Outils pour utilisateurs

Outils du site


etude_d_impact_sur_la_protection_des_donnees

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
etude_d_impact_sur_la_protection_des_donnees [21/11/2021 17:41]
dylan.jacquot [Étude d'impact sur la protection des données (PIA) - Projet 4A - Casque d'interaction neuronale : exploration]
etude_d_impact_sur_la_protection_des_donnees [13/06/2022 12:47] (Version actuelle)
tom.pouderoux
Ligne 7: Ligne 7:
  
 Quel est le traitement qui fait l'objet de l'étude ? Quel est le traitement qui fait l'objet de l'étude ?
-Au cours de ce projet d'assemblage et d'exploitation d'une interface neuronale, nous serons amenés à acquérir des signaux électro-encéphalographiques de collaborateurs de l'équipe projet ou de volontaires de l'ENSIM.+Au cours de ce projet d'assemblage et d'exploitation d'une interface neuronale, nous serons amenés à acquérir des signaux électroencéphalographiques de collaborateurs de l'équipe projet ou de volontaires de l'ENSIM.
  
-L'équipe projet est composée de 8 étudiants-ingénieurs de l'École Nationale Supérieure d'Ingénieurs du Mans (ENSIM) : Jessy Lebrun, Estelle Ganot, Alexis Nain, Tom Pouderoux, Kevin Zemsi Mbengmo, Aristide Bourry, Adrien Danis et Dylan Jacquot.+L'équipe projet est composée de 8 étudiants ingénieurs de l'École Nationale Supérieure d'Ingénieurs du Mans (ENSIM) : Jessy Lebrun, Estelle Ganot, Alexis Nain, Tom Pouderoux, Kevin Zemsi Mbengmo, Aristide Bourry, Adrien Danis et Dylan Jacquot.
  
 Les signaux sont acquis au moyen d'un casque OpenBCI. Celui-ci est composé d'un set de 16 électrodes réparties à la surface du cuir chevelu des volontaires. Les signaux bruts sont alors envoyées vers un ordinateur afin d'y être analysées. Les signaux sont acquis au moyen d'un casque OpenBCI. Celui-ci est composé d'un set de 16 électrodes réparties à la surface du cuir chevelu des volontaires. Les signaux bruts sont alors envoyées vers un ordinateur afin d'y être analysées.
Ligne 17: Ligne 17:
 Les états mentaux recherchés sont définis en amont de l'acquisition et sont décrits le plus précisément possible aux volontaires. Les états mentaux recherchés sont définis en amont de l'acquisition et sont décrits le plus précisément possible aux volontaires.
  
-L'ensemble constitué des signaux électro-encéphalographiques et des états mentaux prédits constitue alors un jeu de données qui sera conservé sur accord des personnes concernées.+L'ensemble constitué des signaux électroencéphalographiques et des états mentaux prédits constitue alors un jeu de données qui sera conservé sur accord des personnes concernées.
  
 Ce traitement va ainsi nous permettre de nous familiariser avec les technologies d'interface neuronale et donc de compléter notre formation d'ingénieurs. Ce traitement va ainsi nous permettre de nous familiariser avec les technologies d'interface neuronale et donc de compléter notre formation d'ingénieurs.
Ligne 23: Ligne 23:
 De plus, elle nous permettront de développer une application innovante de type jeu vidéo implémentant une interface neuronale. De plus, elle nous permettront de développer une application innovante de type jeu vidéo implémentant une interface neuronale.
  
-Il permettra enfin à l'école de disposer à l'avenir d'une documentation suffisante afin de permettre la réutilisabilité du matériel OpenBCI et son utilisation pour les futures générations d'élèves-ingénieurs de l'école.+Il permettra enfin à l'école de disposer à l'avenir d'une documentation suffisante afin de permettre la réutilisabilité du matériel OpenBCI et son utilisation pour les futures générations d'élèves ingénieurs de l'école.
 Quelles sont les responsabilités liées au traitement ? Quelles sont les responsabilités liées au traitement ?
 Lors des expérimentations menées en collaboration avec des volontaires lors de ce projet, le responsable de traitement est l'équipe projet "Casque d'interaction neuronale : exploration". Lors des expérimentations menées en collaboration avec des volontaires lors de ce projet, le responsable de traitement est l'équipe projet "Casque d'interaction neuronale : exploration".
Ligne 33: Ligne 33:
 Tous les autres membres de l'équipe projet, à savoir Estelle Ganot, Alexis Nain, Aristide Bourry, Adrien Danis, Tom Pouderoux et Kevin Zemsi Mebengmo pourront également être amenés à interagir avec les données acquises lors du traitement. Tous les autres membres de l'équipe projet, à savoir Estelle Ganot, Alexis Nain, Aristide Bourry, Adrien Danis, Tom Pouderoux et Kevin Zemsi Mebengmo pourront également être amenés à interagir avec les données acquises lors du traitement.
  
-Enfin, ce projet est réalisé sous la supervision de deux enseignants-référents de l'ENSIM : Mme Catherine Cléder et M. Kais Hassan. Ils sont nos correspondants réguliers au sein de l'école et encadrent notre projet de son début à son terme.+Enfin, ce projet est réalisé sous la supervision de deux enseignants référents de l'ENSIM : Mme Catherine Cléder et M. Kais Hassan. Ils sont nos correspondants réguliers au sein de l'école et encadrent notre projet de son début à son terme.
 Quels sont les référentiels applicables ? Quels sont les référentiels applicables ?
  
Ligne 47: Ligne 47:
  
 Quelles sont les données traitées ? Quelles sont les données traitées ?
-Les principales données collectées au cours de ce projet sont les données électro-encéphalographiques issues des 16 électrodes d'un casque OpenBCI sous la forme d'un flux de valeurs de l'ordre du microvolt numérisées et acquises à la fréquence de 250Hz. +Les principales données collectées au cours de ce projet sont les données électroencéphalographiques issues des 16 électrodes d'un casque OpenBCI sous la forme d'un flux de valeurs de l'ordre du microvolt numérisées et acquises à la fréquence de 250Hz. 
  
 Les signaux d'entrée sont ainsi l'ensemble des valeurs acquises par chaque électrode pendant toute la durée de l'expérimentation. Ils sont ensuite traités par un ensemble d'algorithmes de traitement du signal. Les signaux d'entrée sont ainsi l'ensemble des valeurs acquises par chaque électrode pendant toute la durée de l'expérimentation. Ils sont ensuite traités par un ensemble d'algorithmes de traitement du signal.
Ligne 53: Ligne 53:
 De plus, une donnée prédictive est produite au cours du processus. L'algorithme d'intelligence artificielle prédit en effet l'état mental du volontaire et le stocke afin de créer un jeu de données par volontaire. De plus, une donnée prédictive est produite au cours du processus. L'algorithme d'intelligence artificielle prédit en effet l'état mental du volontaire et le stocke afin de créer un jeu de données par volontaire.
  
-Selon la volonté de ce-dernier, ces données pourront être stockées sous la forme d'un jeu de données. Dans le cas où il ne donne pas son accord tacite, les données ne seront coservées que le temps de l'expérience.+Selon la volonté de ce dernier, ces données pourront être stockées sous la forme d'un jeu de données. Dans le cas où il ne donne pas son accord tacite, les données ne seront conservées que le temps de l'expérience.
  
 Enfin, des données à caractère personnel sont récoltées sur les volontaires. De manière exhaustive, ces données sont le nom, le prénom et la date de naissance du volontaire. Ces données sont récoltées lors de la signature du formulaire de consentement et ne seront utilisées que pour que les participants puissent exercer leurs droits à la rectification, à l'effacement ou encore à la portabilité. Enfin, des données à caractère personnel sont récoltées sur les volontaires. De manière exhaustive, ces données sont le nom, le prénom et la date de naissance du volontaire. Ces données sont récoltées lors de la signature du formulaire de consentement et ne seront utilisées que pour que les participants puissent exercer leurs droits à la rectification, à l'effacement ou encore à la portabilité.
Ligne 59: Ligne 59:
 Les données récoltées seront alors conservées jusqu'à la formulation par le volontaire d'une demande de destruction des données le concernant. Les données récoltées seront alors conservées jusqu'à la formulation par le volontaire d'une demande de destruction des données le concernant.
  
-Il est à noter que les destinataires exclusifs des données récoltées sont les membres de l'équipe projet et ce uniquement à des fins de recherches dans le cadre de la formation d'ingénieurs de l'ENSIM. Les enseignants-référents du projet seront autorisées à y accéder sur leur demande et sous certaines conditions.+Il est à noter que les destinataires exclusifs des données récoltées sont les membres de l'équipe projet et ce uniquement à des fins de recherches dans le cadre de la formation d'ingénieurs de l'ENSIM. Les enseignants référents du projet seront autorisées à y accéder sur leur demande et sous certaines conditions.
 Comment le cycle de vie des données se déroule-t-il (description fonctionnelle) ? Comment le cycle de vie des données se déroule-t-il (description fonctionnelle) ?
-Les données électro-encéphalographiques sont acquises grâce aux électrodes du casque OpenBCI. +Les données électroencéphalographiques sont acquises grâce aux électrodes du casque OpenBCI. 
  
 Ces données sont ensuite transmises de manière sécurisée à une machine distante qui aura pour rôle de réaliser le traitement du signal entrant ainsi que l'entraînement ou l'utilisation de l'intelligence artificielle. Ces données sont ensuite transmises de manière sécurisée à une machine distante qui aura pour rôle de réaliser le traitement du signal entrant ainsi que l'entraînement ou l'utilisation de l'intelligence artificielle.
Ligne 84: Ligne 84:
  
 Les finalités du traitement sont-elles déterminées, explicites et légitimes ? Les finalités du traitement sont-elles déterminées, explicites et légitimes ?
-Le traitement est réalisé dans l'unique but de permettre une montée en compétences des élèves-ingénieurs de l'ENSIM dans le domaine des interfaces cerveau-machine. +Le traitement est réalisé dans l'unique but de permettre une montée en compétences des élèves ingénieurs de l'ENSIM dans le domaine des interfaces cerveau machine. 
  
-Dans ce cadre, l'objectif du projet est de réaliser une application ludique exploitant les signaux électro-encéphalographiques. Le traitement permet la validation de celle-ci en situation réelle.+Dans ce cadre, l'objectif du projet est de réaliser une application ludique exploitant les signaux électroencéphalographiques. Le traitement permet la validation de celle-ci en situation réelle.
  
 Aucun traitement qui ne rentre pas dans le cadre strict de la prédiction des mouvements imaginés pour réaliser cette application ne sera opéré. Aucun traitement qui ne rentre pas dans le cadre strict de la prédiction des mouvements imaginés pour réaliser cette application ne sera opéré.
  
 Quel(s) est(sont) les fondement(s) qui rend(ent) votre traitement licite ? Quel(s) est(sont) les fondement(s) qui rend(ent) votre traitement licite ?
-Avant chaque enregistement de données électro-encéphalographiques, un formulaire de consentement est soumis aux volontaires qui sont invités à en prendre connaissance. Le fondement juridique du traitement est donc le consentement de la personne concernée.+Avant chaque enregistrement de données électroencéphalographiques, un formulaire de consentement est soumis aux volontaires qui sont invités à en prendre connaissance. Le fondement juridique du traitement est donc le consentement de la personne concernée.
  
-Ce formulaire de consentement décrit la finalité de récolte des données et demande au volontaire la permission de conserver ses données électro-encéphalographiques à des fins pédagogiques et de recherche uniquement.+Ce formulaire de consentement décrit la finalité de récolte des données et demande au volontaire la permission de conserver ses données électroencéphalographiques à des fins pédagogiques et de recherche uniquement.
  
 Il informe également le volontaire de ses droits relatifs aux données à caractère personnel le concernant conformément au Règlement Général sur la Protection des Données. Il informe également le volontaire de ses droits relatifs aux données à caractère personnel le concernant conformément au Règlement Général sur la Protection des Données.
  
-De plus, les personnes en contact avec les données (membres de l'équipe projet) ont l'obligation de signer un accord de confidentialité avant toute manipulation des données électro-encéphalographiques.+De plus, les personnes en contact avec les données (membres de l'équipe projet) ont l'obligation de signer un accord de confidentialité avant toute manipulation des données électroencéphalographiques.
  
-Cet accord prévoit notamment l'interdiction de conserver une copie ou l'original des données électro-encéphalographiques, de partager ou vendre quelque information que ce soit relevant des mesures réalisées ou des données prédites par le système et d'utiliser les données électro-encéphalographiques à des fins ne correspondant pas exactement à la prédiction d'un mouvement imaginé dans le cadre du projet.+Cet accord prévoit notamment l'interdiction de conserver une copie ou l'original des données électroencéphalographiques, de partager ou vendre quelque information que ce soit relevant des mesures réalisées ou des données prédites par le système et d'utiliser les données électroencéphalographiques à des fins ne correspondant pas exactement à la prédiction d'un mouvement imaginé dans le cadre du projet.
  
 Il est important de savoir que ce projet s'inscrit dans un cadre pédagogique et donc dans la politique de formation d'ingénieurs de l'ENSIM. Nous nous sommes de plus engagés au travers d'un contrat pédagogique passé avec l'école à réaliser un projet de quatrième année. Ce projet nous a alors été attribué par l'école et les données récoltées sont indispensables au test et à l'évaluation de notre application finale. Il est important de savoir que ce projet s'inscrit dans un cadre pédagogique et donc dans la politique de formation d'ingénieurs de l'ENSIM. Nous nous sommes de plus engagés au travers d'un contrat pédagogique passé avec l'école à réaliser un projet de quatrième année. Ce projet nous a alors été attribué par l'école et les données récoltées sont indispensables au test et à l'évaluation de notre application finale.
  
 Les données collectées sont-elles adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées (minimisation des données) ? Les données collectées sont-elles adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées (minimisation des données) ?
-Les jeux de données disponibles en ligne constituent une base pour un projet tel que celui-ci mais ne sauraient être suffisants. En effet, les signaux électro-encéphalographiques sont très différents d'un individu à l'autre et d'un essai à l'autre, il est donc très important d'être en capacité de tester notre application sur de véritables signaux électro-encéphalographiques en temps réel. +Les jeux de données disponibles en ligne constituent une base pour un projet tel que celui-ci mais ne sauraient être suffisants. En effet, les signaux électroencéphalographiques sont très différents d'un individu à l'autre et d'un essai à l'autre, il est donc très important d'être en capacité de tester notre application sur de véritables signaux électroencéphalographiques en temps réel. 
  
-Les données électro-encéphalographiques de volontaires sont donc essentielles pour notre montée en compétence dans ce domaine des interfaces homme-machine. Les jeux de données ainsi crées seront aussi très utiles dans le cadre de l'amélioration de la formation des ingénieurs futurs en cas d'accord donné par le volontaire pour leur conservation.+Les données électroencéphalographiques de volontaires sont donc essentielles pour notre montée en compétence dans ce domaine des interfaces homme machine. Les jeux de données ainsi crées seront aussi très utiles dans le cadre de l'amélioration de la formation des ingénieurs futurs en cas d'accord donné par le volontaire pour leur conservation.
  
-Nous nous assurons que seules les données pertinentes pour notre application ne soient conservées par filtrage spatial et fréquentiel des signaux électro-encéphalographiques. Effectivement, seuls les signaux issus d'électrodes pertinentes pour déceler un mouvement imaginé seront conservés. Ils seront aussi filtrés dans une bande de fréquence adaptée (par exemple 8Hz-30Hz) afin de ne conserver que de l'information qui pourrait être utile. Ainsi, les signaux finaux conservés sur accord du volontaire ne seront que celles essentielles au fonctionnement de l'application.+Nous nous assurons que seules les données pertinentes pour notre application ne soient conservées par filtrage spatial et fréquentiel des signaux électroencéphalographiques. Effectivement, seuls les signaux issus d'électrodes pertinentes pour déceler un mouvement imaginé seront conservés. Ils seront aussi filtrés dans une bande de fréquence adaptée (par exemple 8Hz-30Hz) afin de ne conserver que de l'information qui pourrait être utile. Ainsi, les signaux finaux conservés sur accord du volontaire ne seront que celles essentielles au fonctionnement de l'application.
  
 De plus, en ce qui concerne les autres données personnelles (nom, prénom et date de naissance), ces données sont strictement nécessaires non seulement afin de permettre l'exercice des droits des volontaires. De plus, en ce qui concerne les autres données personnelles (nom, prénom et date de naissance), ces données sont strictement nécessaires non seulement afin de permettre l'exercice des droits des volontaires.
Ligne 115: Ligne 115:
 Les informations captées par les électrodes sont de nature numériques. Ainsi, les données ne peuvent être parfaitement exactes puisqu'elles sont numérisées avant d'être exploitées. Les informations captées par les électrodes sont de nature numériques. Ainsi, les données ne peuvent être parfaitement exactes puisqu'elles sont numérisées avant d'être exploitées.
  
-Cependant, nous estimons que la précision des mesures permet d'avoir une appréciation très correcte du véritable signal électro-encéphalographique du volontaire.+Cependant, nous estimons que la précision des mesures permet d'avoir une appréciation très correcte du véritable signal électroencéphalographique du volontaire.
  
-En ce qui concerne la prédiction de l'état mental du volontaire, il faut être conscient que les interfaces cerveau-ordinateur sont encore embryonnaires et n'atteignent parfois pas un taux de réussite satisfaisant.+En ce qui concerne la prédiction de l'état mental du volontaire, il faut être conscient que les interfaces cerveau ordinateur sont encore embryonnaires et n'atteignent parfois pas un taux de réussite satisfaisant.
  
-Néanmoins, nous avons comme priorité de développer une application suffisament efficace pour pouvoir prédire avec une précision fiable l'état mental du volontaire.+Néanmoins, nous avons comme priorité de développer une application suffisamment efficace pour pouvoir prédire avec une précision fiable l'état mental du volontaire.
  
 Dans tous les cas, une erreur dans la prédiction de l'état mental du volontaire ne lui sera en aucun cas préjudiciable puisqu'elle ne fera l'objet d'aucune prise de décision ne l'affectant ni d'un partage avec des tiers. Dans tous les cas, une erreur dans la prédiction de l'état mental du volontaire ne lui sera en aucun cas préjudiciable puisqu'elle ne fera l'objet d'aucune prise de décision ne l'affectant ni d'un partage avec des tiers.
Ligne 141: Ligne 141:
 Les personnes concernées par le traitement sont informées à l'oral par un des membres de l'équipe projet présents pour l'expérimentation. Les personnes concernées par le traitement sont informées à l'oral par un des membres de l'équipe projet présents pour l'expérimentation.
  
-Ils sont également informées de leurs droits concernant leurs données personnelles ainsi que des finalités du traitement sur le formulaire de consentement qu'ils doivent remplir avant tout enregistement des données.+Ils sont également informées de leurs droits concernant leurs données personnelles ainsi que des finalités du traitement sur le formulaire de consentement qu'ils doivent remplir avant tout enregistrement des données.
  
 Si applicable, comment le consentement des personnes concernées est-il obtenu ? Si applicable, comment le consentement des personnes concernées est-il obtenu ?
Ligne 148: Ligne 148:
 Il est important de noter que les personnes volontaires sont informées par écrit et à l'oral de leur droit à retirer leur consentement à tout moment de l'expérimentation, et ce sans avoir à fournir la moindre justification, ainsi que leur droit à déposer une réclamation devant une autorité de contrôle. Il est important de noter que les personnes volontaires sont informées par écrit et à l'oral de leur droit à retirer leur consentement à tout moment de l'expérimentation, et ce sans avoir à fournir la moindre justification, ainsi que leur droit à déposer une réclamation devant une autorité de contrôle.
  
-Comment les personnes concernées peuvent-elles exercer leurs droit d'accès et droit à la portabilité ?+Comment les personnes concernées peuvent elles exercer leurs droit d'accès et droit à la portabilité ?
 Les personnes concernées par le traitement ont la possibilité d'exercer leur droit d'accès et à la portabilité en contactant par mail le délégué à la protection des données personnelles de l'équipe projet, Dylan Jacquot. Les personnes concernées par le traitement ont la possibilité d'exercer leur droit d'accès et à la portabilité en contactant par mail le délégué à la protection des données personnelles de l'équipe projet, Dylan Jacquot.
  
 Selon la volonté de l'intéressé, les données personnelles recueillies le concernant lui seront adressées par mail dans un délai de 30 jours maximum à compter de la réception du mail par le responsable de la protection des données personnelles. Selon la volonté de l'intéressé, les données personnelles recueillies le concernant lui seront adressées par mail dans un délai de 30 jours maximum à compter de la réception du mail par le responsable de la protection des données personnelles.
  
-Ces données seront fournies sous la forme d'un fichier CSV, qui est lisible aisément même en utilisant un éditeur de texte standard et qui peut être utilisé pour générer, par exemple, des graphiques concernant les données électro-encéphalographiques récoltées.+Ces données seront fournies sous la forme d'un fichier CSV, qui est lisible aisément même en utilisant un éditeur de texte standard et qui peut être utilisé pour générer, par exemple, des graphiques concernant les données électroencéphalographiques récoltées.
  
 Afin d'assurer la sécurité du transfert de ces données, nous assurerons le cryptage des données lors de l'envoi. Afin d'assurer la sécurité du transfert de ces données, nous assurerons le cryptage des données lors de l'envoi.
Ligne 159: Ligne 159:
 L'adresse e-mail du responsable de la protection des données personnelles est indiquées dans le formulaire de consentement rempli par les volontaires lors de l'expérimentation. L'adresse e-mail du responsable de la protection des données personnelles est indiquées dans le formulaire de consentement rempli par les volontaires lors de l'expérimentation.
  
-Comment les personnes concernées peuvent-elles exercer leurs droit de rectification et droit à l'effacement (droit à l'oubli) ?+Comment les personnes concernées peuvent elles exercer leurs droit de rectification et droit à l'effacement (droit à l'oubli) ?
 De la même manière que pour exercer leur droit à la rectification et à l'effacement des données, l'intéressé peut contacter par mail le responsable de la protection des données personnelles de l'équipe projet. De la même manière que pour exercer leur droit à la rectification et à l'effacement des données, l'intéressé peut contacter par mail le responsable de la protection des données personnelles de l'équipe projet.
  
-S'il souhaite rectifier les données électro-encéphalographiques le concernant (notamment en cas de suspicion d'une erreur d'acquisition), c'est-à-dire réitérer l'expérimentation, la demande sera traitée sous 30 jours et l'intéressé sera recontacté par le responsable de la protection des données personnelles pour convenir d'un rendez-vous afin de refaire un enregistrement dans les mêmes conditions que le premier.+S'il souhaite rectifier les données électroencéphalographiques le concernant (notamment en cas de suspicion d'une erreur d'acquisition), c'est-à-dire réitérer l'expérimentation, la demande sera traitée sous 30 jours et l'intéressé sera recontacté par le responsable de la protection des données personnelles pour convenir d'un rendez-vous afin de refaire un enregistrement dans les mêmes conditions que le premier.
  
 Dans le cas où le volontaire souhaite l'effacement de ses données personnelles, sa demande sera traitée sous 30 jours maximum à compter de la réception du mail par le responsable de la protection des données personnelles, ce après quoi ses données seront détruites si aucune autre nouvelle n'est donnée de sa part. Dans le cas où le volontaire souhaite l'effacement de ses données personnelles, sa demande sera traitée sous 30 jours maximum à compter de la réception du mail par le responsable de la protection des données personnelles, ce après quoi ses données seront détruites si aucune autre nouvelle n'est donnée de sa part.
  
-Comment les personnes concernées peuvent-elles exercer leurs droit de limitation et droit d'opposition ?+Comment les personnes concernées peuvent elles exercer leurs droit de limitation et droit d'opposition ?
 Les personnes volontaires ont la possibilité d'exercer leurs droits de limitation et d'opposition en contactant le responsable de la protection des données personnelles du projet par mail. Les personnes volontaires ont la possibilité d'exercer leurs droits de limitation et d'opposition en contactant le responsable de la protection des données personnelles du projet par mail.
  
Ligne 189: Ligne 189:
 **__Chiffrement__** **__Chiffrement__**
  
-Dès l'enregistrement des données électro-encéphalographiques terminé, nous sauvegarderons sur accord du volontaire les données sous la forme d'un fichier CSV. +Dès l'enregistrement des données électroencéphalographiques terminé, nous sauvegarderons sur accord du volontaire les données sous la forme d'un fichier CSV. 
  
 Ce fichier sera ensuite encrypté par l'intermédiaire de la version la plus à jour possible d'OpenSSL.  Ce fichier sera ensuite encrypté par l'intermédiaire de la version la plus à jour possible d'OpenSSL. 
  
-Nous utiliserons ainsi l'algorithme RSA 256 bits afin de protéger les données électro-encéphalographiques des volontaires.+Nous utiliserons ainsi l'algorithme RSA 256 bits afin de protéger les données électroencéphalographiques des volontaires.
  
 L'utilisation d'un moyen de chiffrement est effectivement autorisé sans déclaration préalable par la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. L'utilisation d'un moyen de chiffrement est effectivement autorisé sans déclaration préalable par la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
  
-De plus, un mot de passe vérifiant des conditions spécifiques (longueur supériéure à 20 caractères, utilisation de chiffres, caractères spéciaux, lettres majuscules et miniscules) sera défini afin d'autoriser chaque déchiffrement des fichiers.+De plus, un mot de passe vérifiant des conditions spécifiques (longueur supérieure à 20 caractères, utilisation de chiffres, caractères spéciaux, lettres majuscules et minuscules) sera défini afin d'autoriser chaque déchiffrement des fichiers.
  
-Il sera recommandé de définiir un mot de passe supplémentaire sur les fichiers CSV à la lecture de ceux-ci.+Il sera recommandé de définir un mot de passe supplémentaire sur les fichiers CSV à la lecture de ceux-ci.
  
-Enfin, afin de permettre l'exercice des droits fondamentaux des personnes volontaires, les fichiers CSV seront nommés par une fonction de hashage basée sur le nom, prénom et la date de naissance du volontaire.+Enfin, afin de permettre l'exercice des droits fondamentaux des personnes volontaires, les fichiers CSV seront nommés par une fonction de hachage basée sur le nom, prénom et la date de naissance du volontaire.
  
 Cela permettra, sur sa demande, d'accéder au fichier correspondant à ses données personnelles afin de nous permettre l'export (conformément au droit à la portabilité), la suppression (dans le cadre du droit à l'effacement) ou encore la modification (relativement au droit à la rectification). Cela permettra, sur sa demande, d'accéder au fichier correspondant à ses données personnelles afin de nous permettre l'export (conformément au droit à la portabilité), la suppression (dans le cadre du droit à l'effacement) ou encore la modification (relativement au droit à la rectification).
  
-La clé publique de chiffrement sera accessible directement sur le serveur de données. Les clés privées et les mots de passent seront conservés sur une clé USB dont une sauvegarde sera réalisée à chaque nouvelle entrée de données électro-encéphalographiques.+La clé publique de chiffrement sera accessible directement sur le serveur de données. Les clés privées et les mots de passent seront conservés sur une clé USB dont une sauvegarde sera réalisée à chaque nouvelle entrée de données électroencéphalographiques.
  
-Dans la mesure du possible, la communication entre le casque neuronal OpenBCI et la machine distante sera également cryptée si la mesure est jugée nécessaire (notamment s'il est jugé que les mesures mises en oeuvre d'origine sur le casque ne sont pas suffisantes pour garantir la protection des données personnelles).+Dans la mesure du possible, la communication entre le casque neuronal OpenBCI et la machine distante sera également cryptée si la mesure est jugée nécessaire (notamment s'il est jugé que les mesures mises en œuvre d'origine sur le casque ne sont pas suffisantes pour garantir la protection des données personnelles).
  
 **__Protection des sites web__** **__Protection des sites web__**
Ligne 219: Ligne 219:
 Tout tiers souhaitant accéder aux données n'y sera autorisé que si son accès est clairement motivé et nécessaire pour les finalités de notre projet et sous réserve de la signature d'un accord de confidentialité. Tout tiers souhaitant accéder aux données n'y sera autorisé que si son accès est clairement motivé et nécessaire pour les finalités de notre projet et sous réserve de la signature d'un accord de confidentialité.
  
-Cet accord de confidentialité engage le tiers souhaitant accéder aux données à ne pas vendre, partager ou encore modifier les données électro-encéphalographiques et de ne les exploiter que dans le cadre strict de l'avancée du projet.+Cet accord de confidentialité engage le tiers souhaitant accéder aux données à ne pas vendre, partager ou encore modifier les données électroencéphalographiques et de ne les exploiter que dans le cadre strict de l'avancée du projet.
  
 De plus, les clés de chiffrement ne seront accessibles qu'à l'équipe projet qui est la seule habilitée à accéder aux données. De plus, les clés de chiffrement ne seront accessibles qu'à l'équipe projet qui est la seule habilitée à accéder aux données.
Ligne 225: Ligne 225:
 **__Backup locaux__** **__Backup locaux__**
  
-Le serveur de base de données contenant les signaux électro-encéphalographiques traités verra ses informations régulièrement sauvegardées sur un serveur de backup.+Le serveur de base de données contenant les signaux électroencéphalographiques traités verra ses informations régulièrement sauvegardées sur un serveur de backup.
  
 **__Minimisation des données__** **__Minimisation des données__**
Ligne 239: Ligne 239:
 Chaque traitement sera minutieusement documenté afin de conserver une trace sur les conditions d'enregistrement de celui-ci.  Chaque traitement sera minutieusement documenté afin de conserver une trace sur les conditions d'enregistrement de celui-ci. 
  
-Ainsi, chaque enregistrement de données électro-encéphalographiques donnera lieu à un compte-rendu écrit qui sera conservé, indiquant notamment les personnes de l'équipe projet présentes, les remarques formulées par le volontaires et les heures de début et de fin de l'expérimentation.+Ainsi, chaque enregistrement de données électroencéphalographiques donnera lieu à un compte-rendu écrit qui sera conservé, indiquant notamment les personnes de l'équipe projet présentes, les remarques formulées par le volontaires et les heures de début et de fin de l'expérimentation.
  
 **__Sauvegarde des données__** **__Sauvegarde des données__**
Ligne 259: Ligne 259:
 Les traitements seront hébergés par le chef de projet. L'accès physique aux serveurs ne sera possible qu'accompagné de lui ou par lui-même. Les traitements seront hébergés par le chef de projet. L'accès physique aux serveurs ne sera possible qu'accompagné de lui ou par lui-même.
  
-Pour ce qui est de l'étape d'acquisition des signaux électro-encéphalographiques, elle se déroulera dans une salle de l'école dont l'accès est conditionné à la possession d'une carte d'étudiant de l'école.+Pour ce qui est de l'étape d'acquisition des signaux électroencéphalographiques, elle se déroulera dans une salle de l'école dont l'accès est conditionné à la possession d'une carte d'étudiant de l'école.
  
 L'accès à cette salle sera contrôlé par les membres de l'équipe projet présents sur place pour l'expérimentation. L'accès à cette salle sera contrôlé par les membres de l'équipe projet présents sur place pour l'expérimentation.
Ligne 285: Ligne 285:
 **__Eloignement des sources de risques__** **__Eloignement des sources de risques__**
  
-Toutes les personnes n'étant pas solliscitées dans le cadre du projet seront incapables d'accéder aux données.+Toutes les personnes n'étant pas sollicitées dans le cadre du projet seront incapables d'accéder aux données.
  
 De plus, le traitement des données ne se fera qu'au sein de l'école et par des personnes (élèves ou enseignants) internes à celle-ci limitant ainsi grandement les risques humains. De plus, le traitement des données ne se fera qu'au sein de l'école et par des personnes (élèves ou enseignants) internes à celle-ci limitant ainsi grandement les risques humains.
Ligne 301: Ligne 301:
 En effet, il est possible qu'à mesure de l'avancement du projet il soit nécessaire de collecter d'autres données personnelles. En effet, il est possible qu'à mesure de l'avancement du projet il soit nécessaire de collecter d'autres données personnelles.
  
-Il sera alors nécessaire de mettre en place toutes les mesures possibles dans le cadre de ce projet et dans la limite du temps imparti pour celui-ci afin de mettre en oeuvre une protection des données personnelle maximale.+Il sera alors nécessaire de mettre en place toutes les mesures possibles dans le cadre de ce projet et dans la limite du temps imparti pour celui-ci afin de mettre en œuvre une protection des données personnelle maximale.
  
 **__Intégrer la protection de la vie privée dans les projets__** **__Intégrer la protection de la vie privée dans les projets__**
  
-Le projet inclu la protection de la vie privée et des données personnelle parmi les axes de réfléxion et d'attention du projet.+Le projet inclus la protection de la vie privée et des données personnelle parmi les axes de réflexion et d'attention du projet.
  
 Un responsable de la protection des données personnelles a été nommé et une analyse d'impact sur la protection des données a été réalisée avant le début des traitements. Un responsable de la protection des données personnelles a été nommé et une analyse d'impact sur la protection des données a été réalisée avant le début des traitements.
Ligne 319: Ligne 319:
 **__Archivage__** **__Archivage__**
  
-Sur accord du volontaire, les données électro-encéphalographiques le concernant seront conservées sur nos serveurs. +Sur accord du volontaire, les données électroencéphalographiques le concernant seront conservées sur nos serveurs. 
  
-L'ENSIM pourra également être amenée à conserver ces données à la fin du projet à des fins pédagogiques pour les promotions futures d'élèves-ingénieurs.+L'ENSIM pourra également être amenée à conserver ces données à la fin du projet à des fins pédagogiques pour les promotions futures d'élèves ingénieurs.
  
 Cette utilisation sera uniquement possible selon des modalités à définir avec l'équipe projet et uniquement dans le cadre strict d'un usage pédagogique et selon les conditions soumises aux volontaires lors de la complétion du formulaire de consentement. Cette utilisation sera uniquement possible selon des modalités à définir avec l'équipe projet et uniquement dans le cadre strict d'un usage pédagogique et selon les conditions soumises aux volontaires lors de la complétion du formulaire de consentement.
Ligne 327: Ligne 327:
 **__Sécurisation des documents papier__** **__Sécurisation des documents papier__**
  
-Les documents produits au cours de l'expérimentation (formulaires de consementement et accords de confidentialité complétés) seront conservés dans un coffre sécurisé par un code.+Les documents produits au cours de l'expérimentation (formulaires de consentement et accords de confidentialité complétés) seront conservés dans un coffre sécurisé par un code.
  
 Ils seront également numérisés et sécurisés par la mise en place d'un mot de passe afin de les ouvrir en lecture seule. Ils seront également numérisés et sécurisés par la mise en place d'un mot de passe afin de les ouvrir en lecture seule.
Ligne 347: Ligne 347:
  
 Quels pourraient être les principaux impacts sur les personnes concernées si le risque se produisait ? Quels pourraient être les principaux impacts sur les personnes concernées si le risque se produisait ?
-Revente ou partage illicite des données, Extraction d'informations sur les personnes (préférences, opinions...) des signaux électro-encéphalographiques, Acquisition de connaissances sur l'état de santé de la personne concernée+Revente ou partage illicite des données, Extraction d'informations sur les personnes (préférences, opinions) des signaux électroencéphalographiques, Acquisition de connaissances sur l'état de santé de la personne concernée
  
 Quelles sont les principales menaces qui pourraient permettre la réalisation du risque ? Quelles sont les principales menaces qui pourraient permettre la réalisation du risque ?
 Cyber-attaque du serveur de base de données, Usurpation d'identité Cyber-attaque du serveur de base de données, Usurpation d'identité
  
-Quelles sources de risques pourraient-elles en être à l'origine ?+Quelles sources de risques pourraient elles en être à l'origine ?
 Équipe projet, Proches des membres de l'équipe, Personnel de l'ENSIM Équipe projet, Proches des membres de l'équipe, Personnel de l'ENSIM
  
Ligne 358: Ligne 358:
 Chiffrement, Protection des sites web, Gestion des tiers accédant aux données., Minimisation des données, Sécurité physique, Traçabilité, Gestion des personnels, Eloignement des sources de risques, Sécurisation de l'exploitation, Contrôle des accès logiques, Sécurisation des canaux informatiques, Sécurisation des documents papier Chiffrement, Protection des sites web, Gestion des tiers accédant aux données., Minimisation des données, Sécurité physique, Traçabilité, Gestion des personnels, Eloignement des sources de risques, Sécurisation de l'exploitation, Contrôle des accès logiques, Sécurisation des canaux informatiques, Sécurisation des documents papier
  
-Comment estimez-vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ? +Comment estimez vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ? 
-Limitée, L'accès aux données électro-encéphalographiques serait grave pour les personnes concernées puisqu'il serait possible, du moins théoriquement, d'en extraire des informations cruciales sur celle-ci.+Limitée, L'accès aux données électroencéphalographiques serait grave pour les personnes concernées puisqu'il serait possible, du moins théoriquement, d'en extraire des informations cruciales sur celle-ci.
  
 Elles peuvent également être considérées comme des données médicales sensibles qui pourraient être utilisées à mauvais escient. Elles peuvent également être considérées comme des données médicales sensibles qui pourraient être utilisées à mauvais escient.
  
-Cependant, les mesures prises au cours du projet, surtout le filtrage des données et leur cryptage, limitent fortement les possiblités d'extraction de telles informations des signaux.+Cependant, les mesures prises au cours du projet, surtout le filtrage des données et leur cryptage, limitent fortement les possibilités d'extraction de telles informations des signaux.
  
 Le risque existe donc mais est toutefois circonscrit par les mesures de protection prises au cours du projet. Le risque existe donc mais est toutefois circonscrit par les mesures de protection prises au cours du projet.
  
-Comment estimez-vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?+Comment estimez vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?
 Négligeable, La signature par l'ensemble des personnes accédant aux données d'un accord de confidentialité réduit considérablement le risque qu'une personne interne au projet n'accède de manière illégitime aux données ou en use sans respecter les finalités du projet. Négligeable, La signature par l'ensemble des personnes accédant aux données d'un accord de confidentialité réduit considérablement le risque qu'une personne interne au projet n'accède de manière illégitime aux données ou en use sans respecter les finalités du projet.
  
Ligne 382: Ligne 382:
  
 Quelles sont les principales menaces qui pourraient permettre la réalisation du risque ? Quelles sont les principales menaces qui pourraient permettre la réalisation du risque ?
-Modification des résultats de l'expérimentation, Cyber-attaque du serveur de base de données, Problèmes techniques divers (fiabilité de la transmission, qualité du support de stockage des données...)+Modification des résultats de l'expérimentation, Cyber-attaque du serveur de base de données, Problèmes techniques divers (fiabilité de la transmission, qualité du support de stockage des données)
  
-Quelles sources de risques pourraient-elles en être à l'origine ?+Quelles sources de risques pourraient elles en être à l'origine ?
 Équipe projet, Personnel de l'ENSIM, Proches des membres de l'équipe Équipe projet, Personnel de l'ENSIM, Proches des membres de l'équipe
  
Ligne 390: Ligne 390:
 Backup locaux, Gestion des tiers accédant aux données., Sécurité physique, Sauvegarde des données, Archivage, Gestion des personnels, Sécurisation de l'exploitation, Traçabilité, Sécurisation des canaux informatiques, Contrôle des accès logiques, Eloignement des sources de risques Backup locaux, Gestion des tiers accédant aux données., Sécurité physique, Sauvegarde des données, Archivage, Gestion des personnels, Sécurisation de l'exploitation, Traçabilité, Sécurisation des canaux informatiques, Contrôle des accès logiques, Eloignement des sources de risques
  
-Comment estimez-vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ? +Comment estimez vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ? 
-Négligeable, Une modification non désirée des données électro-encéphalographiques serait susceptible d'engendrer des erreurs dans la prédiction réalisée par l'intelligence artificielle et provoquerait ainsi une erreur de jugement sur l'intention initiale du volontaire.+Négligeable, Une modification non désirée des données électroencéphalographiques serait susceptible d'engendrer des erreurs dans la prédiction réalisée par l'intelligence artificielle et provoquerait ainsi une erreur de jugement sur l'intention initiale du volontaire.
  
 Cependant, ceci aurait essentiellement un impact sur les résultats de l'expérience puisque le résultat de celle-ci n'impactera en aucune façon les participants. Cependant, ceci aurait essentiellement un impact sur les résultats de l'expérience puisque le résultat de celle-ci n'impactera en aucune façon les participants.
Ligne 397: Ligne 397:
 Le risque est donc relativement négligeable pour les participants de l'expérimentation. Le risque est donc relativement négligeable pour les participants de l'expérimentation.
  
-Comment estimez-vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?+Comment estimez vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?
 Négligeable, Au regard des clauses de l'accord de confidentialité signé par les personnes en contact direct avec les données, il est peu probable qu'une personne ne modifie sciemment celles-ci.  Négligeable, Au regard des clauses de l'accord de confidentialité signé par les personnes en contact direct avec les données, il est peu probable qu'une personne ne modifie sciemment celles-ci. 
  
Ligne 416: Ligne 416:
 Problème d'ordre technique grave sur les serveurs, Cyber-attaque du serveur de base de données Problème d'ordre technique grave sur les serveurs, Cyber-attaque du serveur de base de données
  
-Quelles sources de risques pourraient-elles en être à l'origine ?+Quelles sources de risques pourraient elles en être à l'origine ?
 Incendie, Inondation, Équipe projet, Personnel de l'ENSIM, Proches des membres de l'équipe Incendie, Inondation, Équipe projet, Personnel de l'ENSIM, Proches des membres de l'équipe
  
Ligne 422: Ligne 422:
 Backup locaux, Gestion des tiers accédant aux données., Gestion des personnels, Archivage, Sauvegarde des données, Maintenance, Sécurité physique, Protection contre les sources de risques non humaines, Contrôle des accès logiques, Sécurisation de l'exploitation, Eloignement des sources de risques, Sécurisation des canaux informatiques, Traçabilité, Sécurisation des documents papier Backup locaux, Gestion des tiers accédant aux données., Gestion des personnels, Archivage, Sauvegarde des données, Maintenance, Sécurité physique, Protection contre les sources de risques non humaines, Contrôle des accès logiques, Sécurisation de l'exploitation, Eloignement des sources de risques, Sécurisation des canaux informatiques, Traçabilité, Sécurisation des documents papier
  
-Comment estimez-vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ?+Comment estimez vous la gravité du risque, notamment en fonction des impacts potentiels et des mesures prévues ?
 Négligeable, La disparition des données pose essentiellement des problèmes pour les organisateurs de l'expérimentation en causant des retards importants. Pour la personne volontaire, cela n'a que peu d'impact. Négligeable, La disparition des données pose essentiellement des problèmes pour les organisateurs de l'expérimentation en causant des retards importants. Pour la personne volontaire, cela n'a que peu d'impact.
-Comment estimez-vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?+Comment estimez vous la vraisemblance du risque, notamment au regard des menaces, des sources de risques et des mesures prévues ?
 Négligeable, Le risque d'inondation est relativement faible au Mans donc ce facteur a peu de chances de provoquer une disparition des données. Négligeable, Le risque d'inondation est relativement faible au Mans donc ce facteur a peu de chances de provoquer une disparition des données.
  
Ligne 456: Ligne 456:
 Dylan Jacquot Dylan Jacquot
  
-Le traitement pourrait être mis en oeuvre.+Le traitement pourrait être mis en œuvre.
  
 Opinion du DPD : Opinion du DPD :
etude_d_impact_sur_la_protection_des_donnees.1637516485.txt.gz · Dernière modification: 21/11/2021 17:41 de dylan.jacquot