E- Government text selection online

QUELQUES MOTS CLES

Numérisation

Opération technique qui consiste à transférer le contenu et les caractéristiques formelles d’un document sur support papier vers un support numérique. Cette opération se fait en général par le biais d’un scanner. Elle permet non seulement une plus grande rapidité de traitement d’une information partagée où l’accès à l’information, (dès lors qu’elle est en ligne et non plus dans des archives papier éloignées) mais encore, elle permet le gain du stockage papier (dans le cas où les documents papier sont détruits après scan).

Dématérialisation

Elle s’oppose en quelque sorte à la production native de documents numériques qu’est la numérisation sus définie, c’est-à-dire sans passer par la case papier. Elle participe à l’élaboration des documents directement sur forme binaire à savoir 1 et 0. En réalité, la dématérialisation est la démarche transitionnelle de la numérisation vers la digitalisation globale.

Digitalisation

Elle repose sur la dématérialisation, est l’association du numérique et de
l’Internet. Elle représente l’ensemble des solutions et des usages internes et externes d’une organisation. La digitalisation de l’organisation dépasse la numérisation et signifie la mise en place d’un système de travail collaboratif avec des nouveaux canaux de communication. Elle s’appuie sur les données (data), véritable carburant, et la qualité des outils de gestion et d’interprétation
définissent la performance des entreprises. Les solutions d’automatisation des process permettent de réaliser plus rapidement, sans erreur et continuellement, une quantité de traitements de plus en plus importante et surtout complexes. Autrement dit, le « Digital » renvoie à l’ensemble des usages et expériences découlant de la mise en réseau des outils numériques grâce à l’Internet.

Données informatisées

Elles renvoient à toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique.

Données à caractère personnel

Elles  se définissent comme étant toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité.

Données sensibles

Ce sont toutes les données à caractère personnel relatives aux opinions ou activités religieuse, philosophique, politique, syndicale, à la vie sexuelle ou raciale, à la santé, aux mesures d’ordre social, aux poursuites, aux sanctions pénales ou administratives.

Traitement des données

C’est toute opération ou ensemble d’opérations effectuées ou non à l’aide de procédés automatisés ou non, et appliquées à des données, telles que la collecte, l’exploitation, l’enregistrement, l’organisation, la conservation, l’adaptation, la modification, l’extraction, la sauvegarde, la copie, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, le cryptage, l’effacement ou la destruction des données à caractère personnel.

Responsable du traitement

Ce terme désigne toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui, seul ou conjointement avec d’autres, prend la décision de collecter et de traiter des données à caractère personnel et en détermine les finalités.

Synthèse de David Brice WANGUE

veuillez patienter

4 étapes pour booster la gestion des données par les administrations

L’un des défis majeurs des administrations aujourd’hui est d’appréhender les risques encourus dans la gestion des données et contremesures. Dans une démarche globale qui intègre à la fois les volets techniques et organisationnels, ces organisations doivent agir en quatre étapes.

1. Recenser les traitements de données à caractère personnel, automatisés ou non, les données traitées (ex: fichiers client, contrats) et les supports sur lesquels elles reposent  à savoir :

– Les matériels (ex : serveurs, ordinateurs portables, disques durs) ;

– Les logiciels (ex : système d’exploitation, logiciel métier) ;

– Les canaux de communication (ex : fibre optique, Wi-Fi, Internet) ;

– Les supports papier (ex : document imprimé, photocopie) ;

– Apprécier les risques engendrés par chaque traitement.

2. Identifier les impacts potentiels sur les droits et libertés des personnes concernées, pour les trois évènements redoutés qui sont :

  • L’accès illégitime à des données (ex : usurpations d’identités consécutives à la divulgation des fiches de paie de l’ensemble des salariés d’une entreprise) ;
  • La modification non désirée de données (ex : accusation à tort d’une personne d’une faute ou d’un délit suite à la modification de journaux d’accès) ;
  • La disparition de données (ex : non détection d’une interaction médicamenteuse du fait de l’impossibilité d’accéder au dossier électronique du patient).

3. Identifier les sources de risques (qui ou quoi pourrait être à l’origine de chaque évènement redouté?), en prenant en compte des sources humaines internes et externes (ex : administrateur informatique, utilisateur, attaquant externe, concurrent), et des sources non humaines internes ou externes (ex : eau, matériaux dangereux, virus informatique non ciblé).

Il s’agit d’identifier les menaces réalisables (qu’est-ce qui pourrait permettre que chaque évènement redouté survienne?). Ces menaces se réalisent via les supports des données (matériels, logiciels, canaux de communication, supports papier, etc.), qui peuvent être utilisés de manière inadaptée ; modifiés; perdus ; observés ; détériorés ou surchargés.


4. Déterminer les mesures existantes ou prévues qui permettent de traiter chaque risque (ex : contrôle d’accès, sauvegardes, traçabilité, sécurité des locaux, chiffrement, anonymisation).
Estimer la gravité et la vraisemblance des risques, au regard des éléments précédents (exemple d’échelle
utilisable pour l’estimation : négligeable, modérée, importante, maximale).

En définitive, pour bien se protéger d’une part et, traiter de manière responsable les données des usagers
d’autre part, toute administration se doit d’inventorier ses matériels et logiciels ainsi que les données et les traitements qui constituent son patrimoine informationnel et contribuent à sa pérennité. De cet inventaire découleront les mesures de protection adaptées.

Il est concrètement question d’une part de définir les concepts clés contenus dans l’intitulé de cet article, et d’autre part de suggérer une démarche globale susceptible d’accompagner l’appréhension des risques
encourus dans la gestion des données, ainsi que la mise en oeuvre des contremesures.

David Brice WANGUE,

Expert E-government et Stratégies de Cybersécurité

Chef DEP/CENADI