Révolution de la data

Comment anonymiser les données pour alléger les contraintes

|
Twitter Facebook Linkedin Google + Email Imprimer

DossierBIG DATA L’anonymisation des données personnelles permet aux entreprises de pouvoir les tester et les exploiter en s’affranchissant du Règlement général sur la protection des données. Sa mise en œuvre exige de la rigueur.

Google Datacenter
Google Datacenter© Google

L'anonymisation a tout d’une solution miracle pour s’affranchir des contraintes du Règlement général sur la protection des données (RGPD). Cette technique permet de transformer les données personnelles pour qu’elles ne se réfèrent plus à une personne réelle. Par définition, ce processus doit être irréversible. « C’est un aller sans retour. Une fois la donnée anonymisée, il est impossible de remonter à la personne », tranche Hakim Loumi, spécialiste des bases de données pour l’éditeur américain Oracle, qui promeut la technologie auprès des entreprises. Celles-ci y voient un moyen de se conformer au RGPD sans pour autant avoir à prendre toutes les précautions qu’il impose. Tout en continuant à traiter les données de leurs clients afin de développer de nouveaux services et de nouvelles applications, ou simplement de valoriser leurs informations. Dans son article 26, le règlement européen ne dit pas autre chose : « Il n’y a dès lors pas lieu d’appliquer les principes relatifs à la protection des données aux informations anonymes, à savoir les informations ne concernant pas une personne physique identifiée ou identifiable, ni aux données à caractère personnel rendues anonymes de telle manière que la personne concernée ne soit pas ou plus identifiable. »

Il existe différentes techniques d’anonymisation fondées sur des principes plus ou moins complexes. Certaines s’appuient sur l’appauvrissement des données, d’autres sur l’effacement pur et simple d’une information, d’aucunes sur un traitement par un algorithme (hachage). Les entreprises devront évaluer leur solution en examinant trois critères clés : l’individualisation (est-il toujours possible d’isoler un individu ?), la corrélation (est-il possible de relier entre eux des ensembles de données distincts concernant un même individu ?) et l’inférence (peut-on déduire de l’information sur un individu ?).

Selon la Commission nationale de l’informatique et des libertés (Cnil), un ensemble de données pour lequel au moins l’un de ces trois critères n’est pas respecté ne pourra être considéré comme anonyme qu’à la suite d’une analyse détaillée des risques de ré-identification. Si les principes de l’anonymisation apparaissent simples, sa mise en œuvre exige de la rigueur. « Attention, une anonymisation parfaite est en soi parfois extrêmement difficile à mettre en œuvre », prévient l’Association pour le management des risques et des assurances de l’entreprise (Amrae). Selon elle, l’anonymisation efficace des données est un véritable défi du fait de la difficulté d’obtenir l’assurance, voire la preuve formelle, qu’aucune technique de ré-identification ne permet d’en dégrader l’effet.

Par ailleurs, ce traitement doit être mené intelligemment afin de s’assurer que la donnée anonymisée reste utile malgré la perte d’information irréversible subie. « L’opération doit se faire en conservant l’exploitabilité des données », souligne-t-on chez l’éditeur français Arcad Software, qui commercialise la solution Dot Anonymizer. Si la donnée a été masquée ou modifiée en partie, elle doit toujours être cohérente dans sa structure avec la donnée d’origine pour être exploitée par un testeur ou un développeur d’applications. Pour privilégier l’exploitabilité des données, la pseudonymisation est une autre solution. Elle consiste à remplacer l’identifiant des données par un pseudonyme, un fichier séparé conservant les couples identifiant-pseudonyme. L’intérêt est celui d’un chiffrement faible. En cas de perte ou de vol, les données ne sont pas exploitables par un tiers. En revanche, en l’absence d’anonymisation irréversible, la donnée pseudony­misée reste soumise au RGPD. « Cela permet de traiter des données dont l’exigence de confidentialité est plus faible, tout en leur garantissant un bon niveau de protection », estime Benoît Grunemwald, le directeur des opérations d’Eset France, un éditeur de solutions de cybersécurité.

Testez LeMoniteur.fr en mode abonné. Gratuit et sans engagement pendant 15 jours.

Toutes les actus de la consommation et de la distribution

je m’inscris à la newsletter

 
Suivre LSA Suivre LSA sur facebook Suivre LSA sur Linked In Suivre LSA sur twitter RSS LSA