6.5 Stocker, classifier, accéder
TABLE DES MATIÈRES
- Cas d’étude : des données destructurées
- Cas d’étude : l’utilisation illégale par un acteur privé
- Cas détude : le départ en mauvais terme
- Cas d’étude : des données perdues
- Cas d’étude : Demande d’accès à des données sensibles de la part d’un responsable de projet
- Ressources clés
Cas d’étude : des données destructurées
La situation
Vous venez de prendre un nouveau poste. Il vous est remis un ordinateur, ainsi que 2 disques durs et une clé usb. Lorsque vous consultez pour la première fois l’ordinateur, la clé usb, les disques durs, il est impossible d’identifier une arborescence logique dans les fichiers. Vous trouvez certains fichiers dans un répertoire enquête, d’autres dans un répertoire reporting, d’autres dans un répertoire outil etc…
Quels sont les risques potentiels ?
- Analyse erronée
- Perte de données, perte de temps
- Mauvaise utilisation des ressources
Que faire ?
La première des limites est d’abord celle du temps que vous pouvez dédier au tri, et à vos besoins immédiats concernant les documents de l’organisation.
Si vous n’avez pas besoin de documents d’enquête passées, ou d’autres fichiers incluant des données préexistantes, archiver l’ensemble des documents dans un répertoire “archive” et construisez d’emblée une structure cohérente qui vous permettra de travailler efficacement tout en reconstruisant pas à pas, le fil des documents précédents.
Si vous identifiez une forme de logique, notamment s’il y a 2 auteurs majoritaires par exemple, vous pouvez chercher les documents par auteurs (n’hésitez pas à visiter ce site ou d’autres pour des astuces de recherche pour les effectuer de manière plus efficace) pour essayer de faciliter votre recherche et ainsi classer plus facilement les documents. Il est aussi généralement possible d’identifier des récurrences dans la façon dont les fichiers sont organisés par une personne.
Comment la situation aurait pu être évitée ?
Pour éviter ce genre de mésaventures qui sont à la fois chronophages et inefficaces, il est primordial de définir une arborescence partagée au sein d’une organisation, de préférence partagée et utilisée par tous, au moins jusqu’au 2ème niveau. (c’est-à-dire, qu’au moins les premiers répertoires, et ensuite les répertoires s’affichant dans ceux-ci soient standardisés).
Cela vous permet de lier approche personnalisée (puisque les travailleurs peuvent s’organiser au sein de ce standard) et standardisée, de manière à faciliter les transferts, à limiter les temps de recherche, à rendre les passations plus simples…
S’il n’y a pas besoin d’une arborescence spécifique au niveau des ordinateurs de travail, faites par contre en sorte que toute plate-forme de partage et d’archivage soit organisée selon une structure connue et comprise de tous. Sinon vous retrouverez assez rapidement des fichiers qui n’ont rien à faire avec un projet dans ceux d’un autre, ou les résultats d’une enquête dans des dossiers différents selon les usagers, ce qui génèrera perte de temps et d’énergie.
Cas d’étude : l’utilisation illégale par un acteur privé
La situation
Votre chef de mission vous encourage pour le projet de soutien à des déplacés internes que vous gérez à travailler avec un fournisseur de transferts monétaires (ou “cash transfer” en anglais) qui lui a été recommandé par le bailleur/les autorités publiques locales.
Vous apprenez au bout de quelques semaines que le fournisseur a utilisé votre base de données pour retrouver la localisation de personnes endettées chez eux avant d’avoir été déplacées, et qu’il en profite pour prélever directement sur le programme Cash des personnes en question ce qu’elles doivent, sans les en informer.
Quels sont les risques potentiels ?
- Il s’agit d’une divulgation de données ou data breach
- Ciblage d’une population vulnérable
- Divulgation de données personnelles et sensibles non conformes aux principes humanitaires et de la protection des données
- Risques réputationnels, Perte de confiance des bénéficiaires victimes vis-à-vis de l’ONG
Que faire ?
Dans l’immédiat, il faut bien entendu prévenir les populations concernées de l’illégalité de l’opération qui a lieu à leur égard et travailler avec votre département légal pour trouver une solution avec le fournisseur pour régler la situation. Il faut aussi autant que faire se peut communiquer auprès d’autres acteurs à risque concernant la pratique à laquelle vous avez fait face.
Il est nécessaire d’identifier une alternative, voire un autre prestataire de transferts monétaires au cas où l’organisation soit amenée à suspendre son contrat avec ce prestataire de service.
Attention aux conséquences de suspendre le contrat trop abruptement ou d’être tenté de porter plainte contre cet opérateur privé. Dans la mesure où l’argent retenu provient directement du bailleur de fonds, il peut être utile de l’informer de la situation.
Comment la situation aurait pu être évitée ?
Le fournisseur étant dans l’illégalité si votre contrat a été bien ficelé sur les droits du fournisseur concernant les données que son outil permet de collecter (avec un data sharing agreement / non disclosure agreement), au-delà d’avoir fait une analyse de risque pointilleuse sur ce sujet/ un référence check auprès d’autres acteurs et institutions du caractère sérieux du fournisseur, il n’y aurait pas eu grand-chose de plus à faire.
Faire en sorte que votre organisation s’implique dans des discussions thématiques entre acteurs du secteur (sur cette problématique, les travaux du CALP- Cash learning partnership) aurait pu vous donner une meilleure connaissance des gardes fous possibles à mettre en place.
Si vous ne disposez pas d’un départ juridique, votre organisation a peut-être un contrat avec un avocat qui saura vous conseiller et vous guider quant au droit commercial du pays d’intervention et des clauses contractuelles. Si ce n’est pas le cas, il est peut-être temps d’entamer de telles démarches.
Fort de cette expérience, cela peut être aussi l’occasion de revoir vos contrats et d’engager des discussions sur le bon respect des principes humanitaires et de la protection des données avec vos prestataires de service.
Cas détude : le départ en mauvais terme
La situation
Suite à un désaccord salarial, une des personnes de votre équipe ayant accès à des données sensibles sur des populations très vulnérables (orphelins dans une zone à risque de trafics humains) part de l’organisation en mauvais termes. Vous apprenez qu’il utilisait souvent son ordinateur personnel plus puissant que l’ordinateur mis à disposition par l’organisation, et qu’il a donc accès à de nombreuses bases de données sensibles qu’il avait téléchargées sur ce dernier pour travailler dans de bonnes conditions, et qui n’étaient pas toujours sauvegardées sur le serveur partagé.
Quels sont les risques potentiels ?
- Perte de données, vol ou destruction
- Perte de contrôle de ce qui pourra être fait avec de telles données
- Risque de chantage, “une épée de Damoclès” sur les populations bénéficiaires concernées et l’organisation responsable de ces données
Que faire ?
Il s’agit ici d’un cas de négligence qui expose l’organisation à bien des problèmes plus ou moins hypothétiques.
Dans l’immédiat, il est essentiel de bloquer ou changer les accès aux bases de données pour éviter toute nouvelle connexion de la part de cet employé et prévenir toutes autres pertes ou dégâts.
Il va être nécessaire d’enquêter et d’essayer d’établir une liste, la plus exhaustive et la plus précise possible des données auxquelles la personne avait pu avoir accès, ainsi que des éventuelles bases manquantes sur le serveur partagé. Sur cette base, il faudra ensuite identifier les risques d’une divulgation ou d’un mauvais usage et pondérer par un indice de probabilité. En effet, votre ancien employé peut être en mauvais termes avec l’organisation tout en restant un humanitaire dévoué qui ne mettrait jamais en péril des bénéficiaires.
La suite à donner dépendra des résultats de votre analyse de risques. Il est à parier que les conséquences de cette négligence seront assez chronophages à atténuer.
Comment la situation aurait pu être évitée ?
La confidentialité et le respect des populations vulnérables font partie des principes humanitaires donc cela va de soi et il est attendu que quelque soient les motifs de désaccord entre un employeur et son staff, une certaine éthique individuelle est de rigueur. Ne pas hésiter à le rappeler.
Ces éléments sont en général repris dans une charte, un code de conduite ou un code d’éthique ou encore une politique de confidentialité ou bien le contrat de travail. Au-delà, il faut bien entendu mettre en place tous les mécanismes de sécurisation des outils de travail : interdiction du bring your own device, fourniture de matériel informatique de qualité suffisante, sécurisation par mots de passe et accès restreints aux outils et plateformes, procédures associées au stockage de données en local, fermeture des accès à distance possible etc.
Cas d’étude : des données perdues
La situation
Vous vous rendez au bureau d’une autre organisation pour une réunion de coordination inter-ONGs qui va durer toute la journée. A l’heure du déjeuner, vous quittez la salle en y laissant votre ordinateur. Quand vous revenez 2 heures plus tard, plusieurs ordinateurs ont disparu.
Quels sont les risques potentiels ?
- Perte de données, vol ou destruction
- Perte de contrôle de ce qui pourra être fait avec de telles données
- Risque de chantage, “une épée de Damoclès” sur les populations bénéficiaires concernées et l’organisation responsable de ces données
Que faire ?
- Prévenir immédiatement votre collègue en charge de l’IT et du matériel pour qu’il puisse réagir et prendre la main sur vos comptes email, etc.
- Si vous travaillez avec des outils collaboratifs, il sera certainement possible de déconnecter votre ordinateur de tous les outils partagés et ainsi prévenir toute intrusion du voleur. Si vos données sont sauvegardées sur l’un de ces outils collaboratifs, les chances de pertes de données seront moindres.
- En revanche, si vous conservez vos données sur votre ordinateur en local et que vous n’avez pas archivé vos données récemment, vous aurez perdu plusieurs jours, semaines, voire mois de travail.
- La gravité du vol, en dehors de la valeur marchande de l’ordinateur, dépendra de ce qui y était stocké.
- Un dépôt de plainte auprès de la police sera nécessaire pour faire jouer les assurances.
Comment la situation aurait pu être évitée ?
Ne pas laisser vos équipements à la merci d’un vol. Restez vigilant.
Quand vous quittez une pièce, assurez-vous qu’elle sera fermé à clé pendant votre absence, ou demandez à ranger votre ordinateur dans un tiroir ou placard qui peut être verrouillé, ou encore accrocher votre ordinateur avec un anti-vol, ou enfin, prenez-le avec vous.
Même si votre ordinateur ne contenait pas de données personnelles ou sensibles, même si les accès peuvent être suspendus en quelques minutes, l’organisation va perdre un peu d’argent et du temps à gérer cette situation.
Cas d’étude : Demande d’accès à des données sensibles de la part d’un responsable de projet
La situation
Une responsable de projet demande d’avoir un accès aux dossiers de suivi des bénéficiaires d’un projet centré sur le ‘Child protection’ dont elle est responsable. Ces dossiers contiennent des données personnelles et sensibles sur les enfants bénéficiaires du programme alors que son rôle ne nécessite pas un niveau d’accès aux données comme celui-ci (Need to know).
Quels sont les risques potentiels ?
- Divulgation de données personnelles et sensibles non conformes aux principes humanitaires et de la protection des données
- Non-respect du principe de ‘besoin d’en connaître’ (need to know en anglais) et un accès à des données personnelles et sensibles qui est non conforme aux principes humanitaires et de la gestion responsable des données
Que faire ?
C’est une situation qui peut paraître légitime au premier abord et qui évidemment délicate puisque la requête provient d’un supérieur hiérarchique. Dans cette situation et au vu de la sensibilité des données, une telle requête doit être argumentée par écrit pour démontrer que l’accès à ces données est nécessaire pour faire leur travail.
Si possible, demandez conseils à un Data Protection Officer qui pourra vous éclairer sur les principes et les “Best practice” en termes de gestion responsable des données. Il est possible que le responsable de projet ait besoin de certaines informations mais pas d’un accès complet, dans ce cas-là, établir avec le DPO ou un supérieur hiérarchique qu’elle est la nature des données nécessaires.
Comment la situation aurait pu être évitée ?
Il n’existe pas de règles universelles à suivre pour définir ses besoins en protection des données, chaque situation étant différente en termes de contexte (politique, législatif, technologique, éthique, partenarial…) et de risques. Former les équipes sur les principes de la gestion responsables des données est essentiel pour faire face à ce genre de situations. Mais il faut garder en tête que le but de ces formations n’est pas d’établir des règles figées, qui peuvent rapidement être en décalage par rapport à la réalité contextuelle, mais plutôt de veiller à ce que toutes les équipes soient au fait des risques potentiels, et aient le réflexe de se poser les bonnes questions au bon moment lors de leur analyse de la situation.
Ressources clés
Recommandations d’OCHA :
- sur la structuration de dossiers
- sur la sécurité de données (en anglais)