Confidentialité dès la conception, ou comment créer une application pour ne pas tomber en panne des marchés

Tout le monde a appris que Facebook avait «jeté» des dizaines de milliers d'applications en raison de problèmes de confidentialité.


Cela pose beaucoup de questions aux développeurs, auxquelles il est urgent de répondre:


● Comment créer une application «sûre»?
● Quelle est votre confidentialité en général?
● Et pourquoi y a-t-il eu autant de battage médiatique autour de ce sujet ces derniers temps?


Pour comprendre tout cela, nous avons discuté avec les experts en protection des données personnelles Jason Kronk, États-Unis, et Sergey Voronkevich, CIS.


image


Jason Kronk CIPP / US, CIPT, CIPM, FIP est l'auteur de Strategic Privacy by Design, expert et formateur dans la conception de la protection des données personnelles. Conférencier et auteur de l'IAPP, Privacy and Security Forum, Intel Security Conference. Conférencier invité à la Florida State University et à l'Indiana University. Professionnel certifié (CIPP / US), Technologue (CIPT) et Manager (CIPM) dans le domaine de la vie privée. Biographie



Sergey Voronkevich
CIPP / E, CIPM, MBA - Formateur et consultant leader de la société de conseil dans le domaine de la protection des données personnelles Data Privacy Office. Certified Information Privacy Manager (CIPM) et Certified Professional dans le même
sphère (CIPP / E). Biographie



Qu'est-ce que la vie privée?


Jason Kronk:
"De nombreuses personnes, en particulier dans le domaine informatique, ne perçoivent la vie privée que comme la sécurité des informations personnelles, la confidentialité, la protection contre les pirates.


Mais la confidentialité est bien plus que la simple protection des informations. Il s'agit, en général, de la façon dont vous interagissez avec vos clients et de la façon dont vous traitez correctement leurs données.


Par exemple, voici la situation avec le jeu "Pokemon go". Dans le jeu, les lieux publics, tels que les églises, étaient utilisés comme gymnases pour les personnages. Mais il s'est avéré que certaines anciennes églises ont longtemps été converties en bâtiments résidentiels et appartiennent à des citoyens. Et soudain, les capteurs de Pokémon commencent à courir dans leurs cours à tout moment du jour ou de la nuit.


Autrement dit, il ne s'agit plus de sécurité ou de confidentialité des informations. Il s'agit du fait que les gens sont dérangés dans leur propre maison quand, par exemple, ils veulent dîner ou se détendre. Il s'agit d'une invasion du territoire personnel des citoyens.


Voici un autre exemple. Twitter a commencé à collecter des numéros de téléphone pour une authentification à deux facteurs, c'est-à-dire pour une protection plus fiable des profils d'utilisateurs. Mais ensuite, ces données ont été transférées au service marketing, qui a commencé à envoyer des publicités aux numéros de téléphone reçus.


C'est ce qu'on appelle une utilisation secondaire, c'est-à-dire lorsque les données sont collectées dans un but, puis utilisées dans un autre. Et encore une fois, il ne s'agit pas de sécurité de l'information, mais de son utilisation correcte. "Les utilisateurs s'attendent à ce que leurs numéros de téléphone soient utilisés uniquement pour protéger leurs comptes, mais ne leur seront certainement pas vendus plus tard."



Pourquoi les professionnels de l'informatique devraient-ils s'inquiéter de la protection de la vie privée?


Jason Kronk:


"Premièrement, il y a des obligations légales. Surtout si l'entreprise est internationale. Pour ne pas penser à toutes les lois locales, il est plus facile pour vous d'utiliser initialement le concept de vie privée dès la conception. Dans la plupart des pays, ce sera suffisant pour se conformer.


Mais ce n'est pas la chose la plus importante. La confidentialité consiste à faire confiance à vos clients et aux personnes avec qui vous faites affaire. Je vais vous donner un exemple.


Imaginez que vous avez eu un rendez-vous à l’aveugle avec une personne que vous ne connaissez pas. Et puis vous dînez, et soudain il vous dit: «J'ai entendu dire que le chien de votre tante est tombé malade et a dû être transporté à l'hôpital. Et c'est arrivé juste le jour de l'anniversaire de tante. Comment vont-ils? »En ce moment, vous êtes perplexe: comment a-t-il découvert votre tante et son chien? Terrifiant!


Habituellement, dans une relation, nous commençons par l'étape où nous ne nous connaissons pas et nous nous connaissons progressivement. À mesure que la confiance grandit entre vous, vous allez progressivement révéler des informations vous concernant. Vous devenez plus ouvert et vulnérable, et il est important pour vous de comprendre qu'une personne ne l'utilisera pas contre vous. Des relations étroites peuvent progressivement se former.


Et je crois qu'un processus similaire devrait se produire dans les affaires. Vous apprenez à connaître l'entreprise progressivement et vous voulez vous assurer que vous pouvez lui faire confiance. Qu'elle remplit ses obligations et n'utilisera pas vos données à ses propres fins égoïstes. Par exemple, il n'utilisera pas votre numéro de téléphone à des fins publicitaires s'il promet de l'utiliser uniquement à des fins de sécurité.


La confidentialité est un moyen de construire des relations de confiance avec les clients et le développement progressif de ces relations.


Il existe de nombreuses façons de gagner rapidement de l'argent. Mais nous parlons ici plutôt d'une stratégie à plus long terme dans laquelle vos clients restent avec vous pendant des années et vous pouvez développer régulièrement votre entreprise et votre réputation sur le marché.


Revenons au problème de Facebook qui lance des dizaines de milliers d'applications. Progressivement, non seulement les clients commencent à prêter attention à la façon dont les entreprises traitent les données personnelles. Les grands sites examinent également la sécurité de leurs fournisseurs.


Après la situation avec Cambridge Analytica, Facebook a également commencé à vérifier ses fournisseurs: leur éthique, leur respect de leurs obligations et leur conformité à la politique de confidentialité de FB. Je pense que c'est un signe de la croissance de l'entreprise. Le même processus se déroule actuellement chez Apple, et il se développera.


De nombreux développeurs d'applications ne satisfont pas aux exigences de confidentialité et, à l'avenir, ils ne pourront pas être représentés sur de grands sites. Maintenant, les grandes entreprises comprennent: nous ne pouvons plus traiter avec certains fournisseurs, car ils peuvent nous mettre en danger et entraîner des conséquences négatives. "


Sergey Voronkevich:


«Dans l'Union européenne, le règlement général sur la protection des données personnelles du RGPD a commencé à s'appliquer et il contient la règle« vous êtes responsable de ceux qui ont apprivoisé ». Tant les applications qui les ont autorisées que les plateformes sur lesquelles elles se trouvent sont responsables des violations de la vie privée. Le terme spécial « contrôleurs communs » a été introduit et l' article «Protection des données dès la conception» a été rédigé.


De plus, si votre entreprise utilise certains services, ils deviennent des processeurs pour vous et vous devez vous assurer qu'ils ne violent pas la vie privée de vos clients ou employés. Par exemple, il peut s'agir d'un CRM, d'un hébergeur, d'une application cloud de recrutement et de traitement de CV de candidats, d'un système de paiement connecté à un site, de services de distribution d'emails ou de stockage de fichiers cloud.


Cela peut être trop risqué pour l'organisation (nous parlons de millions d'euros, même si l'application elle-même semble petite et insignifiante). Et même s'il n'y a pas d'amende, l'entreprise peut toujours faire l'objet d'une attention négative dans les médias, et sa réputation en pâtira. »


Protéger la vie privée comme argument pour un investisseur


Jason Kronk:
"Toutes les startups qui souhaitent attirer des investisseurs devraient veiller à la confidentialité aujourd'hui. Habituellement, les développeurs ont tendance à vendre le produit le plus tôt possible, et n'y pensent tout simplement pas. Mais la situation est en train de changer.


Pourquoi un investisseur devrait-il investir dans un projet qui a des problèmes avec la vie privée, si dans un an ou deux cela conduit à d'énormes amendes ou à l'arrêt complet de cette startup? Ou vous devrez investir encore plus d'argent pour construire l'infrastructure et le système de sécurité nécessaires.


Sergey Voronkevich:
"Afin de ne pas être exposé à ce risque, un processus de due diligence est effectué avant l'achat ou la reprise. Un contrôle de propriété intellectuelle est effectué. Avec l'adoption du RGPD, l'application vérifie s'il existe une fonctionnalité de garantie de confidentialité, par exemple:
● les scénarios menaçant les utilisateurs sont évités (le risque de réutilisation, l'interférence avec la vie privée, l'agrégation et la disponibilité des données sensibles sont réduits),
● les utilisateurs téléchargent leurs données,
● les informations personnelles sont réduites au minimum, pseudonymisées, anonymisées ou «oubliées»


Jason Kronk:
"Il existe déjà des exemples de cas où l'entreprise a dû fermer ses portes en raison de l'impossibilité de corriger la situation et des dommages causés.


De plus, cela s'applique également aux organisations à but non lucratif, comme cela s'est produit avec le projet InBloom, qui a reçu des centaines de millions de dollars de financement des Gates, Carnegie Foundations et autres. Il a été supposé que l'application stockera toutes les données des enfants, de la maternelle au lycée, ce qui permettra aux enseignants et aux administrateurs scolaires de mieux suivre les progrès des élèves et d'élaborer un programme «individuel» pour eux.


Mais les parents étaient opposés au fait que la demande contenait des informations personnelles et plutôt «sensibles»: pourquoi l'enfant a changé de lieu d'études, quel est le statut de la relation de ses parents ou son numéro de sécurité sociale. À la suite de ces scandales, de nombreuses écoles ont refusé de coopérer avec la demande et il a été décidé de la fermer. En savoir plus ici .



Nous introduisons la confidentialité par la conception: que faire et comment


Jason Kronk:
Disons que vous avez une startup. Que faut-il faire pour développer une application ou un service dès le départ qui répondra à toutes les exigences de confidentialité? La mise en œuvre de la confidentialité est toujours plus facile au tout début que la refonte d'un produit fini plus tard. De plus, le retravail est ce que les programmeurs détestent le plus.


Imaginez que vous avez construit une belle maison avec trois chambres et deux salles de bains. Vous le montrez au propriétaire, et il dit soudain qu'il veut une autre chambre. Et maintenant, vous devez détruire une partie des murs pour serrer une autre chambre. Et après cela, il déclare qu'il a besoin d'une autre salle de bain, ce qui signifie remodeler toute la plomberie. De toute évidence, il était plus facile de prendre tout cela en compte dès le début.


Quatre principes de base de la conception de la confidentialité:


1) Comprenez qui est votre application à risque et quels sont les risques .


Peut-être que ce sont des gens, des utilisateurs de l'application. Je vais expliquer l'exemple d'Uber. Supposons qu'un passager ait oublié quelque chose dans la voiture et qu'il doive contacter le conducteur, ce qui nécessite des numéros de téléphone. Cela signifie que nous avons deux groupes d'utilisateurs dans la zone à risque - les passagers et les conducteurs, qui donnent leur numéro de téléphone personnel.


2) Comprendre quels individus ou groupes d'individus peuvent devenir une menace potentielle.


Auparavant, ils étaient des hackers. Plus tard, le danger a commencé à venir des agences gouvernementales. Maintenant, des problèmes surviennent à cause de vos fournisseurs.


3) Comprendre quels types de violations peuvent être dans votre projet et quelle est la motivation des personnes et des organisations qui sont une source de menace.


Ici, j'utilise la taxonomie de confidentialité de Daniel Solov (elle décrit plus de 60 violations possibles, et les gens n'y pensent jamais).


image


4) Identifiez toutes les mesures nécessaires que vous pouvez prendre pour réduire ou éliminer complètement les risques.


Et ici, nous parlons déjà de la confidentialité conçue et de ces principes que tous les architectes et développeurs de logiciels doivent connaître.


La première chose que vous pouvez faire au stade de la conception est de minimiser les données personnelles que vous collectez. Si vous n'en avez pas besoin et que vous ne les utiliserez pas, ne les récupérez pas ou ne les rendez pas inaccessibles aux fournisseurs.


Vous devez protéger de manière fiable toutes les informations collectées et surveiller constamment leur utilisation. Vous devez vérifier régulièrement comment les données sont utilisées par votre application et vos partenaires. Et dans quelle mesure vos fournisseurs répondent à toutes les exigences de protection de la vie privée.


Enfin, nous parlons de l'importance d'un équilibre entre les intérêts des consommateurs et de l'organisation. Pour ce faire, dans la politique de confidentialité du site, vous devez spécifier en détail comment vous allez utiliser les informations reçues de vos clients.


Les utilisateurs doivent avoir le contrôle sur les données qu'ils vous fournissent et celles qui ne le sont pas. Pour ce faire, vous devez fournir la possibilité de désactiver les fonctions inutiles ou de ne pas remplir les champs qui ne sont pas nécessaires. Par exemple, la géolocalisation dans les applications doit être activée par défaut uniquement au moment de l'utilisation et ne pas être activée à 100% (comme c'est généralement le cas dans de nombreux services de navigation ou services de taxi).


Il est toujours important de se poser la question: qui en bénéficiera, l'entreprise ou le client? Et si l'avantage n'est que pour l'organisation, le client peut être à risque. Si l'avantage est partiel pour les deux parties, cela est acceptable. Mais la meilleure option, bien sûr, lorsque le principal avantage est reçu par l'utilisateur qui paie votre service.


Voici un exemple pour vous aider à comprendre l'équilibre des intérêts. Nous savons tous que dans les magasins il y a des caméras de vidéosurveillance pour se protéger contre le vol, c'est un avantage pour l'entreprise. Mais il y a aussi un avantage pour les acheteurs, car cette vidéo peut les aider en cas de problème. Par exemple, une personne est tombée ou a été volée, et toutes les preuves seront sur la vidéo.


Voici un autre exemple. J'utilise souvent le service AirBnB, qui propose des logements locatifs privés. Et imaginez maintenant que le propriétaire de l'appartement que j'ai loué a mis une caméra de surveillance vidéo dans toutes les pièces. De toute évidence, l'avantage est uniquement pour le propriétaire, mais il n'y a certainement aucun avantage pour le client. Et voici un net déséquilibre.



De bons exemples de protection de la vie privée


Apple n'utilise pas les données des gens pour la monétisation, ils gagnent sur la vente d'équipements et de logiciels. Sont-ils parfaits? - Non. Mais il existe de nombreuses petites entreprises qui accordent une grande attention à la confidentialité comme avantage concurrentiel.


Par exemple, le navigateur Firefox Mozilla cesse d'utiliser des technologies (cookies) qui surveillent le comportement des utilisateurs sur Internet. Je me souviens de la façon dont j'ai mené une entrevue avec l'un des directeurs de Mozilla, et il m'a dit que les ingénieurs venaient constamment vers lui avec des suggestions pour améliorer la protection de la vie privée. Et parfois c'est même trop.


Malheureusement, dans la plupart des entreprises, la situation est contraire. Même s'il y a un ingénieur qui veut créer quelque chose pour la vie privée, ils ne le donneront pas, car la direction considère cela comme une menace pour la rentabilité de l'entreprise. Par exemple, Google fait beaucoup de choses intéressantes avec la confidentialité et la technologie moderne, mais pas en ce qui concerne leur principale source de revenus - la publicité.



Quelle est la difficulté de mettre en œuvre la confidentialité


Jason Kronk:


"Les gens pensent que la vie privée est difficile et qu'ils ne pourront pas le comprendre. Si je ne comprends pas de quoi il s'agit, je ne peux pas le mettre en œuvre dans mon entreprise. Mais, en fait, même si vous regardez simplement taxonomie de la vie privée de Daniel Solov, vous pouvez facilement trouver toutes les violations qui sont possibles dans votre projet ou logiciel.


Lors de l'évaluation des risques, il est encore difficile de comprendre où va la ligne. Par exemple, cent millions d'utilisateurs utilisent votre service et ils en bénéficient. Et par expérience, nous savons qu'il y a 1 chance sur un million que cela conduise au suicide de l'utilisateur. Autrement dit, sur 100 millions de clients, 100 personnes peuvent mourir. Est-ce permis ou non? Pourvu qu'il soit impossible de réduire à zéro le risque de suicide.


Nous savons que l'industrie automobile est obligée de résoudre ce dilemme depuis de nombreuses années. Dans des accidents, des dizaines de milliers de personnes meurent chaque année. Disons que le constructeur automobile est informé que les risques peuvent être réduits à zéro, si vous limitez la vitesse de la voiture à 10 km / h. Mais personne ne le fera, car les clients achètent des voitures, y compris pour leur grande vitesse de déplacement. Même s'ils peuvent mourir à cause de cela. Où va la ligne et comment trouver l'équilibre?


Il s'agit en effet d'une situation difficile qui peut en dérouter beaucoup. Et par conséquent, les développeurs estiment que la confidentialité est difficile. Il semble également à beaucoup que la vie privée coûte trop cher. Encore une fois, parce qu'ils ne comprennent pas les principes clés.


Et en général, je dirais que le principal problème est le manque de connaissances et de compréhension de la quantité de technologie qui envahit la vie des gens. Il est facilement résolu, par exemple, lors de mes formations Strategic Privacy by Design. Soit dit en passant, en 2020, je mènerai une formation en direct Strategic Privacy by Design à Moscou.


L'objectif principal de ma formation est de sensibiliser et d'enseigner aux participants à remarquer d'éventuels problèmes, risques et violations de la vie privée. Cela les aidera à corriger rapidement la situation ou, au moins, à comprendre que le problème existe et à trouver un consultant qui aidera à le résoudre. Le plus souvent, mes élèves disent: "Je ne pense même pas que cela pourrait être un problème!"


Interviewé: Anna Karpeko DPD GDPR

Source: https://habr.com/ru/post/fr482146/


All Articles