La personne concernée a le droit d'obtenir [...] des données personnelles [si elles sont "traitées "]
L'article 4 dit que le" traitement "inclut le stockage.
Par conséquent, toutes les données personnelles stockées doivent être disponibles sur demande.
Alors le RGPD interdit-il le scénario suivant?
- Vous me donnez vos données personnelles.
- Je crypte vos données personnelles en utilisant une clé de chiffrement aléatoire.
- Je stocke les données chiffrées et leur attribue un identifiant aléatoire pour référence.
- Je vous donne des copies de la clé de chiffrement et l'identifiant et jetez mes copies.
- Vous me fournissez plus tard l'identifiant et la clé de cryptage et me demandez de déchiffrer vos données et de travailler avec.
Notez quelques points:
- Rien sur les données chiffrées, les clés de chiffrement, les identifiants, le travail effectué, les journaux, etc. ne laisse aucune information qui vous correspond. Seules vos données personnelles non cryptées le font.
- Vos données personnelles existent toujours tout le temps - je les stocke sous forme cryptée (a-t-elle été anonymisée?).
- Vos données personnelles est facilement disponible, si vous me donnez l'identifiant et la clé de chiffrement corrects .
Fait important, je ne pourrai jamais répondre à votre demande de toutes vos données personnelles stockées . C'est techniquement impossible car je n'ai rien qui vous corresponde et je n'ai pas de clé de chiffrement. Je ne pourrais satisfaire la demande que si vous me donniez toutes les clés de chiffrement et tous les identifiants que je vous ai déjà envoyés.
Un exemple concret:
Pour vous connecter à un site Web, vous devez disposer d'une adresse e-mail fiable. Les adresses e-mail prennent la forme de prénom.nom@exemple.com, ce sont donc des données personnelles. Vous vous connectez en fournissant ces données personnelles et en cliquant sur un bouton. En cliquant sur le bouton, vous stockez vos données personnelles cryptées selon le schéma ci-dessus, puis vous envoyez par courrier électronique un lien contenant l'ID de référence et la clé de cryptage. Vous établissez la confiance en cliquant sur le lien, en envoyant au site tout ce dont il a besoin pour trouver et décrypter vos données personnelles. Ensuite, le site Web prend des mesures sur vos données personnelles et vous connecte. Par ailleurs, les données personnelles cryptées sont à usage unique et expirent, elles sont donc supprimées une fois que vous êtes connecté ou si elles deviennent trop anciennes.
Je réalise que les objectifs de cet exemple pourraient être atteints d'une manière différente. Mais j'espère que cela aidera à clarifier le scénario.