Le RGPD invite les entreprises à adopter la pseudonymisation et le chiffrement de leurs données. Cependant, la pseudonymisation est à distinguer de l’anonymisation des données personnelles.

L’anonymisation des données

Le terme d’anonymisation des données, ou masquage, désigne un processus qui consiste à modifier les données personnelles de façon à ce qu’elles ne puissent pas être de nouveau identifiées après leur traitement. Il s’agit d’un processus généralement utilisé quand les données ne se trouvent plus dans un environnement sécurisé mais sont transférés vers des environnements techniques.

Le traitement de données personnelles anonymes n’est plus concerné par le RGPD puisque les données en question ne permettent plus d’identifier une personne. Attention, l’anonymisation de données doit être irréversible : sinon, il ne s’agit plus d’une exception à l’application du RGPD.

L’anonymisation des données est aujourd’hui indispensable pour de nombreuses structures qui cherchent à valoriser les informations qu’elles collectent. Même si ce n’est pas un processus facile. La solution d’anonymisation doit être adaptée à chaque cas. Pour évaluer la bonne solution, il faut prendre en compte trois critères, selon le G29 (le groupe des CNIL européennes) : l’individualisation (il s’agit de savoir s’il est possible d’isoler une personne), la corrélation (s’il est possible de relier des ensembles de données sur une même personne) et l’inférence (s’il est possible de déduire de l’information sur une personne).

La pseudonymisation des données

La pseudonymisation concerne le traitement de données personnelles de sorte qu’elles ne puissent pas permettre d’identifier une personne sans avoir d’informations supplémentaires. Si ces dernières sont conservées séparément et des mesures techniques et organisationnelles qui garantissent la non-attribution des données personnelles à une personne ont été prises.

La pseudonymisation permet d’obtenir une clé d’identification permettant de faire le lien entre les différentes données d’individus. Cette clé est ensuite stockée de façon sécurisée, le contrôle d’accès étant solide.

Prenons un exemple évoqué par la CNIL. Une bonne pseudonymisation peut impliquer la création d’une clé secrète particulièrement longue et difficile à retenir, comme une longue combinaison de caractères choisis aléatoirement par exemple. Ensuite, on peut appliquer une fonction à sens unique sur les données concernées, comme un algorithme de hachage à clé secrète tel HMAC par exemple. Pour réduire encore plus le risque de ré-identification des données, il est conseillé d’aller jusqu’à supprimer la clé secrète.

Si, en revanche, celle-ci doit être conservée, il faut alors mettre en place des mesures pour garantir sa confidentialité et il est recommandé de tracer les accès à la clé secrète. Celle-ci doit absolument être complexe afin de renforcer le processus d’anonymisation des données.

Quel processus choisir ?

Il faut savoir que la pseudonymisation, contrairement à l’anonymisation, ne suppose pas une exception à l’application du RGPD.

Pour choisir entre la pseudonymisation et l’anonymisation, tout dépend de la nature des données collectées ainsi que de leur criticité. Les moyens techniques et humains peuvent également peser dans la balance.

L’un comme l’autre est de toute façon essentiel pour protéger les données de vos utilisateurs et limiter les risques de fuite.