Cours

Données, confidentialité et gouvernance d’un projet éducatif

Comprendre les données, les risques et les responsabilités avant de déployer un outil numérique ou une solution d’IA.

L’objectif n’est pas de faire du droit abstrait. L’objectif est de savoir quoi collecter, quoi éviter, quoi documenter et comment protéger les personnes concernées.

Sommaire et fil directeur

Ce cours donne les bases pour comprendre ce qu’est une donnée personnelle, pourquoi elle doit être protégée et comment documenter concrètement les choix d’un projet numérique ou d’un outil d’IA.

Le fil directeur est volontairement opérationnel. On part des données collectées, on clarifie les rôles, on construit une matrice, puis on termine par les protocoles de confidentialité, la pseudonymisation et la réaction en cas d’incident.

Résumé exécutif

L’idée centrale

Une donnée personnelle n’est pas seulement un nom ou une adresse mail. C’est toute information qui permet d’identifier une personne directement ou indirectement. Dans un contexte éducatif, une production écrite, une progression, une note, un temps de connexion ou un prompt peuvent devenir révélateurs.

Le RGPD n’interdit pas les projets numériques. Il impose une discipline. Il faut expliquer ce qui est collecté, limiter la collecte, protéger les accès, définir une durée de conservation et pouvoir démontrer que ces choix ont été pensés.

Point de vigilance

La confidentialité se construit avant l’usage de l’outil. Une fois qu’un fichier a circulé, qu’un export a été envoyé ou qu’un prompt sensible a été transmis, il est souvent trop tard pour corriger proprement.

Comprendre les données personnelles

Identifier les données visibles et les données oubliées

Une donnée peut identifier directement une personne, par exemple un nom, un prénom, une adresse mail ou une photo. Elle peut aussi identifier indirectement une personne, par exemple un identifiant étudiant, un pseudonyme stable, une adresse IP, une classe associée à une date et à une production écrite ou un historique d’activité.

Le danger vient souvent du croisement. Une donnée isolée semble parfois neutre. Mais plusieurs données faibles peuvent former une information forte.

TypeExemplesVigilance
IdentitéNom, prénom, mail, numéro étudiantRarement nécessaire pour l’analyse pédagogique.
UsageConnexion, durée, clics, progressionPeut révéler l’engagement ou les difficultés.
ProductionTexte, fichier, réponse, promptPeut contenir des données personnelles non prévues.
ÉvaluationNote, feedback, scorePeut avoir un impact direct sur la personne.
TechniqueIP, logs, appareil, identifiantSouvent oubliée, mais parfois personnelle.

Le RGPD expliqué simplement

Une discipline de conception

Le RGPD demande de savoir pourquoi une donnée est utilisée, qui y accède, combien de temps elle est gardée et comment les personnes sont protégées. Le principe n’est pas de tout bloquer. Le principe est d’éviter les usages flous, excessifs ou impossibles à justifier.

PrincipeExplicationQuestion utile
FinalitéCollecter pour un but précis.À quoi sert cette donnée.
MinimisationÉviter les données inutiles.Peut-on faire pareil avec moins.
TransparenceInformer clairement les personnes.Un étudiant peut-il comprendre l’usage.
SécuritéProtéger les accès et les systèmes.Qui peut voir, modifier ou exporter.
Durée limitéeNe pas conserver indéfiniment.Quand la donnée disparaît-elle.
ResponsabilitéDocumenter les choix.Où la décision est-elle écrite.

Pourquoi l’IA ajoute un risque spécifique

Le prompt peut devenir une zone à risque

Avec une IA générative, un utilisateur peut transmettre sans le vouloir un nom, une note, une difficulté personnelle, une situation familiale, un conflit ou des informations sur un tiers. Le système peut ensuite transformer cette information en résumé, en profil, en recommandation ou en évaluation.

Deux niveaux à séparer

Il faut documenter ce que l’organisation collecte dans son propre outil, puis ce que le fournisseur d’IA reçoit, conserve, analyse ou réutilise. Ces deux niveaux ne doivent pas être mélangés.

Questions de vérification
Les prompts sont-ils conservés.
Les prompts servent-ils à entraîner le modèle.
Les données sont-elles hébergées dans l’Union européenne.
Existe-t-il un contrat de sous-traitance.
Peut-on supprimer ou exporter les données.

Construire une matrice de données

Passer d’une intention à une preuve de gouvernance

La matrice de données est un tableau de pilotage. Elle montre ce qui est collecté, pourquoi, par qui, pendant combien de temps, avec quel risque et quelle protection.

Étape 1Décrire le parcours utilisateur du début à la fin.
Étape 2Repérer chaque endroit où une donnée est saisie, créée, transmise ou stockée.
Étape 3Nommer la donnée simplement et préciser sa finalité.
Étape 4Indiquer les accès, les prestataires, la durée de conservation et le niveau de risque.
Étape 5Choisir une protection et valider la matrice avant le lancement.
MomentDonnéeFinalitéAccèsRisqueProtection
InscriptionMail, rôle, établissementCréer le compteAdmin limitéMoyenAccès restreint, mot de passe fort, conservation limitée
ConnexionDate, IP, identifiant techniqueSécurité et auditAdmin techniqueMoyenLogs limités, accès rare, suppression périodique
Usage pédagogiqueProgression, réponses, activitéSuivre l’apprentissageÉquipe autoriséeMoyenMinimisation, affichage limité, agrégation si possible
Usage IAPrompt, document, sortie généréeAider l’utilisateurSelon outil et contratÉlevéPseudonymiser et vérifier la conservation fournisseur
ÉvaluationScore, feedback, commentaireMesurer ou accompagnerRéférent autoriséÉlevéTraçabilité, droit de contestation, validation humaine

Protocoles de confidentialité

Transformer la confidentialité en gestes concrets

Un protocole est une règle simple et applicable. Il doit réduire les risques sans rendre le travail impossible.

ProtocoleRègle
MinimisationNe demander que les données nécessaires.
PseudonymisationRemplacer les noms par des identifiants techniques quand l’identité n’est pas utile.
SéparationSéparer la table identité de la table activité.
AccèsLimiter les droits aux personnes qui en ont besoin.
IA externeNe pas envoyer de noms, mails, notes nominatives ou données sensibles dans les prompts.
SuppressionPrévoir comment supprimer ou anonymiser une donnée.
UUIDv7 et pseudonymisation

Un UUIDv7 peut remplacer une identité civile dans certains traitements. Mais il ne rend pas la donnée anonyme. Il reste une pseudonymisation, car la table de correspondance peut permettre de retrouver la personne.

Réagir en cas d’incident

Une procédure simple

Un incident peut être une perte de fichier, un accès non autorisé, une erreur d’envoi, un compte compromis, une fuite, une suppression accidentelle ou une exposition publique.

  1. Bloquer ou limiter l’accès compromis.
  2. Identifier les données concernées.
  3. Évaluer le risque pour les personnes.
  4. Documenter l’incident et les décisions.
  5. Notifier si nécessaire, en principe sous 72 heures après prise de connaissance lorsque le risque le justifie.
  6. Corriger la cause et mettre à jour les protocoles.