FAQ

undraw_Questions_re_1fy7.png

Qu'est-ce qu'une donnée à caractère personnel ?

Toute information relative à une personne physique susceptible d'être identifiée ou identifiable, de manière directe ou indirecte. Peu importe que ces informations soient confidentielles ou publiques.

Par exemple : un nom, une photo, une empreinte digitale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc. (Source : Commission Nationale de l'Informatique et des Libertés CNIL).

Un traitement de données à caractère personnel, qu’est-ce que c’est ?

C'est toute opération portant sur des données personnelles, quel que soit le procédé utilisé. 
Par exemple, enregistrer, organiser, conserver, modifier, rapprocher avec d'autres données, transmettre, etc. des données personnelles.
Un traitement n'est donc pas uniquement un fichier, une base de données ou un tableau Excel. Il peut s'agir aussi d'une installation de vidéosurveillance, d'un système de paiement par carte bancaire ou de reconnaissance biométrique, d'une application pour smartphone, etc. ;
Des traitements apparaissent et évoluent selon les innovations technologiques.
Un traitement de données à caractère personnel peut être informatisé ou non ;
Un fichier papier organisé selon un plan de classement, des formulaires papiers nominatifs ou des dossiers de candidatures classés par ordre alphabétique ou chronologique sont aussi des traitements de données personnelles. (Source : Commission Nationale de l'Informatique et des Libertés CNIL)

Quand parle-t-on de donnée « authentique » ?

On qualifie d’authentique une donnée unique et originale qui fait foi concernant une personne physique ou morale ou un fait de droit et dont la collecte, la validation, la gestion et la mise à disposition au sein d'une source authentique de données sont placées sous la responsabilité du gestionnaire de la source authentique. (Source : Banque de données terminologique du Service de la langue française de la Fédération Wallonie-Bruxelles).

Qu’entend-on par authentification ?

Un procédé permettant d’acquérir la preuve qu’un utilisateur est bien celui qu’il prétend être (à ne pas confondre avec l’identification). 
Une authentification forte combien deux facteurs qui peuvent faire partie des éléments suivants : 

  • Quelque chose que l’on connaît (mot de passe, code PIN, etc)
  • Quelque chose que l’on est ou que l’on fait (empreinte digitale, rétinienne, etc)
  • Quelque chose que l’on possède (gsm, token, etc)
  • Quelque chose que l’on sait faire (signature manuscrite, reconnaissance vocale, etc)
  • Lieu où l’on se trouve
     

Quelles sont les catégories particulières de données ?

Il s’agit de données concernant l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale, ainsi que le les données génétiques, biométriques aux fins d'identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique.
Cela concerne aussi les données relatives aux condamnations pénales et aux infractions ou aux mesures de sûreté connexes.
Les traitements de ces catégories particulières de données sont normalement interdits, sauf certaines exceptions qui vont prévues dans le RGPD aux articles 9 et 10.

 

 

Quelle est la différence entre identification et authentification ?

  • L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet répondre à la question : "Qui êtes-vous ?". L'utilisateur utilise un identifiant (que l'on nomme "Compte d'accès", "Nom d'utilisateur" ou "Login" en anglais) qui l'identifie et qui lui est attribué individuellement. Cet identifiant est unique.
  • L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification. Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un authentifiant ou "code secret" que lui seul connait.
     

Qui peut s’adresser à la BCED pour accéder à des données authentiques ?

  1. la Région wallonne et la Communauté française ;
  2. tout service autonome ou indépendant, chargé d’une mission de service public dépendant de la Région wallonne ou de la Communauté française, en ce compris les organismes d’intérêt public dépendant de la Région wallonne ou de la Communauté française ou toute autre personne morale constituée par la Région wallonne ou la Communauté française ;
  3. tous les pouvoirs locaux, tant provinciaux que communaux, en ce compris les gestionnaires publics au sens de l’article L1232-1, 17° du Code de la démocratie locale et de la décentralisation ;
  4. la Communauté germanophone.

Quelles démarches dois-je entreprendre pour demander un accès à des données authentiques ?

  1. L’administration s’adresse au Support BCED : support-bced@ensemblesimplifions.be

    Il est important que l’administration vienne avec des inputs métiers afin de préciser ses besoins et son contexte métier :

    • Documents de projet (plan de projet, analyse, planning, ...)
    • Description du processus métier
    • Identification des besoins (notamment liés à l’accès aux données)
    • Bases légales justifiant l’accès aux données
  2. La BCED analyse la demande.
  3. La BCED accompagne l’administration dans la rédaction de la demande et l’obtention de l’autorisation d’accéder aux données de la source authentique.
  4. L'administration et la BCED concrétisent l'accès aux données, via :
  • BCED-WI (seule la BCED intervient)
  • Un back-office métier (l'administration et la BCED interviennent)

De manière exceptionnelle, l’échange de données peut également se concrétiser sans l'intervention de la BCED au travers d’autres moyens : échange de fichier, interface web (comme RRN WEB, BCE-WI, ...), ...

Contact : support-bced@ensemblesimplifions.be
 

Comment avoir accès à BCED-WI ?

L'accès à BCED-WI est soumis à certaines conditions . 

Cet outil s'adresse aux services qui ont obtenu une autorisation de la source authentique mais ne disposant pas d'un back-office.

BCED-WI répond donc rapidement et simplement aux besoins des administrations confrontées aux situations suivantes : 

  • Je dois consulter des sources authentiques  

  • Je n’ai pas d’application (métier) intégrée pour cette consultation 

  • Je dois jongler avec différentes applications pour différentes sources authentiques 

Il est donc nécessaire, en tant qu'administration du SPW ou externe à celui-ci, de demander vos accès auprès de la BCED via l'équipe support.

Un engagement de confidentialité est à signer. 

Lors de vos premiers pas dans l'interface, vous pouvez consulter le manuel d'utilisation pour une prise en main plus rapide.

 


 

L’accès aux services offerts via la BCED est-il payant ?

Actuellement, seuls les accès aux données du SPF Intérieur sont payants (le SPF facture ces accès directement au consommateur).
Les services offerts par la BCED sont gratuits bien que certains pourraient devenir payant dans le futur.

Existe-t-il des solutions d’anonymisation de données ?

Il existe un service permettant d'anonymiser ou de pseudonymiser les données issues de sources authentiques. Ce service étant complexe à mettre en œuvre, ces demandes font actuellement l’objet de projets spécifiques. Il faut donc anticiper cela dans vos plannings et prévoir les disponibilités nécessaires du point de vue métier. Attention, ce service ne s’applique que pour accéder à des données pour lesquelles l’autorisation d’accès exige une anonymisation ou une pseudonymisation réalisée par un intégrateur de services.
 

Mercurius

Qui est gestionnaire de sources authentiques ?

Tout autorité publique chargée de gérer une source authentiques de données et qui détermine les conditions d’accès à ces données 

Qu'en est-il de la qualité des données ?

Il peut arriver que des erreurs figurent dans les données fournies par les Sources Authentiques

Par exemple, lors d’une recherche sur le cadastre, l’utilisateur souhaite trouver les parcelles qui se trouvent dans une rue. Il utilise la recherche par adresse mais le service renvoie une erreur indiquant que la rue n’existe pas alors qu’elle est bien existante.

Dans ce cas, le SPF Finances pourra expliquer cette erreur par le fait que cette rue n’existe pas encore dans leur base de données car aucune construction n’est connue à cette adresse actuellement. Dès qu’une construction sera reprise à cette adresse, la rue existera.

La mission principale de la BCED est d’assurer l’échange de données authentiques entre administrations. Dans ce cadre nous mettons à disposition des données qui sont gérées par d’autres.

Néanmoins, en cas d’erreurs constatées dans les données que vous recevez via nos services, la BCED peut conscientiser les gestionnaires Sources Authentiques sur ce sujet.

Si tel devait être le cas, n’hésitez pas à nous en faire part via la boîte support : support@labced.be et nous transmettrons vos observations à la Source Authentique.

Qu'est-ce qu'une extension d'autorisation ?

Si vous accédez déjà à des données d’une Source authentique, vous pouvez obtenir des données supplémentaires pour autant que la demande soit légitime et justifiable légalement. Dans ce cas, il vous faudra réintroduire une demande d’autorisation. Les modalités de la demande et les délais d’obtention sont en tout point comparable à une nouvelle demande d’autorisation.

 

A quoi servent les données de test et quelles sont leurs disponibilités ?

« Les données de test » vous sont utiles pour tester que vous avez correctement intégré votre application avec les services de la BCED et que les services fonctionnent conformément à ce qui était attendu.

La BCED dispose de données de test pour la plupart des sources. Néanmoins, certaines données à caractère personnel ne sont pas aisées à obtenir.

Le tableau ci-dessous résume la disponibilité des données de test. Les quantités de données test peuvent être fortes (+ de 10 exemples), moyennes (entre 5 et 10 exemples) ou faible (moins de 5 exemples).

La colonne « Données Source authentique » vous informe sur la disponibilité des données fournies par la source authentique.

La colonne « Données BCED » concerne les données de test que nous créons afin de vous permettre de tester l’utilisation de nos services. Ces dernières sont limitées et ne reflètent pas l’ensemble des cas que la source authentiques peut offrir.
 

Service

Données Source authentique

Quantité 

Données BCED

Personne

Disponible

Forte

Disponible

Composition de ménage

Disponible

Forte

Disponible

Photo d'identité

Disponible

Moyenne

Disponible

Historique des personnes

Disponible

Forte

Disponible

Représentations

Disponible

Forte

Disponible

Filiation

Disponible

Forte

Disponible

Registre des étrangers

Disponible

Faible

Non disponible

Registre d'attente

Disponible

Faible

Disponible

Avertissement extrait de rôle (AER)

Disponible

Moyenne

Non disponible

Allocations familiales

Disponible

Moyenne

Disponible

Handicap

Disponible

Faible

Disponible

Véhicule

Disponible

Forte

Non disponible

Véhicule (version REST)

Pas de données

/

Non disponible

Entreprise public

Disponible

Moyenne

Non disponible

Entreprise privé

Disponible

Moyenne

Non disponible

INASTI

Disponible

Moyenne

Disponible

Dettes fiscales

Disponible

Moyenne

Disponible

Dettes Sociales

Disponible

Faible

Non disponible

Déclaration immédiate (DIMONA)

Disponible

Moyenne

Non disponible

Déclaration Multifonctionnelle (DMFA)

Pas de données

/

Disponible

Cadastre

Disponible

Moyenne

Disponible