SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Les données sont à caractère personnel dès lors qu’elles concernent des personnes physiques,
identifiées directement (nom, prénom) ou indirectement (numéro de sécurité sociale,
identifiant national de santé, numéro de téléphone, empreinte digitale, etc.).
On distingue :
 l’anonymisation irréversible : consiste à supprimer tout caractère identifiant aux données
personnelles. Toutes les informations directement et indirectement identifiantes sont supprimées
de façon à rendre impossible toute ré identification des personnes.
 l’anonymisation réversible, ou « pseudonymisation » : consiste à remplacer un identifiant par un
pseudonyme. Ceci permet la levée de l’anonymat ou l’étude de corrélations en cas de besoin. Les
données pseudonymisées ne sont pas considérées comme anonymes.
Pourquoi faut-il anonymiser les données personnelles ?
Dès qu'une entreprise traite des données personnelles, des règles de confidentialité et de sécurité très
contraignantes sont imposées par la loi Informatique et libertés, notamment afin d’empêcher que des
tiers non autorisés accèdent aux données personnelles.
Ces règles sont d’autant plus contraignantes lorsqu’il s’agit de données de santé, qualifiées de sensibles
par la loi IFL.
 Les techniques d’anonymisation peuvent répondre à ces règles de sécurité, et apporter des
garanties en matière de respect de la vie privée des personnes
 Une anonymisation irréversible des données personnelles permet de sortir du périmètre de la
loi Informatique Fichiers et Libertés
Données anonymisées, données pseudonymisées : de quoi s’agit-il ?
Les avantages offerts par l’ouverture des données sont multiples (ex : open data, statistiques) à condition
que soit respecté le droit à la protection de ses données personnelles et à la vie privée.
L’objectif de l’anonymisation : protéger la vie privée tout en rendant les données accessibles aux activités
qui peuvent en nécessiter, telles que la recherche en matière de santé publique.
Les solutions d’anonymisation sont donc aujourd’hui essentielles pour de nombreuses entreprises qui
souhaitent valoriser leurs informations.
Le phénomène des « données massives » (quantité exponentielle des volumes de données
personnelles numériques collectées et traitées) met en risque la sécurité des données
personnelles.
En amont, les données personnelles doivent avoir été collectées et traitées dans le respect de la
législation applicable.
Trois critères ont été établis par le G29 (Groupe regroupant les autorités de protection des données
européennes) pour déterminer si une solution d’anonymisation est efficace et répond aux contraintes
légales :
Quels sont les procédés pour anonymiser les données?
Plusieurs techniques d’anonymisation peuvent être envisagées, avec des degrés de fiabilité variables.
Il faut tenir compte du facteur de risque et évaluer la gravité et la probabilité de ce risque pour apprécier
la validité d’une technique d’anonymisation (risque = probabilité x impact).
En synthèse, les techniques proposées sont les suivantes :
 Randomisation : techniques qui altèrent la véracité des données dans le but de supprimer le lien
fort entre les données et la personne (ex. : Confidentialité différentielle, Permutation)
 Généralisation : technique qui consiste à généraliser ou diluer les données personnelles de façon
à ce qu’elles perdent en précision et qu’elles ne soient plus spécifiques à une personne mais
communes à un ensemble (ex. : Agrégation et k-anonymat ; l-diversité/t-proximité)
Un ensemble de données pour lequel au moins un des trois critères n’est pas respecté ne
pourra être considéré comme définitivement anonyme qu’à la suite d’une analyse détaillée
des risques de ré-identification
Tout responsable de traitement doit effectuer une veille régulière de ses solutions
d’anonymisation pour préserver dans le temps le caractère anonyme des données.
Compte tenu de l’évolution des technologies, des risques résiduels de ré-identification
peuvent toujours survenir. Le G29 affirme à ce titre qu’aucune technique n’est, en soi,
infaillible.
Une technique permet rarement à elle seule d’anonymiser totalement des données ; il
convient de combiner plusieurs techniques (au moins deux).
 L’individualisation : est-il toujours possible d’isoler un individu ?
 La corrélation : est-il possible de relier entre eux des ensembles de données
distincts concernant un même individu ?
 L’inférence : peut-on déduire de l’information sur un individu ?
Comment s’assurer de l’efficacité de la solution d’anonymisation mise en place ?
Cette fiche présente de façon simple et synthétique une réalité juridique complexe.
Elle ne remplace donc pas l’avis d’un professionnel du droit, ni n’engage la responsabilité de ses auteurs.
Propriété de SEA-Avocats. 2/2
2

Contenu connexe

Similaire à Données anonymisées, données pseudonymisées de quoi s’agit il

Données personnelles : enjeux, menaces et nouvelle donne
Données personnelles : enjeux, menaces et nouvelle donneDonnées personnelles : enjeux, menaces et nouvelle donne
Données personnelles : enjeux, menaces et nouvelle donneGroupe Serda
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017omsrp
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 

Similaire à Données anonymisées, données pseudonymisées de quoi s’agit il (20)

Données personnelles : enjeux, menaces et nouvelle donne
Données personnelles : enjeux, menaces et nouvelle donneDonnées personnelles : enjeux, menaces et nouvelle donne
Données personnelles : enjeux, menaces et nouvelle donne
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
Implémentation pratique du gdpr
Implémentation pratique du gdprImplémentation pratique du gdpr
Implémentation pratique du gdpr
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Gdpr
Gdpr Gdpr
Gdpr
 
Rgpd v4 version 30 minutes
Rgpd v4 version 30 minutesRgpd v4 version 30 minutes
Rgpd v4 version 30 minutes
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Le RGPD
Le RGPD Le RGPD
Le RGPD
 

Plus de Market iT

LOI n o 2018-493 du 20 juin 2018 relative à la protection des données ...
LOI n o  2018-493  du 20 juin 2018   relative  à la protection  des données  ...LOI n o  2018-493  du 20 juin 2018   relative  à la protection  des données  ...
LOI n o 2018-493 du 20 juin 2018 relative à la protection des données ...Market iT
 
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...Market iT
 
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...Market iT
 
Loi sapin II
Loi sapin IILoi sapin II
Loi sapin IIMarket iT
 
Guide lanceur d'alerte
Guide lanceur d'alerteGuide lanceur d'alerte
Guide lanceur d'alerteMarket iT
 
TRansparency International : 2018 guide for whistleblowing legislation
TRansparency International : 2018 guide for whistleblowing legislationTRansparency International : 2018 guide for whistleblowing legislation
TRansparency International : 2018 guide for whistleblowing legislationMarket iT
 
SAPIN 2 : Decret lanceur d'alerte 19-04-2017
SAPIN 2 : Decret lanceur d'alerte 19-04-2017SAPIN 2 : Decret lanceur d'alerte 19-04-2017
SAPIN 2 : Decret lanceur d'alerte 19-04-2017Market iT
 
Transparency International : Guide lanceur d'alerte
Transparency International : Guide lanceur d'alerteTransparency International : Guide lanceur d'alerte
Transparency International : Guide lanceur d'alerteMarket iT
 
Espace annonceurs PharmaCompliance.info tarifs_on_line
Espace annonceurs PharmaCompliance.info tarifs_on_lineEspace annonceurs PharmaCompliance.info tarifs_on_line
Espace annonceurs PharmaCompliance.info tarifs_on_lineMarket iT
 
Guidelines on consent under GDPR
Guidelines on consent under GDPRGuidelines on consent under GDPR
Guidelines on consent under GDPRMarket iT
 
MedTech europe code of ethical business practice
MedTech europe code of ethical business practiceMedTech europe code of ethical business practice
MedTech europe code of ethical business practiceMarket iT
 
Un logiciel peut il constituer un dispositif médical
Un logiciel peut il constituer un dispositif médicalUn logiciel peut il constituer un dispositif médical
Un logiciel peut il constituer un dispositif médicalMarket iT
 
Le canard enchainé 2017.11.08 - des labos soignant l'éthique
Le canard enchainé   2017.11.08 - des labos soignant l'éthiqueLe canard enchainé   2017.11.08 - des labos soignant l'éthique
Le canard enchainé 2017.11.08 - des labos soignant l'éthiqueMarket iT
 
analyse d’impact relative à la protection des données (DPIA)
analyse d’impact relative à la protection des données (DPIA)analyse d’impact relative à la protection des données (DPIA)
analyse d’impact relative à la protection des données (DPIA)Market iT
 
Mission « flash » sur le Levothyrox
Mission « flash » sur le Levothyrox Mission « flash » sur le Levothyrox
Mission « flash » sur le Levothyrox Market iT
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Cybersécurité des dispositifs médicaux
Cybersécurité des dispositifs médicauxCybersécurité des dispositifs médicaux
Cybersécurité des dispositifs médicauxMarket iT
 
HAS Rapport annuel deontologue_2016
HAS Rapport annuel deontologue_2016HAS Rapport annuel deontologue_2016
HAS Rapport annuel deontologue_2016Market iT
 
Corporate reputation of pharma in 2016
Corporate reputation of pharma in 2016Corporate reputation of pharma in 2016
Corporate reputation of pharma in 2016Market iT
 
Codeem rapport d'activité 2016
Codeem rapport d'activité 2016Codeem rapport d'activité 2016
Codeem rapport d'activité 2016Market iT
 

Plus de Market iT (20)

LOI n o 2018-493 du 20 juin 2018 relative à la protection des données ...
LOI n o  2018-493  du 20 juin 2018   relative  à la protection  des données  ...LOI n o  2018-493  du 20 juin 2018   relative  à la protection  des données  ...
LOI n o 2018-493 du 20 juin 2018 relative à la protection des données ...
 
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...
Guide cnom-cnil : RGPD : le Conseil National de l’Ordre des Médecins et la CN...
 
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...
Rapport du Sénat sur les MÉDICAMENTS INNOVANTS : CONSOLIDER LE MODÈLE FRANÇAI...
 
Loi sapin II
Loi sapin IILoi sapin II
Loi sapin II
 
Guide lanceur d'alerte
Guide lanceur d'alerteGuide lanceur d'alerte
Guide lanceur d'alerte
 
TRansparency International : 2018 guide for whistleblowing legislation
TRansparency International : 2018 guide for whistleblowing legislationTRansparency International : 2018 guide for whistleblowing legislation
TRansparency International : 2018 guide for whistleblowing legislation
 
SAPIN 2 : Decret lanceur d'alerte 19-04-2017
SAPIN 2 : Decret lanceur d'alerte 19-04-2017SAPIN 2 : Decret lanceur d'alerte 19-04-2017
SAPIN 2 : Decret lanceur d'alerte 19-04-2017
 
Transparency International : Guide lanceur d'alerte
Transparency International : Guide lanceur d'alerteTransparency International : Guide lanceur d'alerte
Transparency International : Guide lanceur d'alerte
 
Espace annonceurs PharmaCompliance.info tarifs_on_line
Espace annonceurs PharmaCompliance.info tarifs_on_lineEspace annonceurs PharmaCompliance.info tarifs_on_line
Espace annonceurs PharmaCompliance.info tarifs_on_line
 
Guidelines on consent under GDPR
Guidelines on consent under GDPRGuidelines on consent under GDPR
Guidelines on consent under GDPR
 
MedTech europe code of ethical business practice
MedTech europe code of ethical business practiceMedTech europe code of ethical business practice
MedTech europe code of ethical business practice
 
Un logiciel peut il constituer un dispositif médical
Un logiciel peut il constituer un dispositif médicalUn logiciel peut il constituer un dispositif médical
Un logiciel peut il constituer un dispositif médical
 
Le canard enchainé 2017.11.08 - des labos soignant l'éthique
Le canard enchainé   2017.11.08 - des labos soignant l'éthiqueLe canard enchainé   2017.11.08 - des labos soignant l'éthique
Le canard enchainé 2017.11.08 - des labos soignant l'éthique
 
analyse d’impact relative à la protection des données (DPIA)
analyse d’impact relative à la protection des données (DPIA)analyse d’impact relative à la protection des données (DPIA)
analyse d’impact relative à la protection des données (DPIA)
 
Mission « flash » sur le Levothyrox
Mission « flash » sur le Levothyrox Mission « flash » sur le Levothyrox
Mission « flash » sur le Levothyrox
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Cybersécurité des dispositifs médicaux
Cybersécurité des dispositifs médicauxCybersécurité des dispositifs médicaux
Cybersécurité des dispositifs médicaux
 
HAS Rapport annuel deontologue_2016
HAS Rapport annuel deontologue_2016HAS Rapport annuel deontologue_2016
HAS Rapport annuel deontologue_2016
 
Corporate reputation of pharma in 2016
Corporate reputation of pharma in 2016Corporate reputation of pharma in 2016
Corporate reputation of pharma in 2016
 
Codeem rapport d'activité 2016
Codeem rapport d'activité 2016Codeem rapport d'activité 2016
Codeem rapport d'activité 2016
 

Dernier

MYCOBACTERIES 2019hhhhhhhhhhhhhhhhhhhhh
MYCOBACTERIES  2019hhhhhhhhhhhhhhhhhhhhhMYCOBACTERIES  2019hhhhhhhhhhhhhhhhhhhhh
MYCOBACTERIES 2019hhhhhhhhhhhhhhhhhhhhhorthopediedentofacia
 
Souffrance fœtale aigue ou asphyxie périnatale
Souffrance fœtale aigue ou asphyxie périnataleSouffrance fœtale aigue ou asphyxie périnatale
Souffrance fœtale aigue ou asphyxie périnataleabedelazizkaraa
 
CAT devant une Thrombose veineuse superficielle .pptx
CAT devant une Thrombose veineuse superficielle .pptxCAT devant une Thrombose veineuse superficielle .pptx
CAT devant une Thrombose veineuse superficielle .pptxsilinianfel
 
Brevets et innovation contre le cancer -
Brevets et innovation contre le cancer -Brevets et innovation contre le cancer -
Brevets et innovation contre le cancer -benj_2
 
cardiac manifestations in auto-immune diseases by Dr Silini.pptx
cardiac manifestations in auto-immune diseases by Dr Silini.pptxcardiac manifestations in auto-immune diseases by Dr Silini.pptx
cardiac manifestations in auto-immune diseases by Dr Silini.pptxsilinianfel
 
PRESERVATIFS MASCULIN ET FEMININ ok.pptx
PRESERVATIFS MASCULIN ET FEMININ ok.pptxPRESERVATIFS MASCULIN ET FEMININ ok.pptx
PRESERVATIFS MASCULIN ET FEMININ ok.pptxOuedraogoSoumaila3
 
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdfSargata SIN
 

Dernier (7)

MYCOBACTERIES 2019hhhhhhhhhhhhhhhhhhhhh
MYCOBACTERIES  2019hhhhhhhhhhhhhhhhhhhhhMYCOBACTERIES  2019hhhhhhhhhhhhhhhhhhhhh
MYCOBACTERIES 2019hhhhhhhhhhhhhhhhhhhhh
 
Souffrance fœtale aigue ou asphyxie périnatale
Souffrance fœtale aigue ou asphyxie périnataleSouffrance fœtale aigue ou asphyxie périnatale
Souffrance fœtale aigue ou asphyxie périnatale
 
CAT devant une Thrombose veineuse superficielle .pptx
CAT devant une Thrombose veineuse superficielle .pptxCAT devant une Thrombose veineuse superficielle .pptx
CAT devant une Thrombose veineuse superficielle .pptx
 
Brevets et innovation contre le cancer -
Brevets et innovation contre le cancer -Brevets et innovation contre le cancer -
Brevets et innovation contre le cancer -
 
cardiac manifestations in auto-immune diseases by Dr Silini.pptx
cardiac manifestations in auto-immune diseases by Dr Silini.pptxcardiac manifestations in auto-immune diseases by Dr Silini.pptx
cardiac manifestations in auto-immune diseases by Dr Silini.pptx
 
PRESERVATIFS MASCULIN ET FEMININ ok.pptx
PRESERVATIFS MASCULIN ET FEMININ ok.pptxPRESERVATIFS MASCULIN ET FEMININ ok.pptx
PRESERVATIFS MASCULIN ET FEMININ ok.pptx
 
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf
23. ACTUALITE DE L’ETUDE DU TETANOS CHEZ L’ADULTE, .pdf
 

Données anonymisées, données pseudonymisées de quoi s’agit il

  • 1. Les données sont à caractère personnel dès lors qu’elles concernent des personnes physiques, identifiées directement (nom, prénom) ou indirectement (numéro de sécurité sociale, identifiant national de santé, numéro de téléphone, empreinte digitale, etc.). On distingue :  l’anonymisation irréversible : consiste à supprimer tout caractère identifiant aux données personnelles. Toutes les informations directement et indirectement identifiantes sont supprimées de façon à rendre impossible toute ré identification des personnes.  l’anonymisation réversible, ou « pseudonymisation » : consiste à remplacer un identifiant par un pseudonyme. Ceci permet la levée de l’anonymat ou l’étude de corrélations en cas de besoin. Les données pseudonymisées ne sont pas considérées comme anonymes. Pourquoi faut-il anonymiser les données personnelles ? Dès qu'une entreprise traite des données personnelles, des règles de confidentialité et de sécurité très contraignantes sont imposées par la loi Informatique et libertés, notamment afin d’empêcher que des tiers non autorisés accèdent aux données personnelles. Ces règles sont d’autant plus contraignantes lorsqu’il s’agit de données de santé, qualifiées de sensibles par la loi IFL.  Les techniques d’anonymisation peuvent répondre à ces règles de sécurité, et apporter des garanties en matière de respect de la vie privée des personnes  Une anonymisation irréversible des données personnelles permet de sortir du périmètre de la loi Informatique Fichiers et Libertés Données anonymisées, données pseudonymisées : de quoi s’agit-il ? Les avantages offerts par l’ouverture des données sont multiples (ex : open data, statistiques) à condition que soit respecté le droit à la protection de ses données personnelles et à la vie privée. L’objectif de l’anonymisation : protéger la vie privée tout en rendant les données accessibles aux activités qui peuvent en nécessiter, telles que la recherche en matière de santé publique. Les solutions d’anonymisation sont donc aujourd’hui essentielles pour de nombreuses entreprises qui souhaitent valoriser leurs informations. Le phénomène des « données massives » (quantité exponentielle des volumes de données personnelles numériques collectées et traitées) met en risque la sécurité des données personnelles.
  • 2. En amont, les données personnelles doivent avoir été collectées et traitées dans le respect de la législation applicable. Trois critères ont été établis par le G29 (Groupe regroupant les autorités de protection des données européennes) pour déterminer si une solution d’anonymisation est efficace et répond aux contraintes légales : Quels sont les procédés pour anonymiser les données? Plusieurs techniques d’anonymisation peuvent être envisagées, avec des degrés de fiabilité variables. Il faut tenir compte du facteur de risque et évaluer la gravité et la probabilité de ce risque pour apprécier la validité d’une technique d’anonymisation (risque = probabilité x impact). En synthèse, les techniques proposées sont les suivantes :  Randomisation : techniques qui altèrent la véracité des données dans le but de supprimer le lien fort entre les données et la personne (ex. : Confidentialité différentielle, Permutation)  Généralisation : technique qui consiste à généraliser ou diluer les données personnelles de façon à ce qu’elles perdent en précision et qu’elles ne soient plus spécifiques à une personne mais communes à un ensemble (ex. : Agrégation et k-anonymat ; l-diversité/t-proximité) Un ensemble de données pour lequel au moins un des trois critères n’est pas respecté ne pourra être considéré comme définitivement anonyme qu’à la suite d’une analyse détaillée des risques de ré-identification Tout responsable de traitement doit effectuer une veille régulière de ses solutions d’anonymisation pour préserver dans le temps le caractère anonyme des données. Compte tenu de l’évolution des technologies, des risques résiduels de ré-identification peuvent toujours survenir. Le G29 affirme à ce titre qu’aucune technique n’est, en soi, infaillible. Une technique permet rarement à elle seule d’anonymiser totalement des données ; il convient de combiner plusieurs techniques (au moins deux).  L’individualisation : est-il toujours possible d’isoler un individu ?  La corrélation : est-il possible de relier entre eux des ensembles de données distincts concernant un même individu ?  L’inférence : peut-on déduire de l’information sur un individu ? Comment s’assurer de l’efficacité de la solution d’anonymisation mise en place ? Cette fiche présente de façon simple et synthétique une réalité juridique complexe. Elle ne remplace donc pas l’avis d’un professionnel du droit, ni n’engage la responsabilité de ses auteurs. Propriété de SEA-Avocats. 2/2 2