Présentation
RÉSUMÉ
La protection des données personnelles est devenue un aspect crucial de la gestion et de la sécurité des systèmes d'information. Il est désormais nécessaire pour les décideurs comme pour les ingénieurs d'être familiarisés avec la réglementation et les bonnes pratiques en la matière, afin que les outils informatiques ne deviennent pas un risque pour la vie privée des personnes ni pour la sécurité juridique de l'organisation. Cet article détaille le lien entre droit à la vie privée et protection des données personnelles, il présente le cadre juridique applicable et son évolution au niveau européen. Les problématiques et outils liés au droit à l'oubli et à l'effacement sont ensuite détaillés, ainsi qu'un aperçu des principales techniques d'anonymisation et de leurs limitations.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Guillaume PIOLLE : Enseignant-chercheur en informatique - CentraleSupélec/Inria, équipe CIDRE - Rennes, France
INTRODUCTION
La protection des données personnelles est parfois considérée comme une contrainte pour une organisation, mais également comme le domaine réservé d'un membre bien identifié des services juridiques ou de la direction des systèmes d'information, chargé de s'assurer que les bons formulaires de déclaration sont envoyés et que les mentions obligatoires apparaissent là où elles sont attendues. Néanmoins, les règles et les contraintes administratives, qui peuvent apparaître pénibles pour les personnes chargées de concevoir ou d'exploiter les systèmes, ne sont qu'une portion particulièrement visible d'un ensemble de réglementations instauré et maintenu pour éviter que des individus (salariés, clients, partenaires, utilisateurs, prospects...) soient atteints dans leur vie privée.
Une « brèche de vie privée » est un risque juridique et opérationnel réel pour une organisation, que cette organisation soit une entreprise, une association, une administration... Elle prend généralement sa source dans une défaillance de la confidentialité d'informations personnelles et peut prendre la forme d'une divulgation incontrôlée, d'une usurpation d'identité, d'une intrusion ou ingérence indésirable dans la sphère privée, ou de diverses formes de discrimination et de harcèlement. Si des personnes subissent de telles atteintes par le fait d'une organisation, les conséquences pour elles peuvent être bénignes mais également catastrophiques, allant d'un impact plus ou moins grave sur leurs relations sociales, à des pertes financières, ou même à des risques de poursuites pénales. Les conséquences pour l'organisation en question peuvent affecter sa réputation ou son positionnement sur le marché. De plus, sa responsabilité juridique peut être retenue au civil comme au pénal.
Pour ces raisons, les risques pesant sur les données personnelles manipulées par l'organisation sont de plus en plus intégrés au périmètre opérationnel du responsable de la sécurité des systèmes d'information et pris au sérieux, au même titre que la protection du patrimoine informationnel de l'entreprise (dont les données personnelles sont souvent une composante essentielle). Afin que cette protection soit assurée efficacement, il est essentiel que tous les membres de l'organisation, et en particulier les personnes interagissant avec les systèmes de traitement automatisés de données, aient une réelle conscience de la nature des risques, de leur responsabilité dans le traitement des données et des motivations et principes qui sous-tendent les règles et contraintes.
Cet article vise à proposer une vision concrète et pragmatique de ce cadre réglementaire. Il ne s'agit pas ici d'un ouvrage de droit, mais de la vision d'un ingénieur et d'un informaticien sur un cadre juridique trop souvent fantasmé, perçu comme plus ou moins contraignant qu'il ne l'est et parfois critiqué, à tort ou à raison, comme échouant à atteindre son objectif de protection des personnes. Une première partie propose un aperçu des concepts et des textes applicables en matière de protection de la vie privée et des données personnelles. Le cadre réglementaire actuellement applicable en France est ensuite détaillé, avant une présentation des évolutions imminentes à l'échelle européenne. Un éclairage particulier sera enfin apporté sur le droit à l'oubli, ainsi que sur les problématiques liées à l'anonymisation et à la réidentification.
L'ensemble des textes réglementaires et normatifs cités sont présentés en partie documentation de l'article.
MOTS-CLÉS
réglementation Vie privée protection des données personnelles informatique systèmes d'information RGPD
VERSIONS
- Version courante de sept. 2018 par Guillaume PIOLLE
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Protection des données personnelles dans le système d'information > Anonymisation et réidentification
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Anonymisation et réidentification
Lorsque, pour une raison ou pour une autre, il n'est plus possible de conserver des données personnelles sous leur forme originale, l'anonymisation est souvent vue comme une alternative intéressante. Néanmoins, une anonymisation efficace dans tous les cas de figure est impossible et il est indispensable d'être conscient des problématiques liées à l'anonymisation, nécessairement imparfaite, et à la possible réidentification des personnes.
5.1 Anonymat, pseudonymat et bases de données anonymes
Les Critères Communs de l'ISO/IEC [H 5 825] pour l'évaluation de la sécurité des systèmes d'information proposent des définitions normatives pour les notions d'anonymat et de pseudonymat pour les utilisateurs d'un système. L'anonymat permet à un utilisateur d'exploiter une ressource ou un service sans révéler son identité. Plus spécifiquement, les autres utilisateurs ou entités sont incapables de déterminer l'identité de l'utilisateur se livrant à l'activité donnée. Par construction, l'anonymat au sens strict garantit l'impunité des utilisateurs dans un système donné. Le pseudonymat, de son côté, permet à un utilisateur d'exploiter une ressource ou un service sans révéler son identité, tout en continuant à répondre de ses actions. En d'autres termes, le pseudonymat consiste à être anonyme, en première approximation, mais avec la possibilité d'être tenu pour personnellement responsable en cas de violation d'une politique de sécurité. L'utilisation d'un pseudonyme pouvant être tracé par une autorité de contrôle est la mise en œuvre la plus évidente de cette propriété, mais il est abusif de considérer que le pseudonymat tel que défini par l'ISO/IEC revient simplement ou nécessairement à l'utilisation de pseudonymes.
Ces propriétés techniques, conjointement avec les notions de non-chaînabilité (incapacité d'un observateur à déterminer que deux activités sont réalisées par le même utilisateur) et de non-observabilité (incapacité d'un observateur à déterminer qu'une activité est en cours) sont des objectifs à envisager lors de la conception de systèmes informatiques (l'anonymat stricto sensu et le pseudonymat...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Anonymisation et réidentification
BIBLIOGRAPHIE
-
(1) - WARREN (S.D.), BRANDEIS (L.D.) - The right to privacy. - Harvard Law Review, 4, p. 193-195 (1890).
-
(2) - Commission Nationale de l'Informatique et des Libertés - Guide du droit d'accès. - (2010-2015). http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_Droit_d_acces.pdf
-
(3) - DE HERT (P.), KLOZA (D.), WRIGHT (D.), WADHWA (K.), HOSEIN (G.), DAVIES (S.) - Recommendations for a privacy impact assessment framework for the European Union. - PIAF deliverable D3, nov. 2012.
-
(4) - DECHENAUD (D.) et al - Le droit à l'oubli. - Page consultée le 30 avril 2015 (2011-2014). http://www.gip-recherche-justice.fr/?publication=le-droit-a-loubli
-
(5) - BOIZARD (M.) et al - Le droit à l'oubli. - Page consultée le 30 avril 2015 (2011-2014). http://www.gip-recherche-justice.fr/?publication=le-droit-loubli-2
-
(6)...
DANS NOS BASES DOCUMENTAIRES
Agence nationale de la sécurité des systèmes d'information http://www. ssi.gouv.fr/ (page consultée le 30 avril 2015)
Commission Nationale de l'Informatique et des Libertés http://www.cnil.fr/ (page consultée le 30 avril 2015)
Information and Privacy Commissioner/Ontario. Privacy by Design https:// www.privacybydesign.ca/ (page consultée le 30 avril 2015)
PIAw@tch. PIA guidance material http://www.piawatch.eu/piaguidance-material (page consultée le 30 avril 2015)
Privacy Impact Assessment Framework. PIAF http://www.piafproject. eu/ (page consultée le 30 avril 2015)
HAUT DE PAGE
Agence nationale de la sécurité des systèmes d'information - 2010-2014 - Le Référentiel général de sécurité (RGS) http://www.ssi.gouv. fr/administration/ reglementation/administration- electronique/le-referentiel-general- de-securite-rgs/ - -
European Parliament Policy Department C - 2012 - Citizens′ rights and constitutional affairs. Fighting cyber crime and protecting privacy in the cloud. European Parliament - -
ISO 15408-2 -...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive