Qu'est-ce que la pseudonymisation ?

La pseudonymisation remplace les informations personnelles par des pseudonymes afin de rendre les ensembles de données plus privés. Les données pseudonymes ne peuvent pas être associées à une personne identifiable, à moins qu'elles ne soient combinées à un ensemble distinct d'informations.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir la pseudonymisation
  • Expliquer comment fonctionne la pseudonymisation
  • Décrivez pourquoi la pseudonymisation n'est pas requise par le GDPR.
  • Contraste entre pseudonymisation et anonymisation

Copier le lien de l'article

Qu'est-ce que la pseudonymisation ?

La pseudonymisation est le processus qui consiste à supprimer les identifiants personnels des données et à remplacer ces identifiants par des valeurs de remplacement. Elle est parfois utilisée pour protéger la vie privée ou améliorer la sécurité des données. En combinaison avec d'autres mesures importantes de protection de la vie privée, telles que le cryptage , la pseudonymisation peut contribuer à préserver la vie privée des utilisateurs.

En général, un pseudonyme "" est un faux nom utilisé pour dissimuler son identité. Par exemple, de nombreux auteurs de livres utilisent un pseudonyme ou un nom de plume "." La pseudonymisation des données s'apparente à ce concept, mais les valeurs du pseudonyme ne sont généralement pas utilisées publiquement. Il est également important de noter que toute information personnelle, et pas seulement le nom d'une personne, peut être pseudonymisée.

Comment fonctionne la pseudonymisation ?

Imaginez qu'Alice crée un compte sur un service de streaming . Dans le cadre du processus d'inscription, le service de streaming enregistre son nom dans sa base de données. Cependant, le service ne l'enregistre pas dans sa base de données d'enregistrements personnels (appelons-la Base de données 1) sous le nom de "Alice," mais utilise la pseudonymisation pour changer "Alice" en "Personne 17332."

Base de données 1 :

Nom Type de compte
Personne 17332 Adhésion complète
Personne 12348 version d’essai
Personne 74738 adhésion VIP
Personne 78383 Adhésion complète

Une liste de noms et leur pseudonyme correspondant sont conservés dans une base de données distincte (appelons-la Base de données 2). Une personne qui n'aurait accès qu'à la base de données 1 serait en mesure de visualiser les données pseudonymes, mais ne pourrait pas les associer à une personne spécifique, telle qu'Alice. Pour ce faire, elle devrait également avoir accès à la base de données 2, la liste des noms et des pseudonymes.

Base de données 2 :

Nom Pseudonyme
Alice Personne 17332
Bob Personne 12348
Carlos Personne 74738
David Personne 78383

Imaginons maintenant que Chuck, un employé malhonnête du service de streaming, vole la base de données 1. Il analyse les données, mais ne peut vérifier l'identité d'aucun utilisateur, car la liste des pseudonymes est stockée séparément. Il ne peut pas faire grand-chose avec les données volées à moins de voler également la base de données 2.

De cette façon, la pseudonymisation permet de protéger la vie privée et de renforcer la sécurité. Cependant, l'identification d'une personne reste possible de plusieurs manières. Si les données d'identification ne sont pas stockées séparément, les individus peuvent être identifiés - par exemple, si Chuck vole également la base de données 2, il peut facilement identifier Alice par son nom. En outre, il est souvent possible d'identifier des personnes dans des données pseudonymisées en combinant les données avec d'autres sources de données externes (imaginez qu'Alice ait posté sur les médias sociaux qu'elle avait un abonnement complet au service de streaming).

Le pseudonymat doit donc être associé à d'autres processus et technologies afin de préserver la confidentialité des données. Par exemple : imaginez que le service de streaming utilise le cryptage pour protéger les bases de données 1 et 2, et pas seulement la pseudonymisation. Si Chuck vole les deux bases de données, tout ce qu'il peut voir, c'est :

Base de données 1 :

Nom Type de compte
P0kOFAw20PHbOnT7oXXvlm4
lfOkGbahX+1XCv1VECrE=
nm+nauwi7eePi7ZKJH0sIeV
LbxBJgixIdL1sOXvsUnw=
88X5ceFkvcYjG+WxROkAT6X
Lh8wuqc3NctBP7mkIAYM=
w+1iufZv3OrLPb7sESpeNIu
5kzX4IVaNYz7DhpSeFKo=
Zh3MZza5QM0Q+BtNGBx7eel
MafyehzZBv5I2zdodp8E=
CGDoLDA7X/poEyTI+UWa8mu
C9bjmbMfAmwhrNZbjUbc=
WbAJpSq+GRuaVK5Qogdfa2t
WYQq2Ge2GiS1zJsmUOG8=
nm+nauwi7eePi7ZKJH0sIeV
LbxBJgixIdL1sOXvsUnw=

Base de données 2 :

Nom Pseudonyme
lenaV3sVToJ8FdDHNwLIMed
0AN5I+P7KSrN3nKj8WN8=
P0kOFAw20PHbOnT7oXXvlm4
lfOkGbahX+1XCv1VECrE=
srS9OH6GK4qa33jgZx+24ZJ
ghF1BZE9Agc825l1c0lA=
88X5ceFkvcYjG+WxROkAT6X
Lh8wuqc3NctBP7mkIAYM=
ddbqSa7o561pBZzFHebo2LZ
vKrgWCKj7XM1n10/waw8=
Zh3MZza5QM0Q+BtNGBx7eel
MafyehzZBv5I2zdodp8E=
TKtTr4dDNRd+yb6f4DzUlrg
hC10OgUXlkR0X8wzkzJw=
WbAJpSq+GRuaVK5Qogdfa2t
WYQq2Ge2GiS1zJsmUOG8=

C'est pourquoi le cryptage offre des protections plus solides contre les fouineurs comme Chuck. Pour en savoir plus sur la vie privée et le cryptage.

La pseudonymisation est-elle requise par le GDPR ?

Le règlement général sur la protection des données (GDPR) mentionne la pseudonymisation comme une méthode pouvant être utilisée pour protéger les données personnelles, mais il n'exige pas son utilisation. La pseudonymisation ne garantit pas que la vie privée sera préservée, ni qu'une organisation évitera de violer le GDPR.

En fait, le GDPR considère toujours les données pseudonymes comme des données personnelles car elles peuvent être associées à une personne en ajoutant des informations supplémentaires. (Dans l'exemple ci-dessus, on pourrait identifier le niveau d'adhésion d'Alice à la base de données 1 en ajoutant les informations de la base de données 2). Le GDPR stipule que :

"Les données à caractère personnel ayant fait l'objet d'une pseudonymisation, qui pourraient être attribuées à une personne physique par l'utilisation d'informations supplémentaires, doivent être considérées comme des informations sur une personne physique identifiable."

Ainsi, si la pseudonymisation peut être utile pour protéger les données, elle ne suffit pas à elle seule à préserver la vie privée ou à assurer la conformité au GDPR.

Quelle est la différence entre la pseudonymisation et l'anonymisation ?

L'anonymisation rend les données complètement anonymes. Les informations permettant d'identifier une personne sont entièrement supprimées et, contrairement à la pseudonymisation, le processus ne peut idéalement pas être inversé. Si les données de l'exemple ci-dessus étaient rendues anonymes, toutes les informations permettant d'identifier Alice, comme son nom, seraient supprimées de la base de données au lieu d'être simplement remplacées par un pseudonyme :

Nom Type de compte
******** Adhésion complète
******** version d’essai
******** adhésion VIP
******** Adhésion complète

L'anonymisation des données contribue au respect de la vie privée, mais n'est pas toujours pratique ou possible. S'il était impossible pour le service de streaming de l'exemple d'associer des comptes à des personnes spécifiques, il ne serait pas en mesure de fournir son service du tout.

Cependant, il existe des cas où l'anonymisation est préférable. Par exemple, les chercheurs médicaux utilisent parfois des données de santé agrégées qui ont été rendues anonymes afin de préserver la vie privée. En outre, les données anonymes peuvent toujours fournir des informations précieuses - certains services d'analyse du Web, par exemple, rendent leurs données anonymes.

Mais même les données anonymes peuvent ne pas protéger totalement la vie privée des utilisateurs. En combinant des données anonymes avec d'autres ensembles de données, en examinant le contexte des données ou en utilisant plusieurs autres méthodes, il est parfois possible d'associer des données anonymes à une personne spécifique. Même les données personnelles anonymes doivent être protégées par le cryptage, le contrôle d'accès et d'autres mesures de protection contre les violations de la vie privée.