COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTES – direction de la conformité
La justification de la durée de conservation des traces (20 ans, « délai qui s’appuie sur le délai de
prescription des crimes pour les cas généraux ») doit être enrichie en illustrant par exemple via des cas
d’usages envisagés ou des précédents en la matière.
S’agissant de la gestion des risques
De manière globale, l’ensemble de la partie « Risques » est traitée de manière trop succincte. Les
développements ne permettent pas d’obtenir une connaissance globale et contextualisée ni des
risques, ni des mesures censées les traiter.
S’agissant de l’évaluation du risque de l’accès illégitime (confidentialité) :
-

-

hormis l’atteinte à la réputation et le changement de comportement, l’AIPD ne mentionne
pas de préjudice ni d’impact sur la vie privée ni sur les droits et libertés (est seulement cité un
« sentiment » d’atteinte ou un « sentiment » de préjudice) ;
par ailleurs en conclusion la gravité du risque est jugée importante en raison d’un « impact
moral (…) important ». Cette partie doit être approfondie, afin notamment d’envisager les
autres types impacts (corporels, matériels) et d’illustrer chacun d’eux.

S’agissant de l’évaluation du risque de la modification non désirée (intégrité) :
-

remarque identique à propos de l’approche par la notion de « sentiment » ;
le risque d’atteinte à l’intégrité des informations de contexte (ex. modification de
l’horodatage) doit également être évalué ;
« sécurisation de l’exploitation » n’est pas une mesure suffisamment précisée ;
Remarque identique à propos de l’approche par la notion d’impacts exclusivement
« moraux ».

S’agissant de l’évaluation du risque de la perte non désirée (disponibilité) :
-

Les risques liés aux pertes de possibilité ou obstacle pour d’agir en justice sont à prendre en
compte (ex. impossibilité d’ester, de se défendre) ;
Certaines mesures ne sont pas suffisamment précises (« contrôle des accès logiques ») ni en
lien avec le sujet (« sécuriser » / « conserver ») ;
Il pourrait être envisagé de procéder à la sauvegarde des données sur un support distinct (ou
bénéficiant d’accès restreints) ;
La gravité devra être le cas échéant réévaluée au regard des nouveaux risques et mesures
identifiés.

Sur chacun de ces points, il pourra être pertinent de se reporter au guide CNIL « Les bases de
connaissance » (accessible depuis le site internet de la CNIL).
Sur les mesures correctives
S’agissant des mots de passe, il apparaît opportun de mentionner que leur gestion s’inscrira dans le
cadre établi par la recommandation de la CNIL relative aux mots de passe (Délibérations n° 2017-012
du 19 janvier 2017 et n° 2017-190 du 22 juin 2017) ou, en cas de suivi d’un autre référentiel, de préciser
et justifier la politique de gestion des mots de passe.

4

Select target paragraph3