😎 Horaire d'été en vigueur pour les consultations express 😎

Réserve ta consultation maintenant !

🇵🇸 Je remettrai 3% de mon chiffre d'affaires de 2025 en soutien à la Palestine 🇵🇸

Crescent Moon IconPleine confianceCrescent Moon Icon

Cas pratique de la loi 25 - Évaluation des facteurs relatifs à la vie privée

3,068 mots - Temps de lecture estimé: 17 minutes

🌘 Mise en situation

🌘 Processus

🌘 Tracer le parcours client désiré

À cette étape, on ne se préoccupe pas encore de la loi 25.
On liste toutes les étapes du processus, qu'elles soient faites automatiquement ou manuellement. On met autant les actions client que les actions du côté de l'entreprise.

Parcours client utilisé pour étude de cas sur la loi 25

🌘 Étudier si chaque logiciel permet de réaliser le parcours client

🌘 Les logiciels requis

On a besoin de quels briques technologiques ?

🌘 Les fonctionnalités requises

On a besoin de quelle fonctionnalités de ces outils ?

🌘 Les fonctionnalités utiles

Quels sont les "nice to have" ?

🌘 L'inventaire

On peut généralement trouver l'information requise pour faire notre inventaire des fonctionnalités sur le site web de l'entreprise.

Cependant, plusieurs sites web sont de vrais labyrinthes, donc tu peux aussi utiliser un moteur de recherche avec le mot clé site: pour restreindre les résultats au site web du produit que tu examines.

🌘 ConvertKit

Capture d'écran du logiciel ConvertKit. Les options Landing pages et Forms sont encadrées

Source: https://convertkit.com/

Recherche de ConvertKit sur Brave Search - Double opt-in

Source: https://search.brave.com/search?q=site%3Aconvertkit.com+double+opt-in&source=desktop

Capture d'écran du logiciel ConvertKit. Welcome your subscribers

Source: https://convertkit.com/features/automations

🌘 Cakemail

Capture d'écran de la page Glossary of Terms de CakeMail

Source: https://support.cakemail.com/hc/en-us/articles/360059001713-Glossary-of-terms

Capture d'écran de la page Double Opt-In de CakeMail

Source: https://support.cakemail.com/hc/en-us/articles/360058099873-Setting-up-double-opt-in-and-getting-better-quality-lists

Capture d'écran de la page d'accueil de CakeMail

Source: https://fr.cakemail.ca/

🌘 MailerLite

Capture d'écran de la page Features de MailerLite

Capture d'écran du menu des langues de MailerLite

Source: https://www.mailerlite.com

Capture d'écran de la page Double Opt-In de MailerLite

Source: https://www.mailerlite.com/help/how-to-use-double-opt-in-when-collecting-subscribers

🌘 Tableau d'importance

Importance Fonctionnalité ConvertKit Cakemail MailerLite
Important Page web (landing page) Oui Non Oui
Important Formulaire d'inscription (subscription form) Oui Oui Oui
Important Confirmation d'abonnement (double opt-in) Oui Oui Oui
Facultatif Envoi automatisé à l'inscription (autoresponder) Oui Oui Oui
Facultatif En français Non Oui Non

🌘 Noter les données personnelles recueillies à chaque étape

Comme les données personnelles proviennent soit du client ou de sources externes à l'entreprise, on peut enlever les étapes "Entreprise" du parcours client. Ce qui nous intéresse ici, ce sont seulement les données qui se rendent à l'entreprise, pas aux tierces parties comme Instagram.

Tu peux retrouver un inventaire relativement complet des types de données personnelles que tu pourrais rencontrer ici: Aide-mémoire sur les données personnelles.

🌘 Cliquer sur une publication sur Instagram

Pour voir les statistiques que nous fournit Instagram, on va accéder au Meta Business Suite à l'adresse: https://business.facebook.com/.

On va rapidement remarquer qu'Instagram ne fournit que des volumes d'interactions par publication et par jour, et aucune donnée individuelle. Ils les gardent pour eux, c'est ça leur modèle d'affaires.

Capture d'écran - Données d'Instagram

🌘 Visiter la page web

Lors de la visite de ton site web, il y a capture de l'adresse IP et des caractéristiques de base du navigateur. C'est normal, puisque le travail du serveur web est d'envoyer la page à l'adresse IP qui l'a demandée dans un format que le navigateur peut afficher.

L'adresse IP est une donnée personnelle qui permet d'identification indirecte de la personne qui visite. l'empreinte du navigateur est aussi une méthode de pistage plus complexe. On doit l'ajouter à notre liste de données.

Si tu as installé d'autres outils tels que Google Analytics ou Matomo pour faire le suivi de ton trafic web, tu dois aussi ajouter ces informations à la liste de données. Ces outils fonctionnement généralement à l'aide de cookies ou de code JavaScript qui vont capturer l'adresse IP, la page visitée, la date de visite, le temps de visite et les liens cliqués. Tu as accès à ces donnes de navigation au niveau individuel dans le tableau de bord de ces outils.

Un bon moyen de voir le comportement de son site web est d'utiliser un navigateur en mode incognito et d'ouvrir les outils de développement.

Tu peux y accéder avec la touche F12 sur ton clavier, ou avec le raccourci Control+Shift+I.

Capture d'écran - Outils de développeurs de Brave - Onglet Network vide

Ensuite, positionne-toi sur l'onglet Network, puis rafraîchis la page avec le bouton du navigateur, la touche F5 ou le raccourci Control+R.

Capture d'écran - Outils de développeurs de Brave - Onglet Network après avoir actualité la page

Généralement, le premier résultat sera le document principal de la page web (1). Positionne-toi dessus et va dans l'onglet Cookies. Ça permet de voir les cookies (2) et les scripts (3) qui sont utilisés par ton site.

Capture d'écran - Outils de développeurs de Brave - Cookies et scripts JavaScript

S'il y a aucun cookies, bonne nouvelle ! S'il y en a, on va voir comment les traiter.

S'il y a des scripts, il faut vérifier si ce sont des scripts locaux ou distants. Les scripts locaux vont généralement venir des extensions que tu as installées sur ton site web. Les scripts distants viennent de fournisseurs tiers. Tu peux voir ça en cliquant sur la case 3rd party requests en haut.

Capture d'écran - Outils de développeurs de Brave - Third PArty Requests

Si tu as des cookies tiers, tu dois installer une extension de consentement sur ton site web. Ces extensions vont automatiquement faire l'inventaire des cookies pour lesquels il faut demander un consentement.

🌘 Remplir le formulaire d'inscription

Dans ton formulaire d'inscription, tu vas, au minimum, demander l'adresse courriel. C'est aussi une pratique courante de demander le prénom pour pouvoir personnaliser les courriels.

Si ton formulaire est hébergé sous forme de module intégré à ton site web, alors les cookies liés à ce module vont être des cookies tiers. Par contre, si tu rediriges les gens vers un formulaire d'inscription fourni par ton logiciel d’infolettre, c'est eux qui gèrent les cookies à ce moment là.

Voici un exemple de mon formulaire d'infolettre:

Formulaire d'infolettre dans Wordpress

🌘 Cliquer sur le lien du formulaire de confirmation d'abonnement

Ce lien ne génère pas de données personnelles additionnelles.

🌘 Compléter le formulaire de confirmation d'abonnement

En confirmant la validité de son abonnement, la personne augmente la qualité des données personnelles reçues en confirmant qu'il s'agit d'un courriel valide.

🌘 Téléchargement du produit gratuit

Certains logiciels permettent de générer un lien personnalisé pour le téléchargement du produit gratuit. Comme ça, tu sais exactement depuis quelle adresse courriel le produit a été téléchargé, et quand (marqueur de temps).

C'est une forme de pistage puisque c'est basé sur des données personnelles que tu as déjà recueillies. Le pistage, c'est lorsque tu as plusieurs occurrences des données personnelles associées à des événements différents.

🌘 Identifier les risques associés aux données personnelles recueillies.

🌘 Données inférées

Un des éléments de données personnelles qu'on peut inférer avec une liste d'adresses courriel est l'appartenance à un groupe. La nature de ton entreprise joue beaucoup ici. Si tu as un commerce de détail d'alimentation, c'est différent que si tu as un service d'accompagnement aux victimes de violence conjugales.

La détermination des risques et des moyens de précaution peut se faire à l'aide d'un tableau des types de données et des risques associés. Tu le retrouveras dans les ressources qui viennent avec l'enregistrement.

🌘 Usage des données

L'usage des données va aussi avoir une influence sur les moyens de précaution. Par exemple, ce serait inutile d'anonymiser les données de courriel puisqu'on en a besoin pour envoyer l'infolettre.

Par contre, on peut anonymiser l'adresse IP en enlevant les deux derniers nombres. On peut alors déterminer la géolocalisation approximative au niveau de la région administrative ou de la ville au Québec. C'est comme ça que les sites web savent de quel pays tu proviens et peuvent s'ajuster automatiquement.

🌘 Niveau de risque

Le niveau de risque est subjectif et va avec la sensibilité des données. Il augmente aussi si les données sont utilisées plusieurs fois parce qu'il est possible de faire du pistage à ce moment là.

🌘 Tableau sommaire des données personnelles

Étape du parcours client Logiciel utilisé Accord de traitement des données Type de données Utilisation des données Durée de rétention Risque Niveau de risque Prévention
Visiter la page web Wordpress Sans objet Adresse IP, marqueur de temps Statistiques 30 jours Croisement d'information de diverses sources Minime (1/5) Supprimer les données après la visite
Visiter la page web Wordpress Sans objet Caractéristiques de base du navigateur Statistiques 30 jours Croisement d'information de diverses sources Minime (1/5) Supprimer les données après la visite
Remplir le formulaire d'inscription Cakemail DPA Adresse courriel Communications Politique de confidentialité Usurpation d'identité, spam Faible (2/5) Contrôle des accès
Remplir le formulaire d'inscription Cakemail Idem Prénom Communications Idem Usurpation d'identité Faible (2/5) Contrôle des accès
Téléchargement du produit gratuit Cakemail Idem Adresse IP, marqueur de temps Statistiques Idem Croisement d'information de diverses sources Faible (2/5) Supprimer les données après la visite

Ce sont les 6 premières colonnes de ce tableau que tu peux mettre sur ton site web dans l'avis de confidentialité.

🌘 Faire une évaluation des facteurs relatifs à la vie privée

🌘 Le contexte

🌘 Risques d'atteinte à la vie privée

🌘 Tableau de décision

Voici un exemple de tableau de décision pour ce cas d'étude basé sur les logiciels d'infolettre.

Élément de donnée personnelle Stratégie choisie Actions à prendre Date Responsable
Adresse IP, marqueur de temps Suppression Mettre en place un script qui supprime ces données au 30 jours sur le serveur.

Mettre à jour l'avis de confidentialité sur le site web avec ce délai
avril 2024 François
Caractéristiques de base du navigateur Suppression idem avril 2024 François
Adresse courriel Contrôle des accès Créer un rôle pour la gestion des communications et assigner le logiciel d'infolettre à ce rôle mai 2024 François
Prénom Contrôle des accès idem mai 2024 François

🌘 Tâches à faire

🌘 Stratégies pour réduire les risques de cybersécurité

Quelles stratégies sont possibles:

Stratégie Description Exemple d'application
Contrôle des accès Limite l'accès aux systèmes et aux données sensibles en se basant sur le principe du moindre privilège. Utilise des rôles et permissions pour contrôler qui peut accéder à quelles informations, systèmes ou fonctionnalités.
Authentification Vérifie l'identité des utilisateurs avant de leur octroyer l'accès aux ressources. Mets en place une authentification à deux facteurs (2FA) pour les outils qui contiennent des données personnelles.
Chiffrement Le chiffrement te permet de protéger la confidentialité de données même si elles sont rendues publiques Utilise le chiffrement pour protéger les données au repos et lors de leur communication.
Suppression Élimine de manière proactive les données indésirables ou obsolètes pour prévenir les fuites de données Applique une politique de conservation des données et utilise des outils de suppression sécurisés lorsque les données ne sont plus nécessaires.
Formation et sensibilisation des employés à la cybersécurité Fais la promotion en continu des meilleures pratiques en matière de sécurité pour réduire le risque d'erreurs humaines. Organise régulièrement des sessions de formation et diffuse des informations sur les menaces courantes, telles que le phishing ou les rançongiciels. Porte une attention particulière aux risques en lien avec l'intelligence artificielle.
Établir des contrats avec des responsabilités claires Définit clairement les attentes et responsabilités en matière de cybersécurité entre les parties impliquées (par exemple, fournisseurs, clients). Assure-toi que tes fournisseurs conservent leur conformité aux normes de cybersécurité courantes tel que ISO/IEC 27001, PCI-DSS ou HIPAA.
Sauvegardes Copie régulièrement tes données importantes afin de pouvoir les restaurer en cas de perte dues à un incident ou une erreur. Mets en place des sauvegardes régulières, testées et stockées de manière sécurisée, avec la règle 3-2-1.
Certification et audit externe Engage des experts tiers pour évaluer la conformité avec les normes et identifier les vulnérabilités potentielles. Fais vérifier la conformité aux normes telles que ISO/IEC 27001, PCI-DSS ou HIPAA par un organisme de certification tiers.

🌘 Conclusion

Ce que nous avons vu ici représente un scénario complet d'application de la loi 25. Le secret dans les processus complexes est de les décomposer en étapes plus simples et de regarder quelles données concernent uniquement ce processus.

L'utilisation d'un seul fichier de données pour tout mettre dedans peut être une bonne idée pour voir quelles données servent dans plusieurs processus clients.

Quand ça se produit, une fois le travail complété pour chaque parcours, il faut ensuite augmenter le niveau de risque partout en prenant en compte du volume d'utilisation de la donnée. On peut utiliser une colonne séparée pour ça pour garder une trace des niveaux de risque individuels.

Un logiciel de bases de données comme AirTable ou Notion (ou une version libre comme NocoDB) peut être un bon allié pour ce genre de tâches. Assure-toi d'avoir des sauvegardes et de bien gérer les accès avec la double authentification, lorsque disponible. Ce genre d'information est précieuse pour les pirates !

🌘 Ressources

Crescent Moon IconAccompagnement Pleine confianceCrescent Moon Icon

Six rencontres thématiques pour ta cybersécurité, conformité à la loi 25 et réputation web

Découvre Pleine Confiance

Étiquettes