Choisir entre anonymisation et pseudonymisation des données


Afin d’assurer sa conformité au RGPD, il est important de différencier entre deux grandes techniques très distinctes mises en avant dans la réglementation : L’anonymisation des données et la pseudonymisation des données. L'anonymisation Anonymiser une donnée, revient à effacer l’identité de la personne liée à celle-ci. La “ré-identification” de cette personne à partir de cette donnée devient donc impossible, même après traitement. Cette méthode, est pourtant très compliquée à mettre en place, car plus le volume de données croît, plus les risques de ré-identification par recoupement sont importants. En effet, des informations totalement anonymisées peuvent conduire à l’identification d’une personne en fonction du comportement relevé dans les informations, comme les habitudes de navigation sur internet, les historiques d’achats en ligne. Les techniques d’anonymisation La randomisation Afin d’empêcher la création d’un lien entre données et individu, les techniques de randomisation faussent la véracité des données collectées. Parmi les procédés existants, "la technique d’ajout de bruit" qui consiste à modifier des attributs dans l’ensemble de données pour les rendre moins précis, tout en conservant la distribution générale. Enfin, pour traiter ces données, l’observateur supposera l’exactitude de ces données même si cela ne sera vrai qu’à un certain degré. Cette technique d’ajout de bruit devra ordinairement être combiné avec d’autres techniques d’anonymisation comme la suppression des attributs évidents et des quasi-identifiants. La généralisation Cette technique suppose la généralisation des attributs des personnes concernées en modifiant leur échelle ou leur ordre de grandeur respectif ( Par exemple, une région plutôt qu’une ville, un mois plutôt qu’une semaine). Si la généralisation peut être efficace pour empêcher l’individualisation, elle ne garantit pas une anonymisation effective à 100% et doit donc être combinée avec d’autres techniques. La pseudonymisation L’article 4 du RGPD définit la pseudonymisation de la manière suivante : « (…) on entend par pseudonymisation : le traitement de données à caractère personnel de telle façon que celles-ci ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément et soumises à des mesures techniques et organisationnelles afin de garantir que les données à caractère personnel ne sont pas attribuées à une personne physique identifiée ou identifiable. » Les techniques de pseudonymisation Système cryptographique à clé secrète Dans le cas d’un système cryptographique à clé secrète, seul le détenteur de la clé peut ré-identifier chaque personne concernée en décryptant l’ensemble de données, puisque les données à caractère personnel y figurent toujours, sous une forme cryptée. En supposant qu’un système cryptographique conforme à l’état de la technique a été appliqué, le décryptage ne serait possible qu’à condition de connaître la clé. Fonction de hachage le calcul d’empreinte (ou hachage) est une forme de pseudonymisation particulière.Elle ne permet pas de retrouver la valeur originelle sans conserver un dictionnaire. Elle est donc souvent considérée à tort comme une forme anonyme de la donnée. Mais sa forme par défaut présente deux propriétés importantes :Elle est facile à calculer à partir de la valeur d’origine.Elle garantit l’unicité du pseudonyme.Afin de réduire ce risque, la fonction de hachage avec salage (où une valeur aléatoire, appelée « sel », est ajoutée à l’attribut qui fait l’objet du hachage) permet de réduire la probabilité de reconstituer la valeur d’entrée. Chiffrement déterministe ou fonction de hachage par clé avec suppression de la clé Cette technique équivaut à sélectionner un nombre aléatoire comme pseudonyme pour chaque attribut de la base de données et à supprimer ensuite la table de correspondances. En supposant qu’un algorithme conforme à l’état de la technique soit appliqué, il sera difficile pour un attaquant, en termes de puissance de calcul requise, de décrypter ou de ré-exécuter la fonction, car cela supposerait d’essayer chaque clé possible, puisque la clé n’est pas disponible.

#RGPD #GDPR #Pseudonymisation #Anonymisation

Posts à l'affiche
Posts Récents

Logiciel collaboratif pour DPO - Pilotez la conformité de votre organisation simplement et en toute confiance

​Captain DPO - DATA LEGAL DRIVE
3 rue Bellini
92800 Puteaux

Tél : 07.85.94.40.86

Mail : contact@datalegaldrive.com

Mentions légales

Politique de confidentialité

Plan du site

Copyright - DATA LEGAL DRIVE