procédures qui auraient obtenues la certification EuroPriSe dans l'un des Etats membres auprès d'un expert ou d'un organisme accrédité pourraient librement circuler au sein du marché unique avec ce marquage.

    Ce qui pourrait également constituer un élément de solution afin :

    - de renforcer l'homogénéité des niveaux de protection au sein de l'union,

    - de faciliter les transferts de flux entre les pays membres,

    - de développer le principe de responsabilité des responsables de traitement.

    Objectifs qui rejoignent les axes de d'amélioration recherchés dans le cadre de la révision de la Directive 95/46/CE198.

    Ce Label EuroPriSE pourrait s'avérer intéressant pour certifier la conformité aux Autorisations uniques qui s'appliquent à des produits comme les produits de contrôle d'accès biométriques dont les fabricants pourraient voir là un moyen idéal pour valoriser leurs produits sur le marché européen.

    Le bénéfice est en revanche moins évident pour les Autorisations uniques qui traitent de procédures très localisées comme celles qui s'adressent aux banques ou aux services publics français. L'intérêt d'obtenir un label européen

    196 Les différents partenaires du label EuroPriSe

    ULD - Unabhngiges Landeszentrum für Datenschutz Schleswig-Holstein http://www.datenschutzzentrum.de/

    Agencia de Protecci--n de Datos de la Communidad de Madrid http://www.apdcm.es

    Institute of Technology Assessment of the Austrian Academy of Sciences http://www.oeaw.ac.at/ita/

    Ernst & Young AB

    http://www.ey.com/GLOBAL/content.nsf/Sweden/Home

    London Metropolitan University http://www.londonmet.ac.uk/hrsj/

    TÜV Informationstechnik GmbH http://www.tuvit.de

    Borking Consultancy

    Commission Nationale de l'Informatique et des Libertés http://www.cnil.fr

    VaF s.r.o.

    http://www.vaf.sk

    197 La liste des entreprises labélisées est disponible sur le site de l'EuRroPriSe https://www.european-privacy-seal.eu/awarded-seals

    198 Les axes envisagées de modification sont présentés en anglais dans cet article European Commission Outlines Strategy for Revision of the Data Protection Directive cabinet HUNTON & WILLIAMS LLP - 4 novembre 2010 " http://www.huntonprivacyblog.com/2010/11/articles/european-union-1/european-commission-outlines-strategy-for-revision-of-the-data-protection-directive/

    100

    s'avère assez limité au delà de l'aspect purement symbolique.

    3.1.4 Participer aux programmes de certification d'assurance qualité

    On pourrait envisager d'inscrire la certification de la conformité aux Autorisations uniques dans le cadre des programmes de certification d'assurance qualité proposés par les organismes privées.

    L'idée selon laquelle la conformité à la réglementation fait partie du processus d'assurance qualité est une idée qui a déjà été débattue et à laquelle il a été répondu par l'affirmative dans le cadre d'une étude menée dans le cadre du Mastère Spécialisé « Informatique et libertés» de l'ISEP sur la Norme ISO 9001199.

    Pour autant, il nous semble difficile d'inscrire la certification de conformité aux Autorisations uniques dans le cadre de programmes d'assurance qualité (de type NF ou AFAQ) au risque :

    - de brouiller la lisibilité de ces marques en pratiquant le mélange des genres,

    - de diluer la notion de conformité dans des programmes dont ca n'est pas la préoccupation principale.

    3.1.5 Participer à plusieurs programmes

    Il pourrait être intéressant de proposer différents programmes et plusieurs niveaux de certification en fonction :

    - des souhaits de l'entreprise,

    - de son périmètre d'activité (national ou international),

    - de la nature des Autorisations uniques à certifier (produit ou procédure).

    On pourrait ainsi imaginer que les programmes internationaux du type EuropriSe ou Good Priv@cy soient accrédités pour certifier la conformité de produits et de procédures qui ont une «vocation internationale» comme cela peut être le cas de systèmes de contrôle d'accès biométriques ou encore des procédures de flux transfrontières si un jour la possibilité était offerte à la CNIL d'élaborer une Autorisation unique sur ce sujet pour en préciser les règles d'exercice.

    Par ailleurs, un ou plusieurs programmes spécifiques de certification pourraient s'adresser aux procédures qui ont uniquement vocation à s'appliquer sur le sol national ou dans des domaines particuliers tel que la banque, le crédit, les services publiques, la vidéo-surveillance, la géo-localisation ou encore d'autres thèmes qui n'ont pas été traités par les Autorisations uniques mais qui pourraient l'être un jour comme les données de santé.

    3.2 Créer un titre de certification

    On s'aperçoit que la possibilité d'insérer cette procédure de certification dans des programmes existants n'est pas évidente même si elle demeure envisageable sous certaines conditions.

    Il pourrait donc être plus efficient de créer un titre de certification ex-nihilo comme cela a été fait partout ou cette conformité est certifiée.

    Créer un titre de certification soulève néanmoins un certain nombre de questions. La première d'entre elle consiste à savoir quels privilèges, si il doit y en avoir, seront attachés à la délivrance de ce titre.

    3.2.1 Quels privilèges associer à ce titre ?

    La mise en place de droit ou de privilège attaché à la délivrance du titre de certification n'a rien d'obligatoire ni de systématique. Le simple fait d'obtenir un titre permet souvent de distinguer un produit ou un service par rapport à ses concurrents. Ce qui constitue déjà un privilège. Il en va ainsi des certificats d'assurance qualité qui valident un résultat ou une démarche et offre une assurance au client final par rapport aux concurrents non certifiés.

    199 ISO 9001 et loi n°78-17 du 6 janvier 1978

    Thèse professionnelle ISEP Mastère spécialisé «informatique et libertés» - Aurélie Banck - promotion 2007/2008

    101

    La question se pose de savoir si l'octroi de cette distinction est suffisante dans le cadre de la conformité aux Autorisations uniques. Il nous semble qu'elle pourrait constituer un privilège intéressant pour les produits dès lors que tous ne l'obtiennent pas. Ce qui annihile sinon l'effet concurrentiel comme dans le cas évoqué plus haut des AOC du vin de Bordeaux. Cet effet est en revanche beaucoup moins vrai pour des procédures qui sont rarement en concurrence directe.

    L'exemple de dispense accordé par les autorités suisses est de ce fait intéressant. La réglementation suisse accorde en une dispense de déclaration pour les traitements qui ont été certifiées. Nous en avons détaillé la procédure plus haut.

    La transposition de ce privilège dans la législation française sur le principe est tout à fait envisageable. Cela signifierait au niveau pratique que les entreprises seraient dispensées de déclaration de conformité pour les traitements relevant d'une Autorisation unique pour laquelle ces entreprises seraient en mesure de prouver qu'elle ont été certifiées par un organisme tiers.

    Ce privilège pourrait avoir un intérêt pratique pour les entreprises si la déclaration de conformité était contraignante. Cependant, il faut à peine cinq minutes200 pour s'auto-déclarer conforme à une Autorisation unique sur le site de la CNIL. La dispense de déclaration ne présente donc pas d'intérêt dans le cas des Autorisations uniques.

    Cette dispense au titre de la certification pourrait présenter un intérêt dans le cadre des transferts de données hors de l'Union européenne. Transferts pour lesquels une autorisation préalable de la CNIL est nécessaire hors cas particuliers énumérés à l'article 69 de la loi 78-17 du 6 janvier 1978 modifiée par la loi du 6 août 2004201.

    Malheureusement, ce type de traitement ne relève pas de l'article 25 de la loi 78-17 mais des articles 68 et 69 qui n'évoquent étonnamment pas cette possibilité. Il parait donc peu probable que les flux transfrontières puissent dans l'état actuel du droit faire l'objet d'une Autorisation unique, à moins de modifier la loi en ce sens.

    Une autre piste pourrait consister à dispenser les organismes certifiés de contrôle au sens de l'article 44 de la loi 78-17 du 6 janvier 1978 modifiée. Ceci sur le périmètre des Autorisations uniques certifiées.

    Cette solution parait séduisante dans la mesure ou elle apporterait un intérêt tangible aux entreprises même si le risque «informatique et libertés» est encore aujourd'hui considéré comme marginal par les services chargés de gérer le risque dans les entreprises. Ce privilège pourrait constituer également un moyen pour la CNIL d'encourager la certification et pourrait lui permettre de concentrer son effort de contrôle sur les entreprises non certifiées.

    Ce privilège ne nous semble malheureusement pas viable dans la mesure ou l'on pourrait y voir un élément de rupture d'égalité devant les charges publiques. Comment justifier que certains organismes puissent bénéficier d'une dispense de contrôle dès lors qu'ils ont les moyens de faire certifier leur produits et leurs procédures alors que d'autres, plus petites et moins riches, n'en auraient pas les moyens.

    Un autre privilège pourrait consister, nous l'avons déjà évoqué, dans la possibilité de faire certifier son matériel dans un Etat pour être considéré conforme dans les autres Etats de l'union ou au moins auprès de ceux participant dans un premier temps au programme EuRoPriSe. Un équivalent de marquage «CE» dans le domaine de la protection des données personnelles qui pourraient être à terme intégré dans la procédure standard de marquage «CE».

    On pourrait également imaginer que cette certification conforme devienne nécessaire pour pouvoir soumissionner à un appel d'offre public pour équiper administrations, collectivités française et européennes.

    Il pourrait être intéressant que ce type de certification devienne un élément de choix lors des appels d'offres pour des systèmes faisant appel à la biométrique dans les établissements publics ou les écoles. Ce pourrait également être le cas pour les etylotests anti-démarrage et les systèmes de vidéo-surveillance si ceux-ci venaient un jour à relever de la compétence de la CNIL.

    200 Le formulaire de déclaration de conformité est disponible à cette adresse : https://www.correspondants.cnil.fr/CilExtranetWebApp/declaration/declarant.action

    201 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

    JORF du 7 janvier 1978 page 227

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101106

    Cette mesure constituerait à notre sens un pas intéressant vers la mise en pratique du concept de «privacy by design» dont l`intérêt et la nécessité ont été rappelées lors de la récente Conférence des Commissaires à protection des données personnelles qui s'est tenue à Jérusalem en octobre 2010202.

    On pourrait enfin imaginer comme le proposait M. Xavier Leclerc lors de l'une de ces interventions dans le cadre du Mastère Spécialisé "Informatique et Libertés" de l'ISEP de faire bénéficier aux organismes certifiés d`une baisse attractive de leur prime d'assurance. Une sorte de bonus à la conformité qui pourrait être intéressante dans le cadre des primes que les entreprises vont être appelées à payer pour couvrir le risque lié à l'obligation de notifier aux clients les «failles de sécurité» concernant leur données personnelles. Dispositif qui a été introduit par la révision en 2009 de la Directive 2002/58/CE «vie privée et communications électroniques»203.

    3.2.2 Quel titre de certification

    3.2.2.1 Un titre générique ou un titre spécifique ?

    102

    La question consiste à savoir si il convient de créer un titre de certification spécifique ou si la conformité aux Autorisations uniques pourrait s'inscrire dans le cadre d'un titre générique.

    Nous entendons par titre générique un titre de certification qui pourrait être utilisable pour tous les types de conformité que l'on souhaiterait distinguer; non seulement la conformité aux Autorisations uniques mais également celle par rapport à un cahier des charges spécifique visant par exemple à certifier des programmes de formation comme la CNIL a émis le voeux de le faire204. Ce principe rejoindrait celui qui anime la marque NF de l'AFNOR qui distingue la qualité sous toutes ses formes pour de nombreux types de produits et services.

    Cette démarche visant à mettre en place un titre générique présenterait en outre l'avantage d'inscrire la certification de la conformité aux Autorisations uniques dans une démarche plus générale de «discrimination positive»205 des produits et des procédures introduite par la loi n° 2009-526 du 12 mai 2009206 et encouragée par le récent rapport du Conseil National de la Consommation consacré à la question des données personnelles207.

    202 32ème conférence des commissaires à la protection des données et de la vie privée Jerusalem 27 -29 octobre 2010

    http://www.privacyconference2010.org/fr/

    «Une résolution marquante est adoptée pour assurer la protection de la vie privée dans l'avenir»

    Communiqé de presse du Commissaire à l'Information et à la protection de la vie privée de l'Ontario - 29 octobre 2010 http://www.ipc.on.ca/french/Resources/News-Releases/News-Releases-Summary/?id=992

    203 L' article 4 alinéa 2 de la Directive 2002/58/CE dispose que tout fournisseur de communications électroniques ou fournisseur d'accès à Internet (FAI) impliqué dans une violation de données personnelles devra informer les individus concernés si la violation est susceptible de leur nuire. Cela concernera par exemple une situation où la perte de données peut occasionner un vol d'identité ou une fraude, ou être à l'origine d'une humiliation ou de dommages à la réputation. La notification contiendra des recommandations pour éviter ou réduire les risques.

    204 Bientôt un "label informatique et libertés"

    Communiqué de presse de la CNIL du 18 juin 2009

    http://www.cnil.fr/la-cnil/actu-cnil/article/article/bientot-un-label-informatique-et-libertes/

    205 Démarche de «discrimination positive» comme l'appelle MM. Naftalski et Desgens-Pasanau dans un récent article commentant la Proposition n°16 du rapport Conseil National de la Consommation

    «Cap sur la labellisation informatique et libertés» 01 informatique - 26 Aout 2010 http://www.afcdp.net/IMG/pdf/CapsurlalabellisationIL01Informatique26aout2010.pdf

    206 Article 105 de la Loi n° 2009-526 du 12 mai 2009 de simplification et de clarification du droit et d'allègement des procédures JORF n°0110 du 13 mai 2009 page 7920 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=0909579013271DDD40780D72C34D8FBD.tpdjo15v 3? cidTexte=JORFTEXT000020604162&dateTexte=20101111

    207 Avis et rapport relatifs à la protection des données personnelles des consommateurs

    Conseil National de la Consommation - mai 2010 - 16 p

    http://www.minefi.gouv.fr/conseilnationalconsommation/avis/2010/180510protection donnees perso.pdf

    103

    La mise en place d'un titre spécifique à la conformité aux Autorisations uniques pourrait éventuellement apporter un supplément de visibilité à ce titre. Mais celui-ci s'adressant principalement à une cible professionnelle, le titre en lui même importe finalement assez peu par rapport aux privilèges qui pourrait y être attachés.

    3.2.2.2 Un label ou un certificat

    Comme nous l'avons évoqué plus haut, la notion de label en France est une appellation :

    - qui doit être définie sur la base d'un texte réglementaire, - qui doit être délivrée par une autorité publique.

    La mise en place d'un label dans le cadre de la certification de la conformité aux Autorisations uniques aurait pour conséquence d'obliger la CNIL ou un autre organisme dépositaire de l'autorité publique à délivrer lui même ce label.

    Le «label Marianne» visant à certifier la qualité d'accueil de services public est géré de cette manière. Il est en effet décerné par le Laboratoire National d'Essai (LNE) dont l'une des missions consiste à être un organisme de certification de la qualité et de la conformité des produits et des procédures auprès des entreprises du secteur privé208.

    L'intérêt du label se situe principalement dans la certification de produits qui s'adressent aux grand public. Cependant, Les produits qui font aujourd'hui l'objet d'Autorisations uniques s'adressent au marché professionnel. L'intérêt d'emettre un label pour distinguer la conformité aux Autorisations uniques est relatif.

    L'article 11.3 c de la loi 78-17 modifiée par la loi n°2009-526 du 12 mai 2009 précise qu'il est du ressort de la CNIL de «délivre(r) un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel, après qu'eles les a reconnus conformes aux dispositions de la présente loi (...)» La rédaction de l'article laisse à penser que le label CNIL sera unique pour toutes les formes de conformité . On parle bien « d'un label » pour »des produits et des procédures ».

    Si l'on considère que la certification de la conformité aux Autorisations uniques entre dans le champ d'application de cet article, le titre devra donc être un label.

    Cela permettrait aux industriels qui le souhaitent d'apposer une marque distinctive sur leur site ou leurs documents commerciaux et d'éviter ainsi la prolifération de marquages «faits maisons»209.

    3.2.2.3 Le périmètre de certification

    La question s'était déjà posée au moment de l'évaluation. Elle revêt encore plus d'acuité au moment ou il s'agit de décerner un titre qui peut être porteur de privilèges.

    Nous l'avons dit, il nous ne semble pas envisageable de certifier autre chose qu'une Autorisation unique dans son intégralité. Certifier des principes ou des points «piochées» dans une ou plusieurs Autorisations ne nous parait pas une solution viable.

    On pourrait en revanche très bien imaginer qu'une certification soit délivrée au titre de l'évaluation de plusieurs Autorisations uniques dès lors que chacune d'elle a fait l'objet une procédure d'évaluation et de validation indépendante.

    Il nous parait envisageable de certifier l'ensemble des autorisations Uniques auxquelles une entreprise se soumet et de le faire éventuellement pour chaque entité qui déclare s'y soumettre. Le certificat pourrait alors être délivré à chaque entité juridique si elles sont indépendantes ou sur un périmètre de services ou de filiales si l'on se place dans le cadre d'une même entité juridique.

    208 Les missions du laboratoire National d'Essais sont précisées à cette adresse : http://www.lne.fr/fr/lnebref/missions.asp

    209 «L'agrément CNIL n'existe pas» nous rappelle l'auteur malgré les nombreuses usurpations qu'il voit fleurir ici et là Arnaud Belleil - Cecurity.com - 4 novembre 2010

    http://www.cecurity.com/site/PubArt201006.php

    104

    On pourrait également envisager que toutes les Autorisations uniques ne soient pas certifiables. Que l'on puisse par exemple ne faire certifier que celles qui traitent de produits et non celles qui traitent de procédures si le processus s'avérait trop compliqué ou trop aléatoire.

    On pourrait enfin imaginer que ces restrictions soient levées progressivement au fur et à mesure que la procédure se met en place et que les référentiels sont adaptés à cette nouvelle finalité.

    3.2.2.4 La procédure de délivrance

    La question qui se pose ici consiste à savoir selon quel formalisme et quelles conditions le titre sera délivré à l'organisme certifié.

    3.2.2.4.1 Les documents d'admission

    Faut-il, comme dans la procédure de l'EuroPriSe, prévoir trois rapports210 ?

    - Un rapport d'évaluation à destination de l'autorité de certification à partir duquel l'éligibilité du candidat à la certification sera évaluée

    - Un rapport d'évaluation public qui à vocation à être publié par le candidat une fois la certification obtenue, - Un rapport de certification détaillant les résultats de la procédure et qui n'a pas vocation à être diffusé.

    Cette démarche présente un intérêt en terme de transparence et de documentation de la procédure. Elle pourrait s'avérer intéressante pour ce qui est du rapport public dans le cadre d'une certification de produits ou de procédure grand public afin que celui-ci soit informé des conditions de certification du produit ou de la procédure qui a été mise en oeuvre. Une sorte de droit d'information pourrait être institué par ce biais comme il l'est parfois sur les produits alimentaires.

    On pourrait aussi envisager de normaliser la présentation des rapports d'évaluation afin d'en faciliter le contrôle ainsi que le propose certains référentiels d'évaluation tels que celui de l'autorité anglaise de protection des données à caractère personnel (ICO)211. Cela pourrait pourrait faciliter le travail de contrôle et sa rapidité.

    3.2.2.4.2 La durée de validité

    Il serait peut être intéressant comme en Suisse de définir des durées de validité différentes selon que l'on certifie un produit ou une procédure.

    Deux ans pour les produits et trois pour les procédures comme le précise l'article 6 de l'Ordonnance suisse du 28 septembre 2007212. Cette dichotomie ne nous parait un peu superflue Une durée de 2 ou 3 ans renouvelables pour les produits et les procédures nous semble convenir. Elle pourrait être de 3 ans au lieu de 2 afin d éviter une trop grande charge de travail en cas de succès.

    Il serait également souhaitable de prévoir des audits de contrôle périodiques.

    3.2.2.4.3 Les conditions de renouvellement

    Il est nécessaire d'établir des conditions de maintien et de renouvellement qui soient claires.

    210 Description of EuroPriSe Criteria and Procedures

    Version 1.1 février 2009 p 32 et 33

    https://www.european-privacy-seal.eu/results/deliverables/procedures

    211 Data Protection Audit Manual

    Information Commissioner Office - version 1 - June 2001 p 85 et suivantes

    " http://www.ico.gov.uk/upload/documents/library/dataprotection/practicalapplication/dataprotectioncompleteauditguide.pdf

    212 Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données (OCPD) http://www.admin.ch/ch/f/rs/c235 13.html

    105

    La notion de «vérification annuele sommaire » définit dans l'article 6 de l'Ordonnance suisse du 28 septembre 2007 nous semble par exemple difficilement exploitable.

    Il conviendrait à notre sens de définir :

    - la périodicité de cette vérification : annuelle, trimestrielle,

    - le périmètre : complet, par sondages aléatoires, par différence,

    - le degré de tolérance: c'est à dire le degré de différence acceptable pour le maintien de la certification pour chacin des points de contrôle certifié,

    - l'autorité décisionnaire : définir si il appartient à l'évaluateur ou au certificateur si ils sont différents de décider du maintien ou non du bénéfice de la certification.

    Une procédure similaire devrait également être mise en place pour définir les règles de renouvellement de la certification.

    3.2.2.4.4 Les conditions de révocation

    Les conditions proposées par l'Ordonnance suisse du 28 septembre 2007 nous semble intéressantes mais elles mériteraientt également d'être précisées pour être parfaitement exploitables.

    L'article 9 de l'Ordonnance suisse du 28 septembre 2007 parle en effet de révocation si «les conditions essentielles de la certification ne sont plus remplies, ou que l'organisme au bénéfice d'une certification utilise un certificat de manière trompeuse ou abusive»

    Qu'entend-on par «conditions essentielles» ? Dans le cas qui nous occupe, faudrait-il considérer que le non respect d'un seul objectif contenu dans une Autorisation pourrait être susceptible de remettre en cause le bénéfice de la certification ? Sinon, conviendrait-il de définir pour chaque Autorisation un certain nombre d'objectifs clés, essentiels au maintien de la certification ?

    Cela pourrait signifier qu'une fois connus par les organismes candidats, ceux-ci se focaliseraient uniquement sur la conformité de ces points clés. Ce qui, peu ou prou, revient à imposer le respect d'une conformité stricte, sauf à ne pas pouvoir l'atteindre pour des raisons indépendantes de la volonté du candidat.

    3.2.2.5 Le responsable de la délivrance du titre

    La question à laquelle nous souhaitons répondre pour terminer cette étude consiste à savoir si la délivrance du titre de certification doit relever d'une autorité publique et à fortiori de la CNIL ou si elle peut être déléguée aux organismes privées de certifications.

    L'exemple Suisse montre que la certification de la conformité à un référentiel légal peut être confiée à organisme privé. Le référentiel suisse, l'ordonnance du 28 septembre 2007, le prévoyant implicitement comme nous l'avons déjà précisé.

    Cette démarche de délégation est également mise en oeuvre par d'autres Autorités Administratives Indépendantes françaises.

    C'est le cas de l'Autorité de Régulation des Jeux en Ligne (ARJEL). L'article 23 alinéa 2 de la loi n° 2010-476 du 12 mai 2010 213 prévoit en effet que "dans un délai de six mois à compter de la date de mise en fonctionnement (...) l'opérateur de jeux ou de paris en ligne transmet à l'Autorité de régulation des jeux en ligne un document attestant de la certification qu'il a obtenue,(...) Cette certification est réalisée par un organisme indépendant choisi par l'opérateur au sein d'une liste

    213 Loi n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne

    JORF n°0110 du 13 mai 2010 page 8881

    http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000022204510

    106

    établie par l'Autorité de régulation des jeux en ligne. Le coût de cette certification est à la charge de l'opérateur de jeux ou de paris en ligne.»

    L'Autorité de Régulation des Communications Electroniques et des Postes (ARCEP) impose également dans sa décision n° 2008-1362214 à chaque opérateur de téléphone fixe ayant plus de 100 000 abonnés de publier tous les 3 mois sur leur site internet des indicateurs de qualité de service à partir d'un référentiel normalisé par l'ETSI215. L'ARCEP impose de faire certifier par un auditeur indépendant l'objectivité, la sincérité et la conformité des mesures pour les indicateurs liés à l'accès, qui sont mesurés par l'opérateur lui-même.

    La Haute Autorité de Santé (HAS) propose en vertu de la loi n°2004-810 du 13 août 2004216 un programme de certification volontaire aux éditeurs d'information de santé sur Internet en collaboration de la fondation de Health On Net (HON)217.

    Cette certification vise à s'assurer du respect de 8 principes définis par la fondation suisse en terme de qualité d'information et de fiabilité des sources. Elle est délivrée pour 1 an par la fondation HON et fait l'objet d'une réévaluation systématique à l'issue de ce délai. Les sites certifiés ont la possibilité d'arborer un signe distinctif et de participer à un «cercle de confiance» qui regroupe les sites certifiés HON dans un moteur de recherche commun.

    Enfin, la gestion du «label Marianne» de la Direction Générale pour le Modernisation de l'Etat (DGPME) dont nous avons parlé plus haut est confiée pour une part à l'AFNOR218 qui en assure l'évaluation et au Laboratoire National d'Essai qui, lui, délivre le titre après vérification de l'évaluation.

    Il nous semble que rien ne s'oppose sur le principe à ce que la procédure de certification de conformité aux Autorisations uniques soit déléguée à un ou plusieurs organismes de certification préalablement accrédités.

    Cette délégation pourrait éviter à la CNIL un travail qui n'est pas au coeur de sa mission et pour lequel elle n'a pas forcément aujourd'hui de compétences. C'est sans doute la raison pour laquelle ce type de procédure a été déléguée par la plupart des Autorités Administratives Indépendantes qui y ont recours.

    Cependant, l'article 11.3 c de la loi 78-17 modifiée par la loi n°2009-526 du 12 mai 2009 précise bien qu'il appartient à la CNIL de délivrer un label et en France, un label ne peut être délivré que par une autorité publique.

    Une seconde limite pratique celle-là réside dans le fait que les Autorisations uniques ne sont justement pas uniques. Leur nombre et leur domaine d'application sont appelés à évoluer sans arrêt. Ce caractère évolutif et multi-sujets pourraient éventuellement apparaitre comme un obstacle à la délégation du processus de certification à des organismes qui n'en maîtrise pas la source. Les organismes de certifications privées n'ayant pas forcément toutes les compétences «fonctionnelles»pour traiter de tous des sujets soulevés par les Autorisations uniques.

    Une solution pour remédier à ce problème pourrait consister, nous l'avons déjà dit, à accréditer les organismes pour la certification de certains types d'autorisations. De ce fait, toute nouvelle autorisation publiée et relevant du domaine d'accréditation de l'organisme serait intégrée de droit dans son périmètre de certification.

    214 Décision n° 2008-1362 de l'Autorité de régulation des communications électroniques et des postes en date du 4 décembre 2008 relative à la publication des mesures d'indicateurs de qualité de service fixe par les opérateurs.

    http://www.arcep.fr/uploads/tx gsavis/08-1362.pdf

    215 Guide ETSI 202 057 « Speech Processing, Transmission and Quality Aspects (STQ) - User related QoS parameter definitions and measurements »

    216 Loi n° 2004-810 du 13 août 2004 relative à l'assurance maladie

    JORF n°276 du 27 novembre 2004 page 20151

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=4F136B4E1A83E46A8707D05BA3FBF44A.tpdjo09v3? cidTexte=JORFTEXT000000625158&categorieLien=id

    217 Une présentation du certificat Health On Net est disponible sur le site de la Haute Autorité de Santé http://www.hon.ch/Global/pdf/HASquestions.pdf

    http://www.hon.ch/HONcode/HAS/explicationsf.html

    218 La présentation de l'offre AFNOR concernant le «label Marianne» est disponible à cette adresse : http://www.afnor.org/certification/lbh003

    107

    De la même manière, il convient de relativiser cette instabilité des référentiels dans la mesure ou les référentiels normatifs sont eux aussi nombreux, complexes et évolutifs. Les experts qui sont appelés à les certifier sont souvent rompus à cette complexité.

    En sens inverse, on peut s'interroger sur les avantages mais également les inconvénients liés au fait que la CNIL pilote elle-même la procédure de délivrance d'un titre de certification.

    Il est évident qu'étant elle-même rédactrice des référentiels à certifier, elle est sans aucun doute la mieux placée pour en cetifier la conformité. Elle est également la plus légitime pour donner une éventuelle interprétation de ces référentiels.

    Cela pourrait également permettre d'ouvrir la procédure d'évaluation à des experts individuels comme cela se fait dans le cadre du label EuRoPrise. Dans la mesure ou l'on confie à une autorité reconnue la charge de l'évaluation finale, il devient envisageable de confier l'évaluation préalable à des individus accrédités sans remettre en cause la crédibilité de la procédure.

    On peut s'interroger sur l'opportunité pour la CNIL de prendre en charge une telle mission qui nous semble lourde à gérer. Ceci pour des résultats assez incertains si le programme n'est pas assorti d'une réelle obligation ou d'un réel avantage. Le programme EuRoPrise qui a été doté d'un budget de 1,2 million d'Euros par an n'a certifié que 15 entreprises en 2 ans.

    En ces temps de rationalisation de la dépense publique, la solution réside peut-être dans une bonne articulation entre le secteur privé et le secteur public.

    La CNIL pourrait se charger de définir les règles du jeu, de contrôler des certificateurs et de travailler en partenariat avec des organismes privés pour leur laisser le soin d'effectuer la certification et délivrer un certificat de conformité.

    On pourrait également envisager qu'une partie de programme de certification soit confié à des organismes privés qui auraient la charge du processus dans son entier (évaluation et certification). La CNIL se réserverait la certification par labelisation de périmètres particuliers et pourquoi pas, les plus sensibles. Aujourd'hui la biométrie ou les traitements relevant de la sécurité publique; Demain peut-être des traitements liés aux nanotechnologies et à la génétique.

    Ce partage des tâches dont on peut imaginer qu'il soit évolutif pourrait permettre de créer deux niveaux de certification. Le certificat émanant des organismes privés serait le premier niveau. Le label serait le deuxième éventuellement réservé a certaines activités «à risque» ou touchant au domaine public.

    Cette double démarche pourrait permettre de ne pas être dépendant du bon vouloir des organismes privés au moment du démarrage du programme de certification. L'intérêt de ces organismes privés étant évidemment commercial, il serait souhaitable de donner à ce programme un réel attrait pour que l'initiative privée y voit un intérêt et s'empare du sujet.

    Conclusion

    Nous aimerions au terme de cette étude faire trois types de remarques.

    La première est que ce projet s'inscrit opportunément à la confluence d'un besoin croissant de sécurité juridique de la part des entreprises et de la volonté des autorités de régulation d`obliger les entreprises à rendre compte de leur conformité.

    Il nous semble que rien du point de vue juridique ne s'oppose au principe de certifier la conformité à une réglementation. Il s'agit d`une démarche qui a déjà été empruntée par le droit français dans lequel la certification conforme est appliquée dans des domaines contigus à celui qui nous occupe, notamment dans le domaine de la génération de signature électronique. C'est également une procédure qui est mise en oeuvre avec succès dans deux autres pays européens, La Suisse et l'Allemagne, dans le domaine de la protection des données à caractère personnel.

    Nous sommes tout à fait d'accord pour reconnaître que les Autorisations uniques n'ont pas été conçues comme des référentiels certifiables. On constate néanmoins qu'elles présentent des caractéristiques qui pourraient leur permettre de le devenir sans peine. Les règles qu'elles imposent aux entreprises correspondent dans l'esprit aux objectifs définis par une norme industrielle. Un travail d'interprétation et parfois de clarification serait sûrement nécessaire pour les rendre parfaitement exploitables en tant que référentiels auditables. Il nous semble que ce travail n'est pas insurmontable et qu'il pourrait être effectué dans le cadre de leurs révisions périodiques ou bien initié au moment de l'élaboration des futurs textes.

    Il convient également de s'interroger sur la manière dont on pourrait évaluer la conformité aux Autorisations uniques. Il apparait nécessaire que cette évaluation pour être valide soit confiée à des organismes tiers dont la compétence aura été préalablement validée. Compétences qu'ils conviendraient de vérifier dans le cadre d'une procédure d'accréditation. Les instances capables d'effectuer ce type de travail existent et la mise en place d'une telle procédure ne soulève pas à notre avis de difficultés particulières.

    Le choix s'avère plus délicat lorsqu'il s'agit de déterminer quel type d'évaluateur il convient d'accréditer. Faut-il en effet accréditer des experts individuels ou seulement des organismes ? Ce choix, nous l'avons souligné, aura des répercussions importantes au niveau de l'organisation de la procédure de certification. Confier l'évaluation à des experts individuels impose le recours à une autorité de certification afin de valider l'admission et délivrer le titre; à moins de confier l'ensemble de la procédure à des évaluateurs individuels. Ce qui nous parait délicat et n'a d'ailleurs jamais été fait à notre connaissance.

    Il nous semble d'un point de vue pratique qu'il serait souhaitable d'inscrire la certification de la conformité aux Autorisations uniques dans le cadre normal des autres programmes de certification; ceci afin d'éviter que cette procédure ne soit organisée de manière marginale et, par la même, considérée comme telle. Nous sommes de ce fait favorable à l'accréditation d'organismes plutôt qu'à celle d'évaluateurs individuels.

    La méthodologie d'audit à employer pour évaluer la conformité doit faire l'objet d'une réflexion afin de déterminer si elle doit être un élément d'accréditation à la charge du candidat ou si elle doit être imposée par l'autorité de certification comme nos voisins allemands ont choisi de le faire. Choix qui peut se justifier par la volonté d'imposer un cadre normalisé plus facile à contrôler. Ce dernier choix va néanmoins à l'encontre de la démarche habituelle dans le monde de la certification qui veut que l'organisme en charge de l'évaluation de la conformité utilise sa propre méthodologie qui constitue souvent son savoir faire et sa valeur ajoutée.

    Cette solution qui consiste à confier l'intégralité de la procédure nous parait également la plus viable d'un point de vue pratique pour les mêmes raisons de nécessité d'intégration dans le processus standard de certification. Nous avons conscience que ce choix exclut le recours à des experts individuels indépendants. Ce choix nous parait le plus judicieux afin d'éviter, nous l'avons déjà dit, de marginaliser cette procédure qui a besoin de reconnaissance.

    La question de savoir quel titre de certification et quelle autorité sera en charge de le délivrer est réglée par L'article 11.3 c de la loi 78-17 du 6 janvier 1978 modifiée la loi du 12 mai 2009. Celui-ci dispose en effet qu'il appartient à la CNIL de délivrer ce titre sous la forme d'un label. Cette solution ne nous semble pas forcément la plus judicieuse d'un point de vue pratique dans la mesure ou la certification n'est pas le « coeur de métier » de la CNIL. La prise en charge d'un telle

    108

    109

    procédure exigerait forcément des ressources supplémentaires au risque de créer sinon, en cas de forte demande, un «goulet d'étranglement». Nous pensons qu'il serait sans doute plus efficace de déléguer au moins en partie l'évaluation et la certification aux organismes privés comme cela se fait dans la plupart du temps. Il reviendrait en revanche à la CNIL de contrôler les organismes certificateurs comme le font d'ailleurs déjà d'autres autorités administratives.

    Notre deuxième remarque est un constat. Certains programmes comportent plus d'experts accrédités que d'entreprises certifiées. Il y a par exemple une centaine d'experts accrédités dans le monde pour délivrer le label EuroPriSe alors que seules 15 entreprises l'ont officiellement obtenu.

    La société suisse SQS a certifié 50 entreprises en 8 ans. Ce qui ne représente qu'une infime proportion du million d'entreprises qui ont été certifiées ISO 9000 et 9001 en 20 ans219.

    Pour finir, seules deux entreprises ont obtenu une dispense de déclaration au titre de la certification dans le cadre de l'Ordonnance suisse du 26 septembre 2008 depuis 2 ans que la procédure est en place.

    Force est de constater que cette procédure de certification suscite plus d'espoir que de d'engouement. Les raisons de ce relatif échec sont-elles à rechercher dans le fait que la procédure est trop compliquée ou qu'elle ne présente pas suffisamment d'intérêt pour justifier la dépense ? D'autres programmes qui visent à certifier la qualité ou la conformité sont d'un niveau de complexité équivalent sans que cela ne constitue un frein à leur développement. Il faudrait donc plutôt pencher vers la seconde explication.

    Les avantages concrets apportés par ce type certification sont somme toute assez limités. A l'inverse, Il n'existe aucun risque réel en cas de non conformité.

    Colin J. Bennett et Robin Bayley220 faisait remarquer qu'en 2006, au moment ou ils publiaient leur étude, seules 21 % des 424 plaintes instruites par le Commissariat à la Protection de la Vie Privée du Canada s'étaient avérées infondées, prouvant par la même que la législation en la matière était très peu respectée faute de sanctions suffisamment dissuasives.

    En France, un contrevenant est le plus souvent soumis à une injonction de se mettre en conformité dès lors qu'il a été pris en faute. Seuls sont sanctionnés les récidivistes vraiment impénitents. On pourrait cyniquement défendre l'idée que la procédure de contrôle de la CNIL constitue pour les entreprises une sorte d'audit de conformité réalisé au frais de l'Etat.

    La récente décision du Conseil dÔEtat en juillet 2010221 qui a annulé une sanction financière à l'encontre d'une société d'agents privés spécialisés dans le recouvrement de créance pour vice de forme risque encore de renforcer un sentiment d'impunité assez généralement partagé par les entreprises.

    L'exploitation des données à caractère personnel est aujourd'hui considérée comme un moyen de croissance économique bienvenu dans des pays ou celle-ci est anémiée. La plus grande réussite économique de la décennie exploite ce filon sans retenue. C'est bien l'exploitation des données à caractère personnel qui rapporte aujourd'hui de l'argent et non pas leur protection qui est considéré par certains comme une combat d'arrière garde222. Il faut à notre sens bien garder les éléments de cette équation à l'esprit pour espérer trouver un moyen d'encourager la certification conforme dans ce domaine.

    219 «The ISO Survey» - 2007 p 9

    http://www.iso.org/iso/survey2007.pdf

    http://www.iso.org/iso/pressrelease.htm?refid=Ref1178

    220 « Dire ce que l'on fait et faire ce que l'on dit » : Arguments et observations en faveur d'une norme internationale de protection des renseignements personnels - Colin J. Bennett et Robin Bayley p.7

    http://www.privacyconference2007.gc.ca/workbooks/TerraIncognitaworkbook5FR.html

    221 Décision du 7 juillet 2010 du Conseil d'Etat

    http://legalis.net/spip.php?page=jurisprudence-decision&id_article=3009

    222 «The Age of Privacy is Over» nous assurait récemment le fondateur de Facebook, Mark Zuckerberg. Affirmation qui a fait l'objet d'une abondante littérature dans laquelle la notion de vie privée à l'heure numérique a été discutée. On trouvera un article intéressant sur cette question sur le site américain de readwriteweb http://www.readwriteweb.com/archives/facebooks_zuckerberg_says_the_age_of_privacy_is_ov.php

    110

    L'investissement dans ce type de procédure ne sera consenti par une entreprise ou une institution que si elle y est obligée ou si elle peut en tirer un bénéfice concret. Nous sommes dans un monde de contraintes budgétaires toujours plus fortes et de bénéfices toujours plus immédiats. Il nous semble que dès lors que l'on a pris la pleine mesure de l'environnement dans lequel se place notre projet, il demeure possible de le faire avancer.

    Notre troisième remarque consiste justement à proposer deux pistes qui nous semblent possibles d'explorer pour mettre en oeuvre ce projet de certification de la conformité aux Autorisations uniques.

    Un certain nombre de fabricants d'équipements de contrôle d'accès, nous l'avons vu, sont en attente d'une marque distinctive pour valoriser leur matériel .

    Il pourrait être intéressant d'initier ce projet par la certification conforme de produits par rapport par exemple aux AU-007, AU-009 qui traitent de matériel de contrôle d'accès faisant appel à la technologie biométrique ou encore l' AU-026 qui traite elle des éthylotests anti-démarrage.

    Les exemples que nous avons pu trouver semblent indiquer que ces industriels recherchent avant tout une marque distinctive pour différencier leur offre commerciale223. Ils n'attendent pas nécessairement de privilèges liés à ce titre. Cette configuration présenterait un double avantage :

    - l'assurance qu'il existe une réelle attente pour justifier le travail nécessaire à la mise en oeuvre,

    - la possibilité de délivrer un titre de certification sans être obligé de définir de privilèges associés.

    Ce premier projet pourrait constituer un test sur un nombre limité d'Autorisations uniques afin de vérifier la validité du concept et la pertinence de la procédure. On pourrait imaginer de l'étendre progressivement aux autres Autorisations uniques et notamment à celles traitant de procédures.

    La certification des procédures nous parait plus délicate à mettre en oeuvre. Elle nécessite d'associer un privilège au titre de certification dans la mesure où ces procédures n'étant pas en concurrence, une simple différentiation s'avère insuffisante.

    Il serait donc intéressant de trouver une procédure qui présente un intérêt « stratégique » pour les entreprises et dont le privilège associé à la certification apporterait une réelle valeur ajoutée à celles-ci.

    Les flux transfrontières s'inscrivent selon nous parfaitement dans cette perspective. Ils sont soumis à une autorisation préalable de la CNIL, sauf exception décrite dans l'article 69 de la loi 78-17 du 6 janvier 1978 modifiée le 6 août 2004, et sont pour un nombre croissant d'entreprises un lien vital pour leur activité.

    Ces traitements soumis à autorisation préalable ne sont pas susceptibles dans l'état actuel de la loi de faire l'objet d'une Autorisation unique.

    On pourrait néanmmoins imaginer qu'à l'occasion de la transposition de la prochaine Directive européenne ou d'une modification de la loi, la CNIL se dote des moyens légaux pour pouvoir élaborer une Autorisation unique dans le domaine des flux transfrontières. Cette mesure reprendrait ainsi le voeux de la Commission européenne de faciliter ces transferts internationaux en allégeant les formalités déclaratives224.

    Cette Autorisation pourrait être élaborée sous la forme d'une norme auditable applicable par exemple au domaine des données RH, marketing ou bien bancaires.

    Cette Autorisation pourrait être également élaborée sous la forme d'un texte « cadre » exigeant la conformité de ces flux aux normes internationales telle que la norme ISO/CEI CD 29100 par exemple qui devrait être publiée dans le courant de l'année 2011.

    223 C'est notamment le cas du lecteur biométrique de reconnaissance du réseau veineux du doigt commercialisé par la société Tech Eden - http://www.tech-eden.fr

    224 Point 2.4.1 p.18 dans «Une approche globale de la protection des données à caractère personnel dans l'Union européenne» Communication de Commission européenne du 4 novembre 2010 http://ec.europa.eu/justice/policies/privacy/review/index en.htm http://ec.europa.eu/justice/news/consulting public/0006/com 2010 609 fr.pdf

    111

    Les entreprises candidates à une dispense d'autorisation préalable pour ce type de traitements pourraient avoir l'obligation de faire certifier leurs procédures par un tiers afin de pouvoir en bénéficier.

    Cette proposition n'est pas d'une grande originalité puisqu'elle est déjà à l'oeuvre dans les pays de l'APEC depuis que ceux-ci ont adopté leur «Privacy Framework» en 2004. Bien qu'elle soit encore balbutiante et que les Etats membres de l'APEC aient du mal à s'accorder sur les modalités d'application pratique, il s'agit néanmoins d'un pas en avant qui va dans le sens d'une meilleure responsabilisation des responsables de traitement.

    Le volume des flux transfrontières est indubitablement appelé à se développer. La dématérialisation croissante des procédures, l'essor du stockage partagé (cloud computing) et plus généralement celui du commerce électronique mondial y concourent .

    Il apparait par ailleurs nécessaire de trouver des moyens de contrôle internationaux qui s'accordent sur des principes communs à respecter comme le souligne le point 6 de la déclaration de Madrid225.

    La normalisation et la certification peuvent de ce fait être une solution réaliste pour parvenir à un contrôle optimal comme cela a été fait au niveau de la qualité des produits et des procédures.

    Cette proposition de certification des flux transfrontières s'inscrit dans la recherche d'un plus petit commun dénominateur entre les communautés d'intérêts économiques mondiales. Il nous semble qu'elle pourrait être pertinente à l'heure ou la Commission européenne interroge ses citoyens sur les axes d'améliorations à apporter à la Directive chargée de la protection des données à caractères personnel.

    Une solution de ce type rejoint nous semble-t-il les préoccupations et les pistes qui ont été exposées dans le programme de Stockholm 226, dans les axes d'améliorations proposés par le G29 et plus récemment encore par la Commission européenne227, à savoir :

    - Faciliter les échanges de données au sein de l'Union,

    - Homogénéiser les niveaux de protection entre les différents pays de l'union, - Obliger les responsables de traitement à rendre compte de leur conformité.

    Il pourrait être intéressant nous semble-t-il de prolonger ce travail en réfléchissant à une procédure de certification à l'échelle européenne concue comme une alternative ou un complément aux différentes solutions, (Safe Harbor, Binding

    225 Le point 6 de la déclaration de Madrid pour Standards mondiaux de respect de la vie privée dans un monde globalisé

    Adopté dans le cadre du 31ème sommet des Commissaires à la protection des données et de la vie privée en novembre 2009 à Madrid.

    « Inviter les États qui ont déjà établi des cadres juridiques pour la protection de la vie privée à en assurer l'application effective et le respect, et à coopérer au niveau international et régional »

    http://thepublicvoice.org/madrid-declaration/fr/

    226 Programme de Stockholm suggère à la commission dans son point 2.5 p 11

    d'«examiner la mise en place d'un système de certification européenne pour les technologies, les produits et les services «respectueux de la vie privée»

    Communication du Conseil de l'Europe - mai 2010 - 38 p

    Journal officiel C 115 du 4.5.2010

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:115:0001:0038:FR:PDF

    227 Opinion WP 168 sur l'avenir de la protection des données personnelles Contribution du G29 et du Groupe Police et Justice décembre 2009 " http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp168 fr.pdf

    «Une approche globale de la protection des données à caractère personnel dans l'Union européenne»

    Communication de Commission européenne du 4 novembre 2010 http://ec.europa.eu/justice/policies/privacy/review/index en.htm

    http://ec.europa.eu/justice/news/consulting public/0006/com 2010 609 fr.pdf

    112

    Corporate Rules ou clauses conrtactuelles types) qui ont été explorées jusqu'à présent pour réguler les flux transfrontières de données à caractère personnel228.

    228 Proposition qui s'inscrit selon nous parfaitement dans le calendrier proposé par la résolution commune adoptée lors de la 32ème conférence des commissaires à la protection des données et à la vie privée qui s'est tenue du 27 au 29 octobre 2010 à Jerusalem. Cette résolution prévoit en effet dans son point 4 p.3 de mettre en place «une conférence intergouvernementale, en 2011, ou au plus tard en 2012, en vue de parvenir à un accord sur un instrument international contraignant garantissant le respect de la protection des données personnelles et de la vie privée et favorisant la mise en place d'une coopération internationale pour la mise en oeuvre de ces droits»

    http://www.cnil.fr/fileadmin/documents/approfondir/dossier/international/2010-conf itlee resolution projet FR.pdf

    113

    Annexe 1 : Contribution à la consultation publique de la Commission européenne sur les contours de la révision de la Directive 95/46/CE 229

    Certifier la conformité des flux transfrontières de données

    Eric Lachaud - Consultant IT

    Résumé

    Cette contribution suggère à la Commission d'introduire dans la Directive la possibilité pour les organismes qui souhaitent transférer des données à caractère personnel hors de l'Union européenne de pouvoir faire certifier leurs procédures comme mode de dérogation supplémentaire à l`interdiction posée par l'article 25. Cette procédure présenterait selon nous le double avantage de valider la conformité de manière pratique et périodique et de dépasser les limites imposées par les règles juridiques nationales ou régionales.

    «Emphasis on a data exporter remaining accountable for compliance is at the heart of the Cross Border Privacy Rules approach, and the limitations of enforcement remain an issue for all data protection regime»

    Nigel Waters 230

    1. Notre proposition

    Introduire, comme cela a déjà été en partie suggéré231 par le Groupe de l'article 29, la certification comme moyen pour rendre compte de la conformité aux principes de protection des transferts de données à caractère personnel effectués hors de l'Union européenne vers des pays non reconnus comme assurant un niveau de protection adéquat.

    1.1 Le principe

    On pourrait introduire une dérogation supplémentaire à l'article 26.1 de la Directive 95/46/CE. Cette nouvelle dérogation pourrait préciser que « le transfert de données à caractères personnel est autorisé si tous les processus liés à ce transfert ont reçu de la part d'un organisme tiers accrédité un titre de certification consacrant leur conformité aux principes définis par la Directive.»

    Cette procédure de certification pourrait être proposée en tant qu'alternative aux procédures dérogatoires existantes, Clauses Contractuelles Types (CCT), Binding Corporate Rules (BCR) et Safe Harbor Principles.

    On pourrait envisager que cette procédure de certification soit également proposée comme un complément obligatoire à la mise en place de Clauses Contractuelles Types (CCT) ou de Binding Corporate Rules (BCR) pour le transfert de catégories de données sensibles (médicales, biométriques, génétiques).

    229 Contribution personnelle to the «Consultation on the Commission's comprehensive approach on personal data protection in the European Union»

    European commission - Justice Department

    http://ec.europa.eu/justice/news/consulting public/news consulting 0006 en.htm

    230 Dans "The APEC Asia-Pacific Privacy Initiative - a new route to effective data protection or a trojan horse for self-regulation?" p 6 Nigel Waters

    University of New South Wales Faculty of Law Research Series - 2008

    231 Point 67 p 19 de l'avis n°173

    G 29 - Juillet 2010

    http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp173 fr.pdf

    114

    Cette procédure de certification pourrait aussi devenir un complément obligatoire pour sécuriser les transferts effectués sous couvert du programme de «Safe Harbour» américain.

    La certification serait à la charge de l'initiateur du transfert et ceci quelque soit le nombre de sous-traitants impliqués.; L'initiateur du transfert devant être capable à tout instant de dire qui est en train de traiter ses données et comment celles-ci sont traitées. La certification devrait être obtenue pour l'ensemble de la chaine de sous-traitance.

    1.2 La procédure

    La procédure de certification pourrait être confiée aux organismes privés de certification dans chaque pays de l'Union dès lors qu'ils auraient été préalablement accrédités pour effectuer ce type de certification.

    Les organismes de certifications accrédités pourraient se charger de l'évaluation de la conformité et de la délivrance du titre de certification. Cette procédure laisserait aux autorités de contrôle nationales le soin de vérifier le bien fondé des titres de certification délivrés par le biais de contrôles aléatoires.

    Le programme européen de labelisation EuroPriSe pourrait également prendre en charge ce type de certification pour les pays qui manquent de compétences dans ce domaine et qui souhaiteraient l'accréditer.

    La procédure de certification devrait être annuellement contrôlée afin de vérifier que les conditions de maintien du titre de certification sont réunies.

    Le périmètre de certification devrait être mise à jour à chaque fois qu'une modification substantielle est effectuée sur le processus de transfert de données déjà certifié.

    La procédure de certification pourrait ne plus être nécessaire dès lors que le pays de destination est reconnu comme assurant un «niveau de protection adéquat» par la Commission européenne.

    Le titre de certification et les rapports de contrôle pour le maintien de la certification pourraient être à déposés auprès des autorités de contrôle du pays dont l'initiateur de l'export de données dépend.

    1.3 Les fondements juridiques et normatifs

    La Directive 95/46/CE modifiée pourrait définir une série de principes minimaux et obligatoires à respecter par les procédures de transferts de données à caractère personnel vers un pays hors de l'Union européenne n'assurant pas un niveau de protection adéquat.

    Ces principes pourrait être rédigés de façon telle à ce que les organismes chargés d'en évaluer la conformité puisse le faire sans difficultés.

    On pourrait envisager que la nouvelle Directive s'appuie de la même manière que les directives «nouvelle approche» sur un ou plusieurs textes normatifs auxquels les organismes candidats à la certification pourraient être inviter à faire valider leur conformité par un organisme tiers.

    On pourrait s'appuyer sur les principes définis dans la norme ISO/IEC 29100 qui sont en cours de validation et qui devraient être publiés dans le courant de l'année 2011 ou début 2012 au plus tard. On pourrait également envisager de rédiger un texte normatif spécifiquement dédié à ce type de processus.

    Les principes pourraient être à minima ceux qui sont déjà décrits dans l'appendice des Clauses Contractuels Types entre deux responsables de traitements:

    - Limitation des transferts à une finalité spécifique,

    - Qualité et proportionalité,

    - Transparence,

    - Sécurité et confidentialité,

    - Droits d'accès, de rectification, d'effacement et d'opposition,

    - Restrictions aux transferts ultérieurs,

    - Protections concernant les catégories particulières de données.

    2. Certifier : quel intérêt ?

    2.1 Des avantages pour les différentes parties prenantes

    115

    Il nous semble que l'introduction d'une procédure de certification des transferts de données hors de l'Union présenterait certains avantages comparativement aux procédures actuellement en vigueur.

    2.1.1 Les avantages pour les entreprises

    La certification pourrait s'avérer plus facile, plus rapide, donc moins coûteuse et plus accessible aux petites et moyennes entreprises, que la mise en place de Binding Corporate Rules (BCR) dont une récente étude parue en décembre 2010 en France souligne la complexité232.

    Cela pourrait être une procédure juridiquement plus sécurisante que les Clauses Contractuelles Types (CCT) dont la même étude souligne les limites dans certaines configurations233.

    Ce serait l'occasion de mettre à la disposition des entreprises un moyen de sécurité juridique supplémentaire au moment ou certaines d'entre elles, notamment dans les communications électroniques, doivent rendre compte des brèches de sécurité impliquant les données de leurs clients. La certification pourrait leur offrir un moyen de preuve appréciable.

    2.1.2 Les avantages pour les autorités de contrôle

    La certification pourrait permettre aux autorités de s'assurer d'une manière pratique que les procédures sont bien conformes car pour être certifiées, celles-ci doivent obligatoirement faire l'objet d'un audit conditionnant l'obtention du titre.

    La certification nous apparait aussi comme un moyen pour les autorités de démultiplier leur pouvoir de contrôle. La certification leur offrant le moyen de s'assurer régulièrement de la conformité des transferts par le biais des audits de contrôle périodiques nécessaires au maintien du titre de certification.

    2.2 Une volonté des autorités d'explorer de nouvelles voies de régulation

    La déclaration approuvée à l'issue de la 32ème conférence des commissaires à la protection des données personnelles qui s'est tenue à Jérusalem le 29 et le 30 octobre 2010 précise que :

    «Au vu du développement fulgurant des traitements de données personnelles et des transferts internationaux, la dépendance croissante des sociétés à l'égard des nouveles technologies, l'élaboration de règles internationales qui garantissent d'une façon uniforme le respect de la protection des données et de la vie privée est aujourd'hui devenue une absolue nécessité»234

    Le programme de Stockholm suggère à la Commission européenne «d'examiner la mise en place d'un système de certification européenne pour les technologies, les produits et les services «respectueux de la vie privée » 235

    232 Livre Blanc : La gestion des données à caractère personnel dans les projets d'externalisation offshore

    European Outsourcing Association

    http://www.eoafrance.com/project-updates livreblanclagestiondesdonneesacaracterepersonneldanslesprojetsdexternalisationoffshore

    233 Voir supra

    234 Projet de résolution appelant à la convocation d'une conférence intergouvernementale aux fins d'adopter un instrument international

    contraignant sur le respect de la vie privée et la protection des données personnelles

    32e Conférence mondiale des commissaires à la protection des données et de la vie privée

    Jérusalem, 27 - 29 octobre 2010

    http://www.cnil.fr/fileadmin/documents/approfondir/dossier/international/2010-conf itlee resolution projet FR.pdf

    235 Communication du Conseil de l'Europe - mai 2010 - dans son point 2.5 p 11

    Journal officiel C 115 du 4.5.2010

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:115:0001:0038:FR:PDF

    116

    L'avis n° 168 émis par le G 29 en décembre 2009 sur l'avenir de la protection des données personnelles précise que236 « La rédaction de rapports de conformité et la réalisation d'audits, la certification par des organismes tiers pour contrôler et évaluer si les mesures internes adoptées pour garantir le respect des obligations permettent de gérer efficacement, de protéger et d'assurer la sécurité des données à caractère personnel». La certification constitue l'une des mesures pro-actives que les responsables de traitements devraient envisager de mettre en place.

    L'avis n° 173 du G 29 présenté en Juillet 2010 et consacré au principe «d'accountability» envisage de recourir à des programmes de certification en complément des engagements juridiques puisqu'il précise que « Si des BCR sont utilisées comme base juridique des transferts de données internationaux, les responsables du traitement des données sont tenus de démontrer qu'ils ont mis en place des garanties suffisantes, auquel cas les autorités chargées de la protection des données peuvent autoriser les transferts. Il s'agit également d'un domaine dans lequel des services de certification pourraient s'avérer utiles. De tels services analyseraient les garanties fournies par le responsable du traitement des données et, le cas échéant, les certifieraient. Les autorités chargées de la protection des données pourraient alors utiliser ces certificats délivrés au titre d'un programme de certification donné lorsqu'eles analysent les BCR pour savoir si un responsable du traitement des données a fourni des garanties suffisantes aux fins de transferts de données internationaux. Le processus d'autorisation de ce type de transferts en serait simplifié.»237

    Enfin, le point 2.2.5 de la communication de Commission européenne du 4 novembre 2010 souligne quant à lui le voeux de la Commission d'examiner « la possibilité d'instaurer des régimes européens de certification (par exemple, des «labels de protection de la vie privée») pour les processus, technologies, produits et services conformes aux normes de protection de la vie privée»238

    2.3 L'auto-régulation ne fonctionne pas

    Le Dr Thilo Weichert, responsable de l'autorité de protection des données à caractères personnel dans le Land allemand du Schleswig-Holstein, soulignait dans un communiqué de presse en juillet 2010 les doutes qu'il nourrit quant à la validité des engagements des entreprises américaines vis à vis du programme de « Safe Harbor»239.

    La polémique autour de la messagerie financière SWIFT et autour du transfert de données exigé par le gouvernement américain dans le cadre du Passager Name Record (PNR) sont autant d'exemples qui démontrent les limites de l'auto-régulation. L'absence de transparence et de mécanismes de régulation laisse planer un doute sur la légalité et la finalité de ces procédures comme l'a signalé à plusieurs reprises le Parlement européen.

    2.4 Le cadre réglementaire présente des lacunes

    236 point n° 77 p 22 de l'Avis n° 168 du G29

    décembre 2009

    http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp168 fr.pdf

    237 Point 68 p 18 de l'avis n°173

    G 29 - Juillet 2010

    http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp173 fr.pdf

    238 point 2.2.5 p 12 dans « Une approche globale de la protection des données à caractère personnel dans l'Union européenne» Communication de la Commission au parlement européen - Novembre 2010 http://ec.europa.eu/justice/news/consulting public/0006/com 2010 609 fr.pdf

    239 «On July 5th, 2010 the Australian privacy researcher Chris Connolly presented at an international privacy conference in Cambridge, UK, results from his second study on US companies' compliance with the safe harbor principles. According to his findings, 2170 US companies claim to be safe harbor privileged; whereof 388 were not even registered with the Department of Commerce (DOC). Among the registered companies 181 certificates were found to be not current due to lapse of time. The check on the 7th principle concerning enforcement alone showed that 940 out of the 2170 US companies do not provide information on how to enforce individuals' rights. 314 companies provide a dispute resolution scheme that costs between 2000 and 4000 US dollars. Thus, it is hardly surprising that not a single complaint procedure has been carried out. Despite the more than 2000 annual complaints about non-compliance with the safe harbor principles, the Federal Trade Commission (FTC) has prosecuted only seven organisations for falsely claiming safe harbor self-certification. The detailed results of the study will be published in August 2010»

    «10th Anniversary of Safe Harbor - many reasons to act, but none to celebrate» Communiqué de presse - Datenshutz Schleswig Holstein 23 juillet 2010 https://www.datenschutzzentrum.de/presse/20100723-safe-harbor en.htm

    117

    Comme le souligne une étude récente de l'European Outsourcing Association (EOA) parue en décembre 2010, étude que nous avons déjà cité plus haut240, certaines configurations dans les procédures d'export de données à caractère personnel s'avèrent difficiles à traiter juridiquement dans le cadre défini par les Clauses Contractuelles Types.

    L'étude évoque le fait par exemple que «si l'entreprise externalisatrice ne dispose pas d'une visibilité effective sur les flux de données entre son prestataire et les éventuels sous-traitants de celui-ci, ele prendra un risque en signant le Modèle (de CCT) puisqu'ele assumera dans ce cas, seule, la responsabilité de flux transfrontaliers de données dont elle ne contrôle ni le traitement, ni les sous-traitements ».

    L'étude de conclure que «pour assurer une visibilité effective à l'entreprise externalisatrice, il conviendra d'imposer, sur toute la chaîne contractuelle, au moyen d'un contrat ad hoc, la reproduction à l'identique des engagements pris par le prestataire envers l'entreprise externalisatrice»

    Cette situation donne parfois lieu à des aberrations cocasses comme le souligne Boris Wojtan dans la revue International Data privacy law 241 . «L'absurdité des clauses contractueles types» précise-t-il « devient rapidement évident si l'on considère un exemple récent où eles ont été utilisés par un responsable un traitement et un prestataire de services dans le contexte d'un accord global d'externalisation comprenant 5 volets de service, impliquant 20 entités exportatrices et 4 prestataires importateurs de données. Cet exercice a donné lieu à 140 signatures de la part le responsable de traitements, 308 signatures pour le prestataire, 1.540 pages de documents papier, 123 Mo de données électroniques et plusieurs dizaines d'heures de travail, à la fois pour le client et le prestataire.»

    Autre exemple. Lorsqu'un « prestataire situé au sein de l'UE sous-traite à un tiers situé hors UE. Ce scénario est fréquent car l'entreprise française recourt souvent à un prestataire installé en France ou dans un autre pays européen, qui dispose de filiales étrangères appelées à participer au projet d'externalisation. ... () les modèles de clauses types ne couvrent pas ces situations et le rapport du 11 octobre 2010 de la CNIL ne détaile pas les solutions pour couvrir ce scenario» nous dit l'étude.

    Pour ce qui est des Binding Corporate Rules (BCR), leur mise en place demeure longue et coûteuse malgré les aménagements 242 qui ont été apportées afin de pouvoir les faire valider par une seule autorité. Elles ne peuvent donc constituer une option pour les petites et moyennes entreprises et demeurent uniquement envisageables pour des groupes internationaux pour lesquels ce type de transfert est stratégique.

    2.5 L'approche géographique qui sous-tend la régulation est dépassée

    C. Kuner, chercheur à l'université néerlandaise de Tilburg, démontre dans une étude publiée en octobre 2010 que l'approche géographique qui sous-tend actuellement la régulation des flux transfrontières est remise en cause par les plus récents développements technologiques. L'internet et le cloud computing font transiter les données d'un endroit à un autre sans que l'on sache toujours où elles se trouvent géographiquement à un instant donné. Une approche organisationnelle243 , centrée sur la régulation des processus, serait selon lui bien mieux adaptée.

    3. Des questions en suspends

    La certification n'est surement pas une panacée. Les exemples dans le domaine de la contrôle qualité et du marquage CE ont montré qu'elle n'était pas exempte de défauts notamment quant au contrôle de compétence des évaluateurs et la qualité des évaluations.

    240 Livre Blanc : La gestion des données à caractère personnel dans les projets d'externalisation Offshore

    European Outsourcing Association

    http://www.eoafrance.com/project-updates livreblanclagestiondesdonneesacaracterepersonneldanslesprojetsdexternalisationoffshore

    241 «The new EU Model Clauses: One step forward, two steps back» Boris Wojtan.

    http://idpl.oxfordjournals.org/content/1/1/71.full

    242 Binding corporate rules now a more attractive option for Europe-to-US data transfer

    Heidi C. Salow - DLA Piper

    http://www.dlapiper.com/binding corporate rules now a more attractive option for europe-to-us data transfer/

    243 in Regulation of Transborder Data Flows under Data Protection and Privacy Law- Past, Present, and Future Christopher Kuner

    http://www.tilburguniversity.edu/research/institutes-and-research-groups/tilt/publications/workingpapers/ckuner16.pdf

    Un certain nombre de questions essentielles restent également à étudier comme le fait de savoir par exemple si la certification doit être envisagée comme une alternative ou un complément par rapport aux procédures actuelles ? Et si tel est le cas, quel doit être l'articulation entre un mode de régulation juridique et un mode de régulation normatif ?

    Il conviendrait également de s'interroger sur les contours du référentiel de certification. Celui-ci doit-il être intégré au texte de la Directive ? Quel forme devrait-il prendre dans ce cas ? Doit-il au contraire faire l'objet d'un texte à part ? Quelle forme devrait prendre ce texte ? Est-il envisageable de s'appuyer sur les textes normatifs en cours de validation ? Faudrait-il envisager d'élaborer un texte normatif spécifique aux flux transfrontières ?

    Enfin, la question de savoir à quel moment il faut certifier la procédure de transfert nous apparait comme une question essentielle à laquelle il convient d'apporter une réponse ? La certification doit-elle être obtenue préalablement à la mise en place de la procédure de transfert ? Cette éventualité pourrait présenter l'avantage de favoriser une démarche de « privacy by design » dont A. Cavoukian à rappelé récemment244 sa volonté de la voir diffusée plus amplement. Cependant, l'intérêt de la procédure de certification consiste dans le fait qu'elle garantit la conformité d'une organisation en place par rapport un référentiel théorique. Raison pour laquelle elle ne peut être obtenue sans évaluation de la procédure dans son environnement. La question reste donc entière de savoir à quel moment certifier.

    Nous nous proposons d'étudier ces questions et toutes celles qui pourraient apparaître au cours du débat actuel dans le cadre de ce travail de recherche pour lequel nous recherchons une université susceptible de l'accueillir.

    Décembre 2010

    118

    244 Privacy by Design Resolution

    32nd International Conference of Data Protection and Privacy Commissioners http://www.privacybydesign.ca/content/uploads/2010/11/pbd-resolution.pdf

    119

    Bibliographie

    Normes publiées

    Toutes les normes en provenance des institutions internationales sont, sauf rares exceptions, en accès payants et ne peuvent pas être diffusées à d'autres personnes que celles qui en ont acquis les droits. Raison pour laquelle ces documents sont simplement cités dans cette bibliographie et seuls ceux qui sont libres d'accès ont leur chemin d'accès sur Internet indiqué. Toutes les normes internationales sont téléchargeables à partir du site de l'ISO : http://www.iso.org/ iso/store.htm ou sur celui de l'AFNOR : http://www.boutique.afnor.org/

    La langue anglaise est la langue par défaut dans le monde de la normalisation. Les normes présentées ci-dessous sont en français lorsqu'elles ont été officiellement traduites et laissées en anglais lorsqu'il n'existe encore qu'une version dans cette langue.

    ISO/CEI 15408-1:2009

    Technologies de l'information - Techniques de sécurité - Critères d'évaluation pour la sécurité TI - Partie 1 : introduction et modèle général

    http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html

    ISO/CEI 15408-2:2008

    Technologies de l'information - Techniques de sécurité - Critères d'évaluation pour la sécurité TI - Partie 2 : composants fonctionnels de sécurité

    http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html

    ISO/CEI 17000:2004

    Évaluation de la conformité - Vocabulaire et principes généraux

    ISO/CEI 17011:2004

    Évaluation de la conformité - Exigences générales pour les organismes d'accréditation des organismes d'évaluation de la conformité

    ISO/CEI Guide 62:1996

    Exigences générales pour les organismes d'évaluation et la certification / enregistrement des systèmes qualité

    ISO/CEI Guide 65:1996

    Exigences générales pour les organismes procédant à la certification des produits

    Directives ISO/CEI, Partie 1

    Procédures pour les travaux techniques

    2004 - 5ème édition

    http://isotc.iso.org/livelink/livelink/fetch/4230450/4230453/customview.html?func=ll&objId=4230453&objAction=browse

    Directives ISO/CEI, Partie 2:

    Règles de structure et de rédaction des Normes internationales

    2004 - 5ème édition

    " http://isotc.iso.org/livelink/livelink?func=ll&objId=4230454&objAction=browse&sort=subtype

    ISO / IEC 17021:2006

    Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et certification des systèmes de gestion

    ISO/IEC 19011:2002

    Lignes directrices pour l'audit des systèmes de management de la qualité et/ou de management environnemental

    ISO/CEI 17799/AC1:2007

    120

    Technologies de l'information -- Techniques de sécurité -- Code de bonne pratique pour la gestion de la sécurité de l'information

    ISO/IEC 27000:2009

    Technologies de l'information -- Techniques de sécurité -- Systèmes de management de la sécurité de l'information -Vue d'ensemble et vocabulaire

    ISO/IEC 27001:2005

    Technologies de l'information -- Techniques de sécurité -- Systèmes de management de la sécurité de l'information - Exigences

    ISO/IEC 27002:2005

    Technologies de l'information -- Techniques de sécurité -- Code de bonne pratique pour le management de la sécurité de l'information

    ISO/IEC 27003:2010

    Technologies de l'information -- Techniques de sécurité -- Lignes directrices pour la mise en oeuvre du système de management de la sécurité de l'information

    ISO/IEC 27004:2009

    Technologies de l'information -- Techniques de sécurité -- Management de la sécurité de l'information - Mesurage

    ISO/IEC 27005:2008

    Technologies de l'information -- Techniques de sécurité -- Gestion des risques en sécurité de l'information

    ISO/IEC 27006:2007

    Technologies de l'information -- Techniques de sécurité -- Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management de la sécurité de l'information

    Les normes ISO en libre accès

    http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html

    Normes du Comité Européen de Normalisation (CEN)

    Les normes présentées ci-dessous proviennent du Workshop on Data Protection and Privacy (WS/DPP) du CEN. Cet atelier a été mis en place dans le cadre de l'initiative on Privacy Standardization in Europe en 2002. Les normes qui ont été élaborées dans ce cadre sont toutes accessibles en libre accès sur le site du CEN http://www.cen.eu/cen/Sectors/ Sectors/ISSS/CEN%20Workshop%20Agreements/Pages/DPPCWA.aspx

    CWA 15262:2005

    Inventory of Data Protection Auditing Practices

    ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15262-00-2005-Apr.pdf

    CWA 15499-01:2006

    Personal Data Protection Audit Framework (EU Directive EC 95/46) Part I: Baseline Framework The protection of Personal Data in the EU

    ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-01-2006-Feb.pdf

    CWA 15499-02:2006

    Personal Data Protection Audit Framework (EU Directive EC 95/46) Part II: Checklists, questionnaires and templates for users of the framework - The protection of Personal Data in the EU ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/DPP/CWA15499-02-2006-Feb.pdf

    CWA 16112: 2010

    Self-assessment framework for managers

    ftp://ftp.cen.eu/CEN/Sectors/List/ICT/CWAs/CWA16112.pdf

    121

    Normes de l'European Accreditation organisation (EA)

    EA-7/03 (rev.00)

    EA Guidelines for the Accreditation of bodies operating certification/registration of

    Information Security Management Systems

    Février 2000

    http://www.european-accreditation.org/Docs//0002 Application%20documents/0005 Application%20documents%20for

    %20Certification%20of%20Management%20System%20Series%207/00300 EA-7-03.pdf

    EA-7/05 2

    EA Guidance on the Application of ISO/IEC 17021: 2006 for Combined Audits Octobre 2008

    http://www.european-accreditation.org/n1/doc/EA-7-05.pdf

    Normes en cours de publication

    Les normes internationales en cours d'élaboration sont également en accès restreints. Elles sont uniquement accessibles aux experts qui participent à leur élaboration.

    ISO/IEC 24745 : final CD

    Technologies de l'information -- Techniques de sécurité -- Protection des informations biométriques

    ISO/IEC 24760 : 2nd CD

    Technologies de l'information -- Techniques de sécurité -- A framework for identity management

    ISO/CEI 24761 final CD

    Technologies de l'information -- Techniques de sécurité -- Contexte d'authentification biométrique

    ISO/IEC 27007 : 2nd CD

    Technologies de l'information -- Techniques de sécurité -- Guide pour l'audit de Systèmes de Management de la Sécurité de l'Information

    ISO/CEI 29100 : 2nd CD

    Information technology -- Security techniques -- Privacy framework

    ISO/CEI 29101 : 2nd CD

    Information technology -- Security techniques -- Privacy reference architecture

    ISO/CEI 29176 : 2nd CD

    Information technology -- Security techniques -- Automatic identification and data capture techniques - Mobile item identification and management. Consumer privacy - protection protocol for Mobile RFID services

    ISO/CEI 29190 : 2nd WD

    Information technology -- Security techniques -- Proposal on a privacy capability maturity model

    Les Autorisations uniques

    Toutes les autorisations sont accessibles depuis le site de la CNIL depuis la rubrique « Autorisations uniques » http://www.cnil.fr/en-savoir-plus/deliberations/autorisations-uniques/

    Autorisation unique n°AU001 - gestion de l'urbanisme ou du service public de l'assainissement non collectif. Délibération n° 2006-257 du 5 décembre 2006 portant autorisation unique de traitements de

    données à caractère personnel mis en oeuvre par les collectivités locales ou leurs groupements à des fins de gestion de l'urbanisme ou du service public de l'assainissement non collectif (et pouvant comporter un système d'information géographique

    122

    05 Décembre 2006 modifiée par la délibération n° 2007-190 du 10 juillet 2007 - J.O n° 302 du 30 décembre 2006 http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/62/

    Autorisation unique n°AU-002 - Délibération n°2005-233 du 18 octobre 2005 portant autorisation unique de mise en oeuvre par le centre national des oeuvres universitaires et scolaires d'un traitement automatisé de données à caractère personnel ayant pour finalité la gestion des aides ponctuelles allouées aux étudiants dans le cadre de l'action sociale et le suivi statistique de l'activité de services sociaux des centres régionaux des oeuvres universitaires et scolaires 18 Octobre 2005 J.O n° 293 du 17 décembre 2005 - Thème(s) : Statistiques, Education http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/81/

    Autorisation unique n°AU-003 - Délibération n° 2005-297 du 1er décembre 2005 portant autorisation unique de certains traitements de données à caractère personnel mis en oeuvre dans des organismes financiers au titre de la lutte contre le blanchiment de capitaux et le financement du terrorisme

    01 Décembre 2005 Modifiée par la délibération n°2007-060 du 25 avril 2007) J.O n° 77 du 31 mars 200 - Thème(s) : Banque - Finance

    http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/91/

    Autorisation unique n° AU-004 - Délibération n°2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en oeuvre dans le cadre de dispositifs d'alerte professionnelle

    08 Décembre 2005 J.O n° 3 du 4 janvier 2006 - Thème(s) : Travail http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/83/

    Autorisation unique n°AU-005 - Délibération n° 2008-198 du 9 juillet 2008 modifiant l'autorisation unique n° AU-005 relative à certains traitements de données à caractère personnel mis en oeuvre par les établissements de crédit pour aider à l'évaluation et à la sélection des risques en matière d'octroi de crédit

    09 Juillet 2008 - J.O n°181 du 5 août 2008 Thème(s) : Banque - Finance, Crédit http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/92/

    Autorisation unique n° AU-006 - Délibération n°2009-357 du 18 juin 2009 portant autorisation unique de traitements de données à caractère personnel aux fins d'exercice des activités notariales et de rédaction des documents des offices notariaux (demande d'Autorisation n°1267232.V2)

    18 Juin 2009 - JORF n°0169 du 24 juillet 2009 - Thème(s) : Notaires http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/211/

    Autorisation unique n°AU-007 - Délibération n°2006-101 du 27 avril 2006 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance du contour de la main et ayant pour finalités le contrôle d'accès ainsi que la gestion des horaires et de la restauration sur les lieux de travail

    27 Avril 2006 - J.O n° 138 du 16 juin 2006 - Thème(s) : Biométrie, Travail http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/105/

    Autorisation unique n°AU-008 - Délibération n°2006-102 du 27 avril 2006 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail

    27 Avril 2006 - J.O n° 138 du 16 juin 2006 - Thème(s) : Biométrie, Travail http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/104/

    Autorisation unique n°AU-009 - Délibération n°2006-103 du 27 avril 2006 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel reposant sur l'utilisation d'un dispositif de reconnaissance du contour de la main et ayant pour finalité l'accès au restaurant scolaire

    27 Avril 2006 - J.O n° 138 du 16 juin 2006 - Thème(s) : Education, Biométrie http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/103/

    Autorisation unique n°AU-010 - Délibération n°2006-188 du 6 juillet 2006 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion du contentieux lié au recouvrement des contraventions au Code de la route et à l'identification des conducteurs dans le cadre du système de contrôle automatisé des infractions au Code de la route

    06 Juillet 2006 - J.O n° 45 du 22 février 2007 - Thème(s) : Déplacement http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/110/

    123

    Autorisation unique n°AU-011 - Délibération n°2006-235 du 9 novembre 2006 portant autorisation unique de mise en oeuvre par les organismes de location de véhicules de traitements automatisés de données à caractère personnel ayant pour finalité la gestion de fichiers de personnes à risques

    09 Novembre 2006 - J.O n° 297 du 23 décembre 2006 - Thème(s) : Déplacement http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/117/

    Autorisation unique n°AU-012 - Délibération n°2007-002 du 11 janvier 2007 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion d'infractions à la police des services publics de transports terrestres

    05 Décembre 2006 - J.O n° 45 du 22 février 2007 - Thème(s) : Police, Déplacement http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/120/

    Autorisation unique n°AU-013 - Délibération n° 2008-005 du 10 janvier 2008 portant autorisation unique de mise en oeuvre par les entreprises ou organismes exploitants de médicaments de traitements automatisés de données à caractère personnel relatifs à la gestion des données de santé recueillies dans le cadre de la pharmacovigilance des médicaments postérieurement à leur mise sur le marché

    10 Janvier 2008 - JORF n°0039 du 15 février 2008 page texte n° 84 - Thème(s) : Santé, Marketing http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/128/

    Autorisation unique n°AU-014 -Délibération n° 2008-097 du 10 avril 2008 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la prévention et à la gestion des impayés par chèque bancaire

    10 Avril 2008 - JORF n°0110 du 11 mai 2008 - Thème(s) : Commerce http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/131/

    Autorisation unique n° AU-015 - Délibération n° 2008-161 du 3 juin 2008 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion des applications billettiques par les exploitants et les autorités organisatrices de transports publics

    03 Juin 2008 - JORF n°0153 du 2 juillet 2008 page texte n° 94 - Thème(s) : Déplacement, Statistiques, Service public http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/136/

    Autorisation unique n° AU-016 - Délibération n°2008-304 du 17 juillet 2008 portant autorisation unique de traitements de données à caractère personnel mis en oeuvre par les communes pour la gestion des missions confiées aux services de police municipale, à l'exception de celles ayant pour objet la recherche et la constatation des infractions pénales

    17 Août 2008 - Thème(s) : Collectivités locales, Police, Service public http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/136/

    Autorisation unique n° AU-017 - Délibération n° 2008-491 du 11 décembre 2008 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion précontentieuse des infractions constatées par les commerçants sur les lieux de vente

    11 Décembre 2008 - JORF n°0032 du 7 février 2009 page texte n° 59 - Thème(s) : Commerce, Contentieux http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/145/

    Autorisation unique n° AU-018 - Délibération n°2008-579 du 18 décembre 2008 portant autorisation unique des traitements automatisés des entreprises d'assurance, des institutions de prévoyance et de leurs unions, et des mutuelles et de leurs unions mis en oeuvre aux fins de recherche des assurés et des bénéficiaires de contrats d'assurance sur la vie décédés.

    18 Décembre 2008 - Thème(s) :assurance

    http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/144/

    Autorisation unique n° AU-019 - Délibération n°2009-316 du 7 mai 2009 portant autorisation unique de mise en oeuvre de dispositifs biométriques reposant sur la reconnaissance du réseau veineux des doigts de la main et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail

    07 Mai 2009 - JORF n°0142 du 21 juin 2009 - Thème(s) : Biométrie http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/92/

    Autorisation unique n° AU-021 - Délibération n° 2009-358 du 18 juin 2009 portant autorisation unique de traitement de données à caractère personnel aux fins de dématérialisation des échanges intervenant entre les caisses régionales du Crédit agricole et les offices notariaux dans le domaine du crédit immobilier, dans le cadre de l'application Mécanotaires (Demande d'autorisation n° 1347180)

    124

    18 Juin 2009 - JORF n°0169 du 24 juillet 2009 - Thème(s) : Banque - Finance, Crédit, Notaires http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/212/

    Autorisation unique n° AU-022 - Délibération n° 2009-359 du 18 juin 2009 portant autorisation unique des traitements automatisés de détection des alertes d'abus de marché mise en oeuvre par les organismes du groupe Caisse d'épargne (demande d'autorisation n° 1232905)

    18 Juin 2009 - JORF n°0188 du 15 août 2009 - Thème(s) : Banque - Finance http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/213/

    Autorisation unique n° AU-023 - Délibération n° 2009-422 du 2 juillet 2009 autorisant la mise en oeuvre au sein du groupe Crédit agricole d'un traitement automatisé de données à caractère personnel ayant pour finalité la préqualification et l'aide à la décision en matière d'octroi de crédit aux professionnels (autorisation n° 1291301) 02 Juillet 2009 - JORF n°0188 du 15 août 2009 - Thème(s) : Banque - Finance, Crédit http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/214/

    Autorisation unique n° AU-024 - Délibération n° 2009-429 du 2 juillet 2009 portant autorisation unique des traitements de données à caractère personnel mis en oeuvre par les sociétés du Groupe des assurances du Crédit mutuel dont la finalité est la lutte contre le blanchiment de capitaux et le financement du terrorisme (demande d'autorisation n° 1360717)

    02 Juillet 2009 - JORF n°0188 du 15 août 2009 - Thème(s) : Banque - Finance http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/215/

    Autorisation unique n° AU-025 - Délibération n° 2009-641 du 26 novembre 2009 portant autorisation unique des traitements automatisés de détection des opérations susceptibles de constituer des opérations d'initiés mis en oeuvre par les établissements du groupe Crédit agricole (demande d'autorisation n° 1286261)

    26 Novembre 2009 - JORF n°0003 du 5 janvier 2010 page - texte n° 69 - Thème(s) : Banque - Finance http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/220/

    Autorisation unique n° AU-026 - Délibération n°2010-005 du 28 janvier 2010 portant autorisation unique de mise en place d'éthylotests anti-démarrage dans les véhicules affectés au transport de personnes 28 Janvier 2010 - Thème(s) : Déplacement, Sécurité, Service public, Collectivités locales http://www.cnil.fr/en-savoir-plus/deliberations/deliberation/delib/221/

    Directives Européennes

    Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

    Journal officiel n° L 281 du 23/11/1995 p. 0031 - 0050

    http://eur-lex.europa.eu/smartapi/cgi/sga doc?smartapi!celexplus!prod

    DocNumber&lg=fr&type doc=Directive&an doc=1995&nu doc=46

    Programme de Stockholm

    Communication du Conseil de l'Europe - mai 2010 - 38 p

    Journal officiel C 115 du 4/5/2010

    " http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:115:0001:0038:FR:PDF

    Directive 98/34/CE du Parlement européen et du Conseil du 22 juin 1998 prévoyant une procédure d'information dans le domaine des normes et réglementations techniques Journal officiel n° L 204 du 21/07/1998 p. 0037 - 0048 L" http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31998L0034:FR:HTML

    Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques)

    Journal officiel n° L 201 du 31/07/2002 p. 0037 - 0047

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32002L0058:EN:NOT

    125

    Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE

    Journal officiel n° L 105 du 13/04/2006 p. 0054 - 0063

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:FR:HTML

    Directive 2009/136/EC of the European Parliament and of the Council of 25 November 2009. Journal officiel L 337 p 11 18.12.2009

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:En:PDF

    Décision du Conseil 93/465/CEE du 22 juillet 1993, concernant les modules relatifs aux différentes phases des procédures d'évaluation de la conformité et les règles d'apposition et d'utilisation du marquage «CE» de conformité, destinés à être utilisés dans les directives d'harmonisation technique

    Journal officiel n° L 220 du 30/08/1993 p. 0023 - 0039

    http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31993D0465:FR:HTML

    Textes législatifs français

    Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

    JORF du 7 janvier 1978 page 227

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101106

    Décret n° 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004

    JORF n°247 du 22 octobre 2005 page 16769

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000824352&dateTexte=

    Décret n° 2008-1401 du 19 décembre 2008 relatif à l'accréditation et à l'évaluation de conformité pris en application de l'article 137 de la loi n° 2008-776 du 4 août 2008 de modernisation de l'économie

    JORF n°0300 du 26 décembre 2008 page 20014 texte n° 35

    " http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019992087&dateTexte=&categorieLien=id

    Décret n° 2008-1401 du 19 décembre 2008 relatif à l'accréditation et à l'évaluation de conformité pris en application de l'article 137 de la loi n° 2008-776 du 4 août 2008 de modernisation de l'économie JORF n°0300 du 26 décembre 2008 page 20014 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019992087

    Arrêté du 30 janvier 2009 portant homologation de modifications du Règlement général de l'Autorité des marchés financiers

    JORF n°0031 du 6 février 2009 page 2105

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020216597

    Loi n° 2009-526 du 12 mai 2009 de simplification et de clarification du droit et d'allègement des procédures JORF n°0110 du 13 mai 2009 page 7920 http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=0909579013271DDD40780D72C34D8FBD.tpdjo15v3? cidTexte=JORFTEXT000020604162&dateTexte=20101111

    Loi n° 94-442 du 3 juin 1994 modifiant le code de la consommation en ce qui concerne la certification des produits industriels et des services et la commercialisation de certains produits

    JORF n° 128 du 4 juin 1994

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000713621&dateTexte=

    Décret n° 2002-692 du 30 avril 2002 pris en application du 1° et du 2° de l'article 56 du code des marchés publics et relatif à la dématérialisation des procédures de passation des marchés publics

    JORF n°103 du 3 mai 2002 page 8064

    " http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=BE2FCA73D5B39388ACDB4EFA80DEEA36.tpdjo10v2? cidTexte=JORFTEXT000000591700&categorieLien=id

    Décret n°95-354 du 30 mars 1995 relatif à la certification des produits industriels et des services

    126

    JORF n°81 du 5 avril 1995 page 5437

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=99D45C00D67D58524766FEC5EBBE7F68.tpdjo03v2? cidTexte=JORFTEXT000000370940&dateTexte=20101106

    Décret n°84-74 du 26 janvier 1984 fixant le statut de la normalisation

    JORF du 1 février 1984 page 490

    http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=99D45C00D67D58524766FEC5EBBE7F68.tpdjo03v2? cidTexte=JORFTEXT000000327650&dateTexte=20090617

    Textes législatifs suisses

    Loi fédérale du 19 juin 1992 sur la protection des données (LPD) http://www.admin.ch/ch/f/rs/c235 1.html

    Ordonnance du 14 juin 1993 relative à la loi fédérale sur la protection des données (OLPD) http://www.admin.ch/ch/f/rs/ c235 11.html

    Ordonnance du 28 septembre 2007 sur les certifications en matière de protection des données (OCPD) " http://www.admin.ch/ch/f/rs/c235 13.html

    Ordonnance sur le système suisse d'accréditation et la désignation de laboratoires d'essais et d'organismes d'évaluation de la conformité, d'enregistrement et d'homologation (Ordonnance sur l'accréditation et la désignation, OAccD) du 17 juin 1996

    http://www.admin.ch/ch/f/rs/9/946.512.fr.pdf

    Directives sur les exigences minimales qu'un système de gestion de la protection des données doit remplir (Directives sur la certification de l'organisation et de la procédure)

    Préposé fédéral à la protection des données et à la transparence - 26 juillet 2008 http://www.admin.ch/ch/f/ff/2008/6625.pdf

    Textes législatifs allemands

    State Data Protection Act Schleswig-Holstein - LDSG

    https://www.datenschutzzentrum.de/material/recht/ldsg-eng.htm

    Etudes

    Rapport du CNC sur la protection des données à caractère personnel Conseil National de la Consommation - mai 2010 - 12 p

    http://www.finances.gouv.fr/conseilnationalconsommation/avis/2010/180510protection donnees perso.pdf

    Normalisation, certification : quelques éléments de définition

    Agnes Grenard - Revue d'économie industrielle. Vol. 75. 1er trimestre 1996. Normalisation et organisation de l'industrie. pp. 45-60.

    http://www.persee.fr/web/revues/home/prescript/article/rei 0154-3229 1996 num 75 1 1604

    Safe Harbor principle

    CNIL.fr - Rubrique «transferts» - non daté

    " http://www.cnil.fr/fileadmin/documents/Vos responsabilites/Transferts/CNIL-transferts-SAFE HARBOR.pdf

    Lignes directrices de l'OCDE sur la protection de la vie privée et les flux transfrontières de données de caractère personnel

    OCDE - Septembre 1980

    127

    http://www.oecd.org/document/20/0,3343,fr 2649 34223 15591797 1 1 1 1,00.html Le texte est accessible gratuitement en anglais

    http://www.oecd.org/document/18/0,3343,en 2649 34255 1815186 1 1 1 1,00.html

    Présentation ISO/IEC 17021 ISO/IEC 17021 : Une recette pour réussir

    Alister DALRYMPLE Novembre 2007 - AFNOR/AFAQ 23 pages HYPERLINK http://www.iso.org/iso/livelinkgetfile? llNodeId=142305&llVolId=-2000

    Les référentiels d'audit

    Privacy Audit Framework under the new Dutch Data Protection Act (WBP) Co-operation Group Audit Strategy - Version 1 Ð 2001 - 53 p

    http://www.dutchdpa.nl/Pages/en ind wetten zelfr compliance.aspx

    Data Protection Audit Manual

    Information Commissioner Office - version 1 Ð June 2001 Ð 166 p http://www.ico.gov.uk/upload/documents/library/data protection/practical application/ data protection complete audit guide.pdf

    Anwendungsbestimmungen des Unabhngigen Landeszentrums für Datenschutz zur Durchführung eines Datenschutzaudits.

    Amtsblatt Schl.-H 13/2001, S.196-200

    https://www.datenschutzzentrum.de/material/recht/audit.htm

    « Privacy Framework » APEC 2004 - version 1 http://www.ag.gov.au/www/agd/rwpattach.nsf/VAP/(03995EABC73F94816AF4AA2645824B)~APEC+Privacy +Framework.pdf/$file/APEC+Privacy+Framework.pdf

    APEC Data Privacy Pathfinder Projects Implementation Work Plan 17th Electronic Commerce Steering Group Meeting - février 2008

    http%3A%2F% 2Faimp.apec.org%2FDocuments%2F2009%2FECSG%2FSEM1%2F09 ecsg sem1 027.doc

    Deutsche Telekom Data Practice report: the internal data protection audit, Dr. Claus D. Ulmer and Werner Zwick, Deutsche Telekom - 2003

    Data Protection label SQS, Good Priv@cy, Regulations relating to requirements Swiss Association for Quality and Management Systems (SQS) mars 2002

    Regulations relating to requirements of the data protection label

    Swiss Association for Quality and Management Systems (SQS) août 2002

    Checklist for auditing the requirements of GoodPriv@cy®

    Swiss Association for Quality and Management Systems (SQS) mars 2002

    Data Privacy Compliance Program IMS health

    AICPA/CICA Privacy Framework

    Assurance Services Executive Committee of the AICPA and the Assurance Services Development Board of the CICA Novembre 2003

    http://www.aicpa.org/download/innovation/baas/ewp/privacy framework.pdf

    Privacy Audit Manual

    The Privacy Commissioner of Australia

    http://www.privacy.gov.au/publications/ippam1a.pdf` http://www.privacy.gov.au/publications/tfnam.pdf

    128

    http://www.privacy.gov.au/publications/cap.pdf

    Privacy Questionnaire: Is Your Business Ready?

    Questionnaire sur la protection des renseignements personnels

    Privacy Commissioner of Canada - Mars 2004 http://29717.vws.primus.ca///ekit/quest01f.asp

    EuroPriSe Criteria

    v 2010/05 - mai 2010

    EuroPriSe Criteria v 2010/05 (PDF)

    Description of EuroPriSe Criteria and Procedures

    Version 1.1 février 2009

    HYPERLINK https://www.european-privacy-seal.eu/results/deliverables/procedures/view

    Premières décisions de la CNIL en matière d'autorisations

    CNIL.fr - Rubrique «commentaires sur le loi» - non daté

    http://www.cnil.fr/en-savoir-plus/textes-fondateurs/loi-informatiques-et-libertes/commentaires-sur-la-loi/premieres-decisions-de-la-cnil-en-matiere-dautorisations/

    Principe de responsabilité

    Opinion WP 168 sur l'avenir de la protection des données personnelles Contribution du G29 et du Groupe Police et Justice décembre 2009 http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp168 fr.pdf

    Opinion WP 173 sur le principe de responsabilité

    G 29 - Juillet 2010

    http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp173 fr.pdf

    Data Protection Accountability: The Essential Elements A Document for Discussion Centre for Information Policy Leadership - Octobre 2009

    http://www.ftc.gov/os/comments/privacyroundtable/544506-00059.pdf

    Demonstrating and Measuring Accountability A Discussion Document Accountability Phase II - The Paris Project Centre for Information Policy Leadership Octobre 2010

    http://www.huntonfiles.com/files/webupload/CIPL Accountability Phase II Paris Project.PDF

    «Une approche globale de la protection des données à caractère personnel dans l'Union européenne» Communication de Commission européenne du 4 novembre 2010 http://ec.europa.eu/justice/policies/privacy/review/index en.htm " http://ec.europa.eu/justice/news/consulting public/0006/com 2010 609 fr.pdf

    Articles divers

    European Commission Outlines Strategy for Revision of the Data Protection Directive

    cabinet HUNTON & WILLIAMS LLP - 4 novembre 2010

    http://www.huntonprivacyblog.com/2010/11/articles/european-union-1/european-commission-outlines-strategy-for-revision-of-the-data-protection-directive/

    L'agrément CNIL n'existe pas

    Arnaud Belleil - Cecurity.com - 4 novembre 2010 1 page http://www.cecurity.com/site/PubArt201006.php

    La régulation économique des données à caractère personnel Arnaud Belleil, Legicom N°42 - 2009/1

    129

    Programmes de conformité, une obligation ? Nul n'est censé ignorer la loi

    Philippe Bouchez El Gouzi - magazine Décideurs- mai 2010

    HYPERLINK http://www.magazine-decideurs.com/publication/programmes-de-conformité-une-obligation-nul-nest-censé-ignorer-la-loi

    Protection des données personnelles : la mise en oeuvre de l'ISO 27001 par la Cnil Suisse, un exemple à suivre ? Bruno Rasle - eweekeurope.fr - octobre 2008 " http://www.eweekeurope.fr/opinion/protection-des-donnees-personnelle---la-mise-en-oeuvre-de-l-iso-27001-par-la-cnil-suisse--un-exemple-a-suivre--172

    The APEC Asia-Pacific Privacy Initiative - a new route to effective data protection or a trojan horse for self-regulation ? Nigel Waters - Pacific Privacy Consulting - Australia

    Privacy Laws and Business 21st Annual International Conference - Cambridge - juillet 2008 http://www.pacificprivacy.com.au/NW%20APEC%20paper%20final.pdf

    Asia-Pacific developments in information privacy law and its interpretation Graham leaf - Faculty of Law, University of New South Wales

    Privacy issue Forum 30 march 2006 - New Zealand

    http://privacy.org.nz/assets/Files/74942725.ppt

    Privacy International report on APEC developments March 2010

    Data Privacy Subgroup Meeting in Hiroshima, Japan,

    Nigel Waters , Privacy International, 26-28 February 2010.

    http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-566294

    Critical elements of the Cross Border Privacy Rules system yet to be resolved - some APEC economies progress privacy regulation in the meantime Report on APEC Privacy developments, Nigel Waters - September 2010 http://www.cyberlawcentre.org/ipp/apecprivacyframework/apecupdatesept10.pdf

    10th Anniversary of Safe Harbor - many reasons to act, but none to celebrate Communiqué de presse - Datenshutz Schleswig Holstein 23 juillet 2010 https://www.datenschutzzentrum.de/presse/20100723-safe-harboren.htm

    Why won't people pay for privacy ?

    Declan McCullagh - Cnetnews - 28 janvier 2010

    http://news.cnet.com/8301-135783-10443575-38.html

    Informatique et libertés 2.0

    Rapport d'atelier de la foundation Internet Nouvelle Génération (FING) - janvier 2009 http://www.identitesactives.net/?q=informatique-et-libertes-20-1

    «Cap sur la labellisation informatique et libertés» 01 informatique - 26 Aout 2010 f" http://www.afcdp.net/IMG/pdf/CapsurlalabellisationIL01Informatique26aout2010.pdf

    Ouvrages généraux

    Discours de la servitude volontaire

    Etienne de la Boétie

    http://books.google.fr/books?id=i9ab4fXDPVYC&printsec=frontcover&dq=Discours+de+la+servitude +volontaire&source=bl&ots=NA72HpkHOM&sig=1-XobkHcoj59vDGrln1zjNUDxBY&hl=fr&ei=C7baTMCfNpiT4gby8ZzBCg&sa=X&oi=book result&ct=result&resnum=1&ved =0CBoQ6AEwAA#v=onepage&q&f=false

    Informatique, libertés, identités

    Daniel Kaplan - avril 2010 - Fyp Editions

    La vie privée, un problème de « vieux cons » ?

    130

    Jean Marc Manach Ð Septembre 2010 - Fyp Editions