Rechercher

Qu’est-ce que la Pseudonymisation ? A quoi ça sert ? Pourquoi est-elle recommandée par la CNIL?

Depuis l'entrée en vigueur du RGPD (Règlement Général sur la Protection des Données), la protection des données informatiques est devenue une préoccupation importante non seulement pour les internautes individuels, mais aussi pour les entreprises ou les institutions publiques.

Une des recommandations de la CNIL pour se conformer à la réglementation RGPD et lutter contre le vol ou la divulgation de données sensibles est la pseudonymisation.


Mais qu’est-ce que la pseudonymisation des données ?

Le terme pseudonymisation apparait il y a une décennie dans le but de garantir la protection de la vie privée liées aux informations de santé à caractère personnel. Dans ce cadre, la pseudonymisation se définissait comme étant « un moyen par lequel les données perdaient leur caractère nominatif », par l’usage de solution de masquage des informations personnelles.



Depuis l’apparition du RGDP en 2018, la définition de « la pseudonymisation » a quelque peu évoluée.




Selon la CNIL : « La pseudonymisation est un traitement de données personnelles réalisé de manière à ce qu'on ne puisse plus attribuer les données relatives à une personne physique sans avoir recours à des informations supplémentaires. En pratique la pseudonymisation consiste à remplacer les données directement identifiantes (nom, prénom, etc.) d’un jeu de données par des données indirectement identifiantes (alias, numéro dans un classement, etc.). [...] En pratique, il est toutefois bien souvent possible de retrouver l’identité de ceux-ci grâce à des données tierces. C’est pourquoi des données pseudonymisées demeurent des données personnelles. L’opération de pseudonymisation est réversible, contrairement à l’anonymisation. ».


En effet, il y a une différence entre la pseudonymisation et l’anonymisation : « Par définition, la pseudonymisation est une technique de sécurité réversible car elle permet d'identifier un individu en liant des données fictives aux données d'origine. A l'inverse, l'anonymisation consiste à rendre irrévocablement impossible toute identification d'un individu ».


Les données pseudonymisées permettent donc de remonter aux données d’origine, celles-ci ne sont pas détruites, elles sont simplement cryptées ou éclatées avec la possibilité de les récupérer. À l’inverse, pour les données anonymisées, les données source sont effacées, inaccessibles et ne peuvent plus être retrouvées.


Ainsi, dans le cadre du traitement de certaines données au sein d’organisations nécessitant un haut niveau de sécurité, l’usage de l’anonymisation peut s’avérer rapidement limité alors que la pseudonymisation ouvre tous les champs du possible du fait de sa réversibilité. On le voit bien par exemple dans la recherche médicale ou dans le monde l’entreprise au niveau de la recherche & développement, les ressources humaines où la gestion des données sensibles ou confidentielles nécessite la conservation et la récupération des données originales pour les utiliser à bon escient.


Comment fonctionne la pseudonymisation ?

Le but de la pseudonymisation est la protection de la confidentialité des données en offusquant l'identification des données tout en étant capable de retrouver ces identifiants.

Il existe deux techniques de pseudonymisation : Soit l’utilisation d’une table d’association qui permet de lier l’identification offusquée aux données, ou le chiffrement direct de l’identifiant offusqué.


Technique de table d'association


Technique de chiffrement


Pour la récupération des données, il suffit d’appliquer la table d’association ou de déchiffrer selon la méthode choisie.

Pour la création des identifiant offusqués (id3, id5 etc. Ou E5$&z/ dans les exemples plus haut), diverses techniques sont utilisées pour mettre en œuvre la pseudonymisation conformément au RGPD. Le principe est de transformer l’identifiant initiale afin de perdre le lien entre les données et la personne concernée.

Les techniques les plus courantes sont :

  • Un compteur : Les identifiants sont remplacés par un nombre croissant (ex, id1, id2, id3, id4 ...) qui peut ne pas être séquentiel;

  • Un générateur de nombres aléatoires : Pour chaque identifiant un nombre aléatoire est généré;

  • La fonction de hachage : Le hach est un nombre dérivé de l’identifiant qui possède des caractéristiques de non-collusion et de taille fixe. Les calculs à partir de l’identifiant de type hachage ou autres fonctions peuvent être complexifiés en introduisant des clefs secrètes ou des nombres aléatoires (“sels”);

  • Le cryptage à clé secrète : Une clef de chiffrage est utilisée pour, en appliquant un algorithme de chiffrage par exemple AES ou DES, chiffrer l’identifiant. Seul le détenteur de la clef approprié peu déchiffrer cette identifiant. L’information est donc illisible sans cette clef. On remonte à l’information initial en déchiffrant directement l’identifiant.


Quelle technique de pseudonymisation doit-on utiliser au final ?

La solution de pseudonymisation à choisir dépendra finalement à la fois du niveau de protection souhaité et de l’utilité des données qui seront pseudonymisées. En effet, selon les besoins métiers que cela soit pour la protection des données à caractère personnel dans le domaine de la recherche médicale, d’une base de données collaborateurs d’une entreprise ou de la protection de données confidentielles relatives à un brevet technologique, les objectifs et les moyens à utiliser seront totalement différents. Un délégué à la protection des données (DPD/DPO) et un RSSI (Responsable de la sécurité des systèmes d’information) seront les meilleurs experts pour recommander la meilleure solution.


En conclusion, la pseudonymisation fait partie des techniques indispensables en matière de protection des données personnelles. Elle permet de perdre le lien entre les données et les propriétaires de ces données et ainsi de dissimuler les données les plus sensibles avec l’avantage de pouvoir retrouver ce lien dans la mesure où cela s’avérerait nécessaire.


De notre côté, nous avons créé RansomDataProtect, une solution innovante qui sécurise vos données personnelles et sensibles sur vos documents, emails et base de données en les pseudonomysant grâce la combinaison d’une technologie d’algorithmes de chiffrement variable sécurisé par une blockchain privée.


Tout en étant conforme au RGDP, RansomDataProtect remplace vos informations sensibles par un alias indéchiffrables et renforce la sécurité de leur chiffrement en sus par l’intégration d’une Blockchain et la mise en place d’un cercle de confiance (clé secrète partagée) qui réduit les risques d’utilisation et de partage de mot de passe”.


Une fois les données sensibles sécurisées sur vos documents, vos emails ou bases de données, vous pouvez continuer à partager le reste des parties en clair présentes sur vos supports en toute sécurité avec des tierces parties non autorisées à voir ces données ainsi pseudonomysées.


Pour en savoir plus sur RansomDataProtect Cliquez ici


Lire aussi : Les 4 raisons d’utiliser les Cercles de confiance pour sécuriser vos données sensibles





7 vues0 commentaire