Appelez-nous au Mission RGPD, le logiciel RGPD de référence 04 28 70 91 81

Nos articles suivent nos épisodes d’1min pour tout comprendre. Il s’agit de courtes vidéos à l’occasion desquelles nos juristes experts en protection des données personnelles vous proposent des définitions simples de notions clefs du Règlement général sur la protection des données personnelles (RGPD) et vous donnent des exemples concrets. Suivez-nous sur LinkedIn pour ne manquer aucune actualité ! 

Aujourd’hui nous abordons la notion de profilage. Installez-vous confortablement, on vous explique tout en 5 min ! 

Qu’est-ce que le la pseudonymisation ? 

L’article 4 paragraphe 5 du RGPD définit la pseudonymisation comme étant un « traitement de données à caractère personnel de telle façon que celles-ci ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément et soumises à des mesures techniques et organisationnelles afin de garantir que les données à caractère personnel ne sont pas attribuées à une personne physique identifiée ou identifiable »

Comme l’anonymisation, dont nous avons parlé la semaine dernière, c’est un procédé qui limite les possibilités d’identification de la personne dont les données sont traitées. La pseudonymisation consiste à remplacer une donnée directement identifiante par une donnée non identifiante. Contrairement à l’anonymisation, la pseudonymisation est un processus réversible et les données conservent un caractère personnel. Donc les données pseudonymisées restent soumises au RGPD.  

L’objectif de la pseudonymisation c’est de ne plus pouvoir attribuer une données à une personne sans information supplémentaire. Pour réidentifier la personne, il faut opérer un croisement de données. Cela permet au responsable de traitement de traiter des données sans que les personnes concernées soient directement identifiables. 

Il existe différentes méthodes de pseudonymisation. D’après les lignes directrices du G29 sur les techniques d’anonymisation (2014), les plus utilisées sont les suivantes : 

  • Le système de cryptographie à clé secrète, 
  • La fonction de hachage, 
  • La fonction de hachage par clé avec clef enregistrée, 
  • Le chiffrement déterministe ou fonction de hachage par clé avec suppression de la clé, 
  • La tokenisation. 

La pseudonymisation étant réversible, l’individualisation, la corrélation et l’inférence restent possibles. En effet l’identité de la personne est rattachée à un attribut comme un pseudonyme, elle peut donc facilement être identifiée.   

Comment pseudonymiser des données ?  

L’exemple ci-dessous est un modèle simplifié de pseudonymisation. Il vise à expliquer de manière claire et compréhensible pour tout le processus de pseudonymisation. Chaque organisation doit déterminer la technique la plus adéquate pour pseudonymiser ses données. Pour rappel, la pseudonymisation n’apporte pas les mêmes garanties que l’anonymisation. 

La méthode la plus parlante c’est l’hypothèse dans laquelle le responsable de traitements remplace une donnée comme le nom et prénom par un pseudonyme. C’est par exemple le cas lorsqu’une organisation attribue un matricule à ses salariés. Voici un échantillon des données dont dispose le service RH d’une entreprise : 

Afin de pseudonymiser les données, le responsable du traitement peut procéder ainsi : déterminer les données à occulter puis établir un moyen efficace pour procéder à l’opération de pseudonymisation. Ainsi, pour attribuer un matricule le responsable de traitement peut déterminer une clé pour complexifier l’identification des personnes. En revanche la personne qui dispose de la clé peut facilement réidentifier les personnes concernées. Le jeu de données pseudonymisé pourrait ressembler à cela : 

Fichier 1 : 

Fichier 2 :

Dans cet exemple, le matricule a été attribué de manière aléatoire. Pour que le processus soit le plus efficace possible, la personne qui accède au fichier 2 ne doit pas accéder au fichier 1. 

Mission RGPD et la pseudonymisation 

Dans chacun de nos épisodes d’1min pour tout comprendre nous avons présenté des fonctionnalités de Mission RGPD. C’est une plateforme complète et simple d’utilisation, elle permet entre autres de centraliser l’ensemble des documents et processus essentiels pour répondre aux obligations fixées par le RGPD.  

Parmi les modules automatisés de la plateforme, Mission RGPD propose un registre de traitements automatisé. Dans chaque fiche de traitement, documentez les mesures mises en œuvre pour assurer la sécurité des données, par exemple la pseudonymisation ! Ajoutez en pièce jointe le document qui détaille ce processus. En cas de contrôle, retrouvez facilement les documents nécessaires et les liens qui les relient entre eux ! 

`
Votre diagnostic RGPD en 5 min 🚀

Êtes-vous sûr de votre conformité ? 

Pour savoir où vous en êtes, faites votre diagnostic gratuit en ligne, en répondant au questionnaire, pour obtenir votre niveau de maturité RGPD et les recommandations de nos experts.