En pratique, pour protéger les individus et réduire les risques de fuite des données individuelles, le nouveau règlement européen encourage les organisations à la pseudonymisation et au chiffrement de leurs données (Article 32 du Règlement).

Distinguer l’anonymisation de la pseudonymisation :

L’anonymisation

L’anonymisation ou Masquage de la donnée est un processus qui transforme les données personnelles de telle sorte que ces dernières ne puissent pas être ré-identifiées après traitement. Ce procédé est souvent utilisé lorsque les données quittent un environnement sécurisé servant au métier pour aller vers des environnements techniques autres.

Le traitement des données personnelles anonymes n’entre pas dans le champ d’application du RGPD dans la mesure où ces données ne permettent plus l’identification d’un individu.

Néanmoins ce procédé doit être irréversible pour constituer une exception à l’application du règlement.

La « pseudonymisation »

La « pseudonymisation » quant à elle est le traitement de données à caractère personnel de telle façon que celles-ci ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément et soumises à des mesures techniques et organisationnelles garantissant que les données à caractère personnel ne sont pas attribuées à une personne physique identifiée ou identifiable.

Le mécanisme de pseudonymisation génère une clé d’identification qui permet d’établir le lien entre les différentes informations des personnes. Ces clés d’identification doivent être stockées de manière sécurisée avec un contrôle d’accès robuste.

Exemple de pseudonymisation selon la CNIL : « Une pseudonymisation limitant efficacement le risque de ré-identification directe peut par exemple être effectuée en générant une clé secrète longue et difficile à mémoriser (une combinaison de caractères aléatoires), puis en appliquant une fonction dite à sens unique sur les données (par exemple, un algorithme de hachage à clé secrète tel HMAC). En l’absence de besoin de ré-identification efficace, la clé secrète peut être supprimée pour diminuer le risque de ré-identification. Si la conservation de la clé secrète est nécessaire, des mesures doivent être mises en place pour assurer la confidentialité de cette clé, il est notamment conseillé de tracer les accès à cette clé. La clé secrète devra être suffisamment complexe pour ne pas affaiblir le processus d’anonymisation. »

Quelle technique choisir ?

A la différence de l’anonymisation, utiliser la pseudonymisation ne permet pas de sortir du périmètre du RGPD.

Le choix de l’une ou l’autre des techniques dépendra de la nature et la criticité des informations collectées ainsi que les moyens techniques et humains à disposition des entreprises.

2 réponses
  1. Timothygat dit :

    I discovered your blog site on google and examine just a few of your early posts. Proceed to keep up the superb operate. I simply extra up your RSS feed to my MSN News Reader. Looking for ahead to reading extra from you in a while!…

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire