Comment rendre les données anonymes ? 

Anonymité des données

Cet article décrit les façons de conserver les données ou les techniques utilisées pour les anonymiser ou les pseudonymiser de façon plus efficiente.

Anonymité des données : les moyens de conserver les données dans la durée légale de conservation

Durant cette période, les données peuvent être inscrites sur des documents papier ou se trouver sur une base active. Il n’existe pas de modalités de conservation spécifiques, sauf des mesures de sécurité élémentaires, pouvant garantir l’intégrité, la confidentialité et la disponibilité des données, ainsi que le fait qu’elles doivent être conservées, de façon à permettre l’identification de la personne. Sinon, vous pouvez recourir à un logiciel de protection des données pour vous aider.

Bien que les services opérationnels d’une entreprise disposent des données conservées dans les bases actives, seules les personnes qui ont besoin de les consulter, peuvent y accéder. Ainsi, avant la fin de la durée de conservation légale, le responsable de traitement peut conserver les données comme il le souhaite, du moment qu’il en assure la sécurité. Il peut, par exemple, se servir d’un logiciel dpo pour ce faire.

Les modalités de conservation des données après la durée légale

Quand la date légale est échue, d’autres modalités s’ajoutent.

En cas d’archivage intermédiaire

Le responsable de traitement peut :

  • Stocker les données sur une base dédiée, autre que la base active. Seules les personnes qui en ont l’intérêt, comme le service juridique, doivent pouvoir y accéder.
  • Stocker les données dans la base active. Dans ce cas, il convient de prendre des mesures pour distinguer les données actives des données archivées. De même, il est plus important de s’assurer que seules les personnes ayant un intérêt particulier, puissent accéder aux données, étant donné que les opérationnels peuvent aussi consulter cette base.
  • Pour les archives définitives, les données doivent être contenues sur un support physique, qui est à la fois indépendant, ponctuel, qui n’autorise qu’un accès, qui ne peut être accédé par les systèmes de production et qui n’est pas motivé auprès d’un service spécifique autorisé à les consulter. Les données archivées doivent ainsi être distinguées des données courantes et être inaccessibles, sauf en passant par un acteur du service public ayant le droit de les gérer.

En cas d’archivage de documents papier

Le principe reste le même, c’est-à-dire qu’il faut séparer les données archivées des données couramment utilisées au quotidien.

Attention !

Si plusieurs services peuvent accéder à plusieurs types de données archivées, les accès doivent être gérés.

Les différents moyens utilisés pour anonymiser et pseudonymiser les données

La CNIL et la G29 ont énoncé des techniques de pseudonymisation et d’anonymisation avec les détails des risques de ré-identification liés à chacune d’elles.

Les familles de procédés d’anonymisation

On peut citer :

La randomisation 

Elle vise à changer l’authenticité des données pour rompre le lien entre la personne concernée et les données. Elle comporte différentes techniques :

  • Ajouter du bruit pour changer les attributs et réduire la précision des données, tout en gardant leur distribution générale. Elle est prisée quand les conséquences des données sur les personnes concernées sont potentiellement négatives.
  • La technique de permutation utilisée pour fusionner les attributs relatifs aux personnes, de façon à ce qu’ils soient indûment liés à d’autres personnes. Elle est intéressante quand il faut garder la distribution des attributs dans l’unité des données.

La méthode de généralisation 

Déployer les attributs des personnes physiques concernées, en altérant leur échelle. Elle évite l’individualisation, mais requiert le rajout de quelques mesures pour éviter l’inférence ou la corrélation. On peut citer :

  • Le k-anonymat et l’agrégation qui évitent à une personne de s’isoler en l’intégrant à un groupe d’individus.
  • La l-diversité, qui élargit le procédé du k-anonymat.

Pour les techniques de hachage et le chiffrement, le G29 les assimile à la pseudonymisation. Parmi les procédés, on retrouve :

  • Le procédé de hachage par clé : cette technique consiste à se servir d’une clé secrète, sans laquelle il sera plus complexe de retrouver l’empreinte provenant du hachage des données et de la clé qui y est associée.
  • La technique de chiffrement déterministe : elle consiste à choisir un nombre aléatoire pour chaque attribut de la base de données comme pseudonyme, puis à éradiquer la table de correspondance.

Ainsi, différentes techniques existent pour conserver les données, que ce soit dans les archives ou les bases actives, pour éviter un éventuel contentieux. En outre, après la durée légale de conservation, vous connaissez maintenant les recours pour pouvoir les utiliser à d’autres fins. Il n’est donc pas tant question de conservation proprement dite, mais plutôt d’une logique d’adaptation de la protection des personnes aux besoins des entreprises qui traitent des données personnelles.