2025-11-11T16:58:09.760494

Privacy by Design: Aligning GDPR and Software Engineering Specifications with a Requirements Engineering Approach

Kosenkov, Zabardast, Fucci et al.
Context: Consistent requirements and system specifications are essential for the compliance of software systems towards the General Data Protection Regulation (GDPR). Both artefacts need to be grounded in the original text and conjointly assure the achievement of privacy by design (PbD). Objectives: There is little understanding of the perspectives of practitioners on specification objectives and goals to address PbD. Existing approaches do not account for the complex intersection between problem and solution space expressed in GDPR. In this study we explore the demand for conjoint requirements and system specification for PbD and suggest an approach to address this demand. Methods: We reviewed secondary and related primary studies and conducted interviews with practitioners to (1) investigate the state-of-practice and (2) understand the underlying specification objectives and goals (e.g., traceability). We developed and evaluated an approach for requirements and systems specification for PbD, and evaluated it against the specification objectives. Results: The relationship between problem and solution space, as expressed in GDPR, is instrumental in supporting PbD. We demonstrate how our approach, based on the modeling GDPR content with original legal concepts, contributes to specification objectives of capturing legal knowledge, supporting specification transparency, and traceability. Conclusion: GDPR demands need to be addressed throughout different levels of abstraction in the engineering lifecycle to achieve PbD. Legal knowledge specified in the GDPR text should be captured in specifications to address the demands of different stakeholders and ensure compliance. While our results confirm the suitability of our approach to address practical needs, we also revealed specific needs for the future effective operationalization of the approach.
academic

Confidentialité par Conception : Aligner le RGPD et les Spécifications d'Ingénierie Logicielle avec une Approche d'Ingénierie des Exigences

Informations Fondamentales

  • ID de l'article : 2510.21591
  • Titre : Privacy by Design: Aligning GDPR and Software Engineering Specifications with a Requirements Engineering Approach
  • Auteurs : Oleksandr Kosenkov, Ehsan Zabardast, Davide Fucci, Daniel Mendez, Michael Unterkalmsteiner
  • Classification : cs.SE (Ingénierie Logicielle)
  • Date de publication : 31 octobre 2025 (arXiv v2)
  • Lien de l'article : https://arxiv.org/abs/2510.21591

Résumé

Cette recherche explore une approche d'ingénierie des exigences pour la Confidentialité par Conception (PbD) afin de résoudre les problèmes de cohérence entre les exigences et les spécifications de système dans la conformité au RGPD. L'étude, menée par examen de la littérature et entretiens avec des praticiens, identifie les objectifs de spécification et propose une méthode intégrée d'exigences et de spécifications de système basée sur la modélisation des concepts juridiques originaux du RGPD. Les résultats démontrent l'efficacité de cette approche pour capturer les connaissances juridiques, soutenir la transparence des spécifications et la traçabilité.

Contexte et Motivation de la Recherche

Définition du Problème

  1. Problème central : Les approches existantes de conformité au RGPD manquent d'un traitement systématique des interactions complexes entre les phases d'ingénierie des exigences (IE) et d'architecture de conception logicielle (ACS), entraînant un manque de cohérence et de traçabilité dans la mise en œuvre de la conception de la confidentialité.
  2. Importance du problème :
    • L'article 25 du RGPD exige une « protection de la confidentialité dès la conception », nécessitant l'intégration des contrôles de confidentialité dès la phase de conception
    • La conformité réglementaire affecte plusieurs phases du cycle de vie du développement logiciel (CVDL)
    • Le RGPD implique des aspects logiciels hétérogènes (qualité logicielle et comportement utilisateur)
  3. Limitations des approches existantes :
    • Absence d'une approche systématique des spécifications d'exigences et de système (E&S)
    • Les recherches existantes se concentrent principalement sur une perspective unique de l'IE ou de l'ACS
    • Transparence insuffisante dans l'interprétation réglementaire, manque de pont entre les perspectives juridique et d'ingénierie
  4. Motivation de la recherche :
    • Établir des connexions de traçabilité entre le texte du RGPD et les spécifications d'ingénierie
    • Soutenir les besoins de collaboration des différentes parties prenantes
    • Fournir une méthode systématique de capture des connaissances juridiques

Contributions Principales

  1. Identification de cinq objectifs principaux de spécification E&S pour caractériser l'approche de spécification E&S requise pour la PbD
  2. Fourniture d'un aperçu des objectifs de spécification des praticiens, révélant les objectifs que les praticiens cherchent à atteindre lors de l'application des méthodes de spécification E&S
  3. Proposition d'une méthode systématique de modélisation du contenu de spécification E&S avec une évaluation préliminaire
  4. Établissement de connexions systématiques entre les connaissances du domaine juridique et les spécifications logicielles, favorisant la systématisation des exigences intégrées et des spécifications de système pour la PbD

Détails de la Méthodologie

Cadre de la Méthodologie de Recherche

Cette recherche emploie une méthode mixte, comprenant quatre phases principales : examen de la littérature (EL), synthèse des méthodes candidates (SMC), entretiens semi-structurés (ES) et évaluation conceptuelle (EC).

Méthodologie d'Examen de la Littérature

  1. Examen de la littérature en trois étapes :
    • Recherche tertiaire : recherche et analyse d'études secondaires
    • Recherche secondaire : analyse des études principales sélectionnées à partir des études secondaires
    • Examen de littérature provisoire : complément des deux étapes précédentes
  2. Questions de recherche :
    • QR1 : État actuel de la recherche sur la PbD et les spécifications E&S
    • QR2 : Composants d'exigences et de système dérivés des méthodes existantes
    • QR3 : Objectifs de spécification que les spécifications E&S doivent réaliser

Conception de la Méthode Candidate

Modèle Conceptuel

Un modèle conceptuel à trois niveaux a été conçu basé sur les concepts juridiques :

  1. Objet juridique : Entité tangible ou intangible participant à une relation ou action juridique
  2. Cible de la réglementation : Composants de système logiciel existants, processus organisationnels impliqués dans la réglementation
  3. Contrôle de conformité : Composants ou processus nouveaux ou existants utilisés pour traiter les cibles de réglementation
  4. Critère : Attributs des contrôles de conformité et/ou des cibles de réglementation acceptables d'un point de vue juridique

Niveaux d'Abstraction

  • Niveau de spécification des exigences : Contient des concepts abstraits non spécifiques aux spécifications au niveau système, nécessitant une interprétation supplémentaire
  • Niveau de spécification du système : Contient des concepts directement liés au système, ne nécessitant pas d'interprétation supplémentaire

Conception de la Méthodologie d'Entretien

Sélection des Participants

  • Utilisation d'un échantillonnage intentionnel et d'une méthode boule de neige
  • 12 participants provenant de 8 entreprises de différentes tailles
  • Couvrant les rôles de responsables techniques, architectes, ingénieurs de données, administrateurs de sécurité, etc.

Collecte de Données

Entretiens structurés utilisant la méthode Objectif-Question-Métrique (OQM) :

  • Niveau conceptuel : Définition des objectifs à atteindre
  • Niveau opérationnel : Définition des questions pour évaluer la réalisation des objectifs
  • Niveau quantitatif : Définition des métriques ou données nécessaires pour répondre aux questions

Configuration Expérimentale

Configuration de l'Examen de la Littérature

  • Portée de la recherche : Base de données Scopus
  • Stratégie de recherche : Recherche systématique et échantillonnage par boule de neige
  • Critères de sélection : Considération simultanée de l'IE et de l'ACS, rapports de spécifications E&S, langue anglaise, évaluation par les pairs

Configuration des Entretiens

  • Durée des entretiens : Moyenne de 60-90 minutes
  • Mode d'entretien : Combinaison en ligne et hors ligne
  • Analyse des données : Utilisation de l'outil Taguette pour le codage, méthode de codage déductif

Configuration de l'Expérience d'Évaluation

  • Participants : 9 participants recrutés parmi les interviewés
  • Conception des tâches : Annotation des articles du RGPD et construction de modèles de contenu de spécification
  • Critères d'évaluation : Comparaison avec la vérité de base établie par les auteurs

Résultats Expérimentaux

Résultats de l'Identification des Objectifs de Spécification

Cinq objectifs de spécification principaux (OS) ont été identifiés par examen de la littérature :

  1. OS1 : Capturer les connaissances et objectifs du domaine juridique (Classement d'importance : 1, Score médian : 5)
  2. OS2 : Traçabilité et cohérence des spécifications (Classement d'importance : 2, Score médian : 4)
  3. OS3 : Séparation des préoccupations de conformité et de non-conformité (Classement d'importance : 5, Score médian : 1)
  4. OS4 : Transparence et aperçu des spécifications du système (Classement d'importance : 3, Score médian : 4,5)
  5. OS5 : Spécifications soutenant la flexibilité du système (Classement d'importance : 4, Score médian : 4)

Principales Conclusions des Entretiens avec les Praticiens

  1. Analyse de la situation actuelle : La plupart des praticiens n'utilisent pas de méthodes spécialisées de spécification E&S pour la PbD, mais adoptent plutôt des approches ad hoc et réutilisent les méthodes existantes
  2. Besoins en caractéristiques clés :
    • Soutien à la mise en œuvre des contrôles de conformité au RGPD
    • Séparation et suivi des types de données réglementées
    • Concrétisation des spécifications du RGPD
    • Promotion de la compréhensibilité et de l'explicabilité du RGPD
  3. Importance des objectifs de spécification : OS1 (capturer les connaissances juridiques) est évalué comme le plus important, suivi par OS2 (traçabilité) et OS4 (transparence)

Résultats de l'Évaluation de la Méthode Candidate

Évaluation de la Capacité d'Application (QR8)

  • Les praticiens peuvent utiliser la méthode candidate à un degré limité
  • Sur 90 annotations (9 participants × 10 annotations de référence), 29 n'ont pas été identifiées
  • Sur 61 annotations identifiées, seulement 19 ont été correctement identifiées

Évaluation de l'Utilité de la Méthode (QR9)

Résultats d'évaluation pour chaque objectif de spécification (score médian) :

  • OS1 (capturer les connaissances juridiques) : 5 (utile)
  • OS4 (transparence des spécifications) : 5 (utile)
  • OS2 (traçabilité) : 4 (potentiellement utile)
  • OS5 (flexibilité du système) : 4 (potentiellement utile)
  • OS3 (séparation des préoccupations) : 2 (potentiellement inutile)

Résultats de la Comparaison des Composants (QR10)

Comparé aux méthodes existantes, la méthode candidate identifie plus d'exigences et de composants de système :

  • Exigences : 15 vs maximum 13 (autres méthodes)
  • Composants de système : 13 vs maximum 10 (autres méthodes)

Conclusions Clés de l'Expérience

  1. Importance de la Capture des Connaissances Juridiques : Les praticiens s'accordent à reconnaître que la capture des connaissances juridiques est l'objectif de spécification le plus important
  2. Complexité de la Traçabilité : Différents rôles ont des besoins différents en matière de traçabilité ; les rôles techniques se concentrent davantage sur la traçabilité entre les spécifications E&S
  3. Transparence et Communication : La transparence des spécifications est également importante pour les différentes parties prenantes, mais la granularité des informations requises varie
  4. Défis de l'Application de la Méthode :
    • Difficulté à traiter les synonymes dans le texte du RGPD
    • Complexité de l'identification des concepts connexes
    • Incertitude des praticiens concernant les résultats d'annotation et de modélisation

Travaux Connexes

Recherche en Ingénierie Logicielle pour la Conformité au RGPD

  • La plupart des recherches se concentrent sur la conformité des processus métier, les solutions indépendantes ou les mécanismes de contrôle des données
  • Manque de recherches intégrant la conformité au RGPD dans toutes les phases du CVDL

Conception de la Confidentialité en Ingénierie Logicielle

  • Les recherches existantes partent principalement d'une perspective unique de l'IE ou de l'ACS
  • Absence d'une approche systématique traitant le RGPD comme source d'exigences pour la PbD

Spécifications d'Exigences et de Système pour la Conformité au RGPD

  • Très peu de recherches considèrent simultanément les spécifications E&S
  • Les méthodes existantes manquent de transparence dans le processus de dérivation des exigences et des spécifications de système

Modélisation Réglementaire pour la Conformité au RGPD

  • La plupart des recherches se concentrent sur l'informatique juridique et la modélisation du RGPD à des fins d'IE
  • Absence d'une approche systématique pour traiter le texte du RGPD afin de dériver les modèles correspondants

Conclusions et Discussion

Conclusions Principales

  1. Nécessité de la Spécification Conjointe : Quatre objectifs de spécification (OS1, OS2, OS3, OS4) doivent être réalisés par la mise en œuvre conjointe des spécifications E&S
  2. Rôle Central de la Traçabilité : La traçabilité est un objectif de spécification clé pour assurer la PbD, mais elle nécessite le soutien de la transparence des spécifications et des connaissances du domaine juridique
  3. Efficacité de la Modélisation des Connaissances Juridiques : La méthode de modélisation basée sur les concepts juridiques originaux du RGPD s'avère efficace pour capturer les connaissances juridiques et promouvoir la transparence des spécifications
  4. Importance des Niveaux d'Abstraction : Les exigences du RGPD doivent être traitées à différents niveaux d'abstraction du cycle de vie d'ingénierie pour réaliser la PbD

Limitations

  1. Complexité de l'Application de la Méthode : Les praticiens ont du mal à appliquer efficacement le modèle conceptuel pour l'annotation du texte du RGPD et la construction de modèles de contenu de spécification
  2. Portée Limitée de l'Évaluation : L'évaluation couvre uniquement des extraits de quatre articles du RGPD et nécessite une validation supplémentaire dans des environnements industriels réels
  3. Défis de l'Opérationnalisation : Des recherches supplémentaires sont nécessaires pour opérationnaliser efficacement la méthode proposée dans les environnements industriels
  4. Représentativité des Participants : Bien que couvrant différents rôles, la taille de l'échantillon est relativement limitée

Directions Futures

  1. Opérationnalisation de la Méthode : Développement de modèles ou d'outils pour soutenir l'application de la méthode dans différents environnements organisationnels et modèles d'ingénierie
  2. Extension de la Portée d'Application : Application de la méthode aux ressources réglementaires supplémentaires complétant le RGPD ainsi qu'à d'autres réglementations exigeant une conception conforme
  3. Évaluation Basée sur des Cas : Réalisation d'évaluations basées sur des cas dans des environnements industriels pour valider la capacité de la méthode à soutenir la réalisation des objectifs de spécification
  4. Recherche Spécifique aux Rôles : Investigation des différences de perception de l'importance de certains objectifs de spécification par des rôles spécifiques d'ingénierie logicielle

Évaluation Approfondie

Points Forts

  1. Approche Systématique : Fournit la première approche systématique traitant la relation entre les spécifications E&S dans la conformité au RGPD, comblant une lacune importante de la recherche
  2. Base Empirique Solide : La méthode mixte combinant examen de la littérature, entretiens avec des praticiens et évaluation conceptuelle fournit un soutien empirique suffisant
  3. Valeur Pratique Élevée : Les objectifs de spécification identifiés et les perspectives des praticiens fournissent des orientations concrètes pour la pratique
  4. Innovation Méthodologique : La méthode de modélisation du contenu basée sur les concepts juridiques est innovante et peut établir des connexions directes entre le texte juridique et les spécifications d'ingénierie
  5. Transparence Élevée : Le processus de recherche et les données sont publiquement transparents, soutenant la reproductibilité des résultats

Insuffisances

  1. Complexité de la Méthode : La méthode proposée présente un degré élevé de difficulté d'application pour les praticiens, nécessitant une expertise double en droit et en technologie
  2. Profondeur d'Évaluation Limitée : L'évaluation conceptuelle est principalement basée sur le filtrage de documents et des expériences simples, manquant d'une validation approfondie dans des environnements de projets réels
  3. Taille de l'Échantillon : Le nombre de participants aux entretiens est relativement limité (12 personnes), ce qui peut affecter la généralité des résultats
  4. Portée de la Couverture Réglementaire : Se concentre principalement sur les concepts fondamentaux du RGPD, la couverture d'autres articles réglementaires importants peut être insuffisante

Impact

  1. Contribution Académique : Fournit un cadre théorique important et une base empirique pour les domaines de l'ingénierie de la confidentialité et de l'ingénierie des exigences
  2. Orientation Pratique : Fournit aux praticiens logiciels des objectifs de spécification concrets et des orientations méthodologiques pour la conformité au RGPD
  3. Impact Politique : Les résultats de la recherche peuvent servir de référence pour l'élaboration de politiques connexes et le développement de normes
  4. Recherche Future : Fournit une base solide et des directions de développement claires pour les recherches ultérieures

Scénarios d'Application

  1. Organisations de Développement Logiciel : Équipes de développement logiciel et organisations ayant besoin de mettre en œuvre la conformité au RGPD
  2. Pratique d'Ingénierie des Exigences : Projets d'ingénierie des exigences impliquant des exigences de conformité réglementaire
  3. Ingénierie de la Confidentialité : Projets d'ingénierie nécessitant un traitement systématique des exigences de confidentialité
  4. Consultation en Conformité Réglementaire : Institutions professionnelles fournissant des services de consultation en conformité au RGPD aux entreprises

Références

L'article cite une littérature riche et pertinente, comprenant principalement :

  1. Recherche sur la Conformité au RGPD : Leite et al. (2022), Kempe & Massey (2021)
  2. Théorie de la Conception de la Confidentialité : Cavoukian (2012), Gürses et al. (2011)
  3. Méthodes d'Ingénierie des Exigences : Kitchenham (2007), Runeson et al. (2009)
  4. Recherche en Architecture Logicielle : Bass et al. (2006), Galster et al. (2009)
  5. Informatique Juridique : Palmirani et al. (2018), Robaldo et al. (2024)

Cet article apporte des contributions importantes dans les domaines de l'ingénierie de la confidentialité et de la conformité au RGPD, fournissant un cadre théorique systématique et une méthode pratique, jetant une base solide pour le développement ultérieur du domaine. Bien que des améliorations supplémentaires soient nécessaires dans l'opérationnalisation de la méthode, sa valeur de recherche et son importance pratique ne peuvent être ignorées.