Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Anonymisation des Données personnelles : L’AFCDP propose un référentiel

auteur de l'article Aurélien Cabezon , dans la rubrique Conformité & Bonnes pratiques

Commentaires Commentaires fermés sur Anonymisation des Données personnelles : L’AFCDP propose un référentiel

A l’occasion de la journée Sécurité des Systèmes d’Information organisée par l’OSSIR sur le thème  » Anonymat, vie privée et gestion d’identité « , l’AFCDP publie le premier référentiel des outils d’anonymisation. Cette initiative relaie les efforts de la CNIL pour une meilleure protection des données à caractère personnel manipulées par les informaticiens, notamment en cas de recours à l’offshore.


Les fichiers clients sont très fréquemment utilisés lors des travaux de développement et de test, souvent en complète infraction avec la loi Informatique & Libertés, sans compter les risques en termes d’intelligence économique. Selon une enquête du Ponemon Institute consacrée à l’insécurité liée aux données de test, les entreprises qui prennent des mesures pour juguler ces risques sont encore peu nombreuses : ainsi, seuls 5% des professionnels interrogés ont connaissance des dispositifs d’anonymisation.

Les fichiers de tests a avec données réelles a sont trop souvent transmis aux entreprises tierces ou étrangères, notamment dans le cadre de contrats d’externalisation. Lors de son audition devant une commission de l’Assemblée nationale en janvier dernier, le Président de la CNIL a Monsieur Alex Türk a a clairement évoqué les sanctions qui pourraient être infligées aux entreprises françaises surprises en situation illégale à cet égard. A court terme les contrôles effectués par l’autorité indépendante devraient doubler, pour se rapprocher notamment des 700 contrôles qu’opère annuellement l’autorité espagnole.

Dans une lettre adressée le 8 février 2008 au Munci, Monsieur Türk a invité les entreprises à revoir et améliorer la protection des données personnelles dans un contexte offshore. Dans cette optique, la Commission a créé un groupe de travail, placé sous la présidence de Didier Gasse, membre de la Cour des comptes.

L’une des approches permettant de se mettre en conformité consiste à traiter le problème à sa racine en éliminant le critère  » personnel  » aux données manipulées. Comment ? En les  » anonymisant « . Ce processus vise à éviter qu’une personne, un individu, soit identifiable au travers des données collectées.

Cette notion est loin d’être normalisée, et l'[AFCDP | http://www.afcdp.net/] (Association Française des Correspondants à la protection des Données à caractère Personnel) s’est saisie l’an dernier de ce thème a par son groupe de réflexions  » Référentiel & Labels « .

L'[AFCDP | http://www.afcdp.net/] a dans un premier temps publié un glossaire des termes utilisés à ce sujet et une liste de points que le Correspondant Informatique & Libertés (ou la personne en charge de la protection des données à caractère personnel) doit valider lors d’un projet d’anonymisation de données.

En complément de ces deux premiers livrables, et à l’occasion de la journée Sécurité des Systèmes d’Information organisée par l'[OSSIR | http://www.ossir.org] le 22 mai 2008 sur le thème  » Anonymat, vie privée et gestion d’identité « , l’association a publié sa proposition de référentiel des dispositifs d’anonymisation.

Le premier objectif visé par ce référentiel est de permettre de distinguer ce qui peut être désigné sous le vocable  » d’outil d’anonymisation « .

Un niveau minimal d’exigence est clairement établi ( » référentiel de base « ), tandis que des fonctionnalités avancées font partie d’un niveau d’exigence supérieur ( » référentiel étendu « ).

Le document peut faciliter la tâche des acheteurs (conception d’un cahier des charges, constitution d’une short list, etc.) et celle des vendeurs (amélioration des offres, confiance et différentiation), qui se comptent aujourd’hui en France sur les doigts d’une seule main : Compuware, Cortina et IBM (suite à l’acquisition de Preston).

A moyen terme, ce référentiel pourrait s’inscrire dans le contexte des nouveaux pouvoirs de la CNIL, issus de la Loi Informatique & Libertés d’août 2004, en matière de labellisation.

Dans le préambule du référentiel, l’attention est attire par les précautions à prendre :  » Au-delà des caractéristiques de l’outil d’anonymisation, on prendra soin de ne pas méconnaitre l’importance de deux facteurs primordiaux ; L’expertise de l’opérateur et la méthode utilisée pour opérer. On soulignera qu’il est très facile de produire un jeu de données insuffisamment anonymisé en utilisant un outil répondant à ce référentiel « .

Intrinsèquement, aucune technique d’anonymisation n’est  » bonne  » ou  » mauvaise « . Elles présentent toutes des avantages et des inconvénients. L’opérateur doit donc les utiliser avec discernement, en tenant compte des objectifs poursuivis et des contraintes existantes.

Par exemple la technique du simple mélange des données, qui semble très frustre, présente de l’intérêt lorsqu’est exigé le maintien des distributions statistiques dans le jeu de données. La technique de la variance permet de banaliser des salaires ou des dates de naissance, tout en conservant une vraisemblance. L’utilisation non maîtrisée de la technique du vieillissement donne quelquefois des résultats étonnants : un PDG âgé de 4 ans ou un collaborateur décédé avant d’avoir rejoint l’entreprise !

Pour sa part, la technique du hash, qui présente un haut niveau de sécurité et qui est fréquemment utilisée dans le domaine santé-social ou dans les transports parisiens, ne permet pas de conserver les caractéristiques de la donnée source (format, type) et perd la lisibilité. Par contre, elle donne un résultat unique et irréversible, facteur qui participe à la robustesse du procédé.

Outre le besoin de respecter les lois (mise en conformité), l’anonymisation des données permet aux entreprises de protéger leur patrimoine informationnel. Dans certains secteurs, la pénurie de développeurs oblige les entreprises à faire appel à des prestataires qui ont travaillé a ou travaillent encore a pour leurs concurrents directs. Les laisser accéder aux données réelles constitue donc un risque au titre de l’intelligence économique. Une entreprise telle que Bouygues Telecom a mis en place un tel dispositif : toutes les données qui quittent la zone de production pour être manipulées lors de test, de développement, de maquette, de formation, sont ainsi systématiquement banalisées, comme l’a précisé Patrick Chambet, RSSI de l’opérateur téléphonique lors de son intervention décrivant les mesures prises par Bouygues Telecom pour protéger les données personnelles de ses clients.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.