Conformité au DPA (Data Protection Act)
Le DPA est la législation britannique sur la protection des données. Après le Brexit, il a remplacé le RGPD au Royaume-Uni tout en reprenant largement ses principes.
Les responsables de traitement et sous-traitants de données mobiles opérant au Royaume-Uni doivent se conformer au DPA afin de garantir un traitement légal et sécurisé des données personnelles.
Cette loi peut entraîner des sanctions en cas de non-conformité. Par exemple, l’agence d’évaluation de crédit Equifax a été condamnée à une amende de 500 000 £ par l’UK Information Commissioner’s Office suite à sa violation de données de 2017.
Les exigences du DPA appliquées aux données mobiles
Sécurité de traitement
Cette section définit les mesures de sécurité que les organisations doivent mettre en œuvre pour protéger les données personnelles contre tout accès non autorisé, perte ou destruction.
Elle inclut des dispositions telles que le chiffrement, les contrôles d’accès, les évaluations régulières de sécurité et les procédures de réponse aux incidents.
Minimisation des données
Cela peut impliquer d’évaluer et de limiter le volume de données collectées via les terminaux et applications mobiles.
Transferts de données
Les organisations doivent garantir des mécanismes de protection adéquats, tels que des clauses contractuelles types, des règles d’entreprise contraignantes ou encore des mécanismes de certifications approuvées.
Comment se conformer
Se conformer au DPA britannique implique de protéger l’ensemble des environnements où les données clients sont stockées ou consultées : smartphones, ordinateurs, applications et systèmes de l’entreprise.
Si votre organisation utilise des terminaux mobiles, cela signifie déployer une solution de Mobile Threat Defense pour protéger smartphones et tablettes contre les malwares, le phishing et les exploitations par le réseau.
Pour les entreprises qui développent des applications, il s’agit de garantir que celles-ci traitent les données personnelles de manière sécurisée, et de corriger les comportements à risque et les vulnérabilités grâce à l’analyse de code source et aux audits de conformité.