Réglementation UE Active

Protection générale des données Réglementation

Le cadre phare de l'UE, imposant le chiffrement et les mesures de sécurité en vertu de l'article 32, où la PKI assure la protection des données en transit et l'intégrité.

Faits rapides

Statut
En vigueur
Type
Réglementation UE
Portée
Protection des données & confidentialité
En vigueur
2018
Article clé
Art. 32

Vue d'ensemble

Le Règlement général sur la protection des données (RGPD) est l'Union européenne la loi phare de la confidentialité et de la protection des données. L'article 32 oblige les responsables et les sous-traitants à mettre en œuvre "mesures techniques et organisationnelles appropriées" afin d'assurer un niveau de sécurité adapté au risque — en citant explicitement chiffrement comme une mesure de sauvegarde clé.

PKI sous-tend plusieurs mécanismes critiques de conformité au RGPD : certificats TLS protègent les données personnelles en transit, certificats S/MIME sécurisent les communications électroniques contenant des données personnelles, et authentification basée sur les certificats empêche l'accès non autorisé aux systèmes de traitement. Ensemble, ces mesures constituent l'épine dorsale d'une stratégie de protection des données techniquement solide.

Au-delà de l'article 32, les exigences du RGPD intersectent également avec la PKI à travers l'article 25 (protection des données dès la conception et par défaut) et l'article 5(1)(f) (principe d'intégrité et de confidentialité), qui appellent tous deux à des contrôles cryptographiques intégrés et à des pratiques de gestion de clés robustes.

Clé Exigences

Chiffrement des données personnelles (Art. 32)

Les responsables et les sous-traitants doivent mettre en œuvre des mesures techniques appropriées, y compris le chiffrement des données personnelles, afin d'assurer un niveau de sécurité adapté au risque.

Protection des données en transit

Les données personnelles doivent être protégées pendant la transmission à l'aide de certificats TLS/SSL, garantissant la confidentialité et l'intégrité sur tous les canaux de communication.

Authentification basée sur les certificats

L'accès aux systèmes traitant des données personnelles doit s'appuyer sur des mécanismes d'authentification forts, incluant les certificats client et le TLS mutuel, afin de prévenir tout accès non autorisé.

Vérification de l'intégrité

Les organisations doivent garantir l'intégrité des données personnelles grâce aux signatures numériques et à la vérification basée sur les certificats, détectant toute modification non autorisée.

Protection des données dès la conception (Art. 25)

Les mesures techniques telles que le chiffrement basé sur la PKI et la gestion des certificats doivent être intégrées dès les premières étapes de la conception du système, et non ajoutées comme une réflexion tardive.

Pseudonymisation & Gestion des clés

Le RGPD encourage la pseudonymisation comme mesure de réduction des risques, nécessitant une gestion robuste des clés cryptographiques pour protéger le lien entre les pseudonymes et les identités.

Clé Jalons

12
2012

Réglementation proposée

La Commission européenne propose une réforme globale de la directive de 1995 sur la protection des données afin de relever les défis de l'ère numérique.

16
2016

RGPD adopté

Le Parlement européen et le Conseil adoptent formellement le règlement (UE) 2016/679, avec une période de transition de deux ans avant son application.

18
2018

Le début de l'application

Le RGPD devient pleinement applicable le 25 mai 2018, les autorités de contrôle étant habilitées à infliger des amendes pouvant atteindre 4 % du chiffre d'affaires annuel mondial.

21
2021

Impact de Schrems II

L'arrêt Schrems II de la CJUE intensifie l'accent mis sur le chiffrement et les mesures de sécurité techniques pour les transferts internationaux de données, renforçant les exigences de l'article 32.

24
2024 Application

Application continue, amendes record

Les autorités de surveillance infligent des amendes records, l'application se concentrant de plus en plus sur les mesures de sécurité techniques, y compris les normes de chiffrement.

Impact sur PKI & Certificates

Les exigences de chiffrement et de sécurité du GDPR's ont un impact direct et significatif sur la façon dont les organisations gèrent leur infrastructure PKI. Voici les domaines critiques :

1

TLS partout pour les flux de données personnelles

Chaque système transmettant des données personnelles doit être protégé par TLS, nécessitant une couverture complète des certificats et une gestion proactive du renouvellement sur tous les points de terminaison.

2

S/MIME pour les e-mails contenant des informations personnelles identifiables

Les courriels contenant des données personnelles doivent être chiffrés et signés à l'aide de certificats S/MIME, garantissant la confidentialité et la non‑répudiation pour les communications sensibles.

3

TLS mutuel pour les communications contrôleur‑processeur

Les échanges de données entre contrôleurs et processeurs nécessitent une authentification mutuelle forte via des certificats client, garantissant que seules les parties autorisées accèdent aux données personnelles.

4

Gestion des clés pour le chiffrement au repos

La pseudonymisation et le chiffrement au repos nécessitent une gestion robuste du cycle de vie des clés cryptographiques, incluant la génération sécurisée, le stockage, la rotation et la destruction des clés de chiffrement.

Comment nous aidons

Evertrust & GDPR

Inventaire des certificats pour la couverture du chiffrement — Découvrez et cartographiez tous les certificats de votre infrastructure afin de garantir que chaque système traitant des données personnelles soit correctement chiffré et pris en compte.

Renouvellement TLS automatisé — Éliminez les risques d’expiration des certificats grâce à une gestion automatisée du cycle de vie, assurant une protection continue des données en transit sans intervention manuelle.

Application des politiques pour les normes minimales — Appliquez les politiques organisationnelles concernant la longueur des clés de certificats, les algorithmes et les périodes de validité afin de satisfaire aux exigences de sécurité de l’article 32.

Pistes d’audit pour la responsabilité DPA — Générez des journaux d’audit complets démontrant votre posture de chiffrement et vos pratiques de gestion des certificats aux autorités de surveillance.