{"id":5892,"date":"2019-11-06T14:49:38","date_gmt":"2019-11-06T13:49:38","guid":{"rendered":"https:\/\/www.agilit.law\/?p=5892"},"modified":"2021-10-27T00:28:14","modified_gmt":"2021-10-26T22:28:14","slug":"pseudonymisation-donnees-mesure-securite","status":"publish","type":"post","link":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/","title":{"rendered":"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ?"},"content":{"rendered":"<p>L&#8217;autorit\u00e9 espagnole de protection des donn\u00e9es (appel\u00e9e Agencia Espa\u00f1ola de Protecci\u00f3n de Datos ou \u00ab\u00a0AEPD\u00a0\u00bb) et le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (ou \u00ab\u00a0CEPD\u00a0\u00bb) ont publi\u00e9 le 4 novembre 2019 un <a href=\"https:\/\/edps.europa.eu\/sites\/edp\/files\/publication\/19-10-30_aepd-edps_paper_hash_final_en.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">document d\u00e9taillant diff\u00e9rentes techniques de hachage pouvant \u00eatre mises en \u0153uvre aux fins de pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel<\/a>.<\/p>\n<p>La publication de ce document est l&#8217;occasion de rappeler que, parmi les mesures techniques et organisationnelles devant \u00eatre d\u00e9ploy\u00e9es par un responsable de traitement en vue d&#8217;assurer la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel,<strong> la pseudonymisation est une mesure pouvant opportun\u00e9ment \u00eatre envisag\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e, et ainsi augmenter le niveau de s\u00e9curit\u00e9, et notamment de confidentialit\u00e9, des donn\u00e9es \u00e0 caract\u00e8re personnel trait\u00e9es.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Anonymisation vs. pseudonymisation<\/strong><\/h3>\n<p>Pour m\u00e9moire, <strong>la pseudonymisation d\u00e9signe \u00ab\u00a0<em>le traitement de donn\u00e9es \u00e0 caract\u00e8re personnel de telle fa\u00e7on que celles-ci ne puissent plus \u00eatre attribu\u00e9es \u00e0 une personne concern\u00e9e pr\u00e9cise sans avoir recours \u00e0 des informations suppl\u00e9mentaires,<\/em><\/strong><em> pour autant que ces informations suppl\u00e9mentaires soient conserv\u00e9es s\u00e9par\u00e9ment et soumises \u00e0 des mesures techniques et organisationnelles afin de garantir que les donn\u00e9es \u00e0 caract\u00e8re personnel ne sont pas attribu\u00e9es \u00e0 une personne physique identifi\u00e9e ou identifiable<\/em>\u00a0\u00bb (cf. article 4 du <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/PDF\/?uri=CELEX:32016R0679&amp;from=FR\" target=\"_blank\" rel=\"noopener noreferrer\">R\u00e8glement 2016\/679 du 27 avril 2017 sur la protection des donn\u00e9es<\/a> dit \u00ab\u00a0RGPD\u00a0\u00bb) et figure parmi les mesures techniques et organisationnelles de s\u00e9curit\u00e9 pr\u00e9sent\u00e9es \u00e0 l\u2019article 32 du RGPD et susceptibles de garantir un niveau de s\u00e9curit\u00e9 adapt\u00e9 aux risques encourus s&#8217;agissant des donn\u00e9es \u00e0 caract\u00e8re personnel faisant l&#8217;objet d&#8217;un traitement.<\/p>\n<p><strong>La pseudonymisation doit \u00eatre distingu\u00e9e de l\u2019anonymisation.<\/strong> En effet, contrairement \u00e0 la pseudonymisation qui permet d&#8217;assurer un certain niveau de s\u00e9curit\u00e9 des donn\u00e9es, sans leur faire toutefois perdre leur qualification de &#8220;donn\u00e9es \u00e0 caract\u00e8re personnel&#8221;, l&#8217;anonymisation des donn\u00e9es a vocation \u00e0 ce que celles-ci ne permetttent plus de r\u00e9-identifier une personne d\u00e9termin\u00e9e. En effet, <strong>pour rendre des donn\u00e9es \u00ab\u00a0anonymes\u00a0\u00bb, le G29 pr\u00e9cise qu\u2019il faut en retirer suffisamment d\u2019\u00e9l\u00e9ments pour que la personne concern\u00e9e ne puisse plus \u00eatre identifi\u00e9e. Plus pr\u00e9cis\u00e9ment, les donn\u00e9es doivent \u00eatre trait\u00e9es de fa\u00e7on \u00e0 ne plus pouvoir \u00eatre utilis\u00e9es pour identifier une personne physique, et ce de mani\u00e8re irr\u00e9versible et d\u00e9finitive<\/strong>, en recourant \u00e0 l\u2019ensemble des moyens susceptibles d\u2019\u00eatre raisonnablement mis en \u0153uvre, soit par le responsable de traitement, soit par un tiers (<a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/wp216_fr.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">G29, Avis 05\/2014 sur les techniques d\u2019anonymisation adopt\u00e9 le 10 avril 2014, WP216<\/a>). Il r\u00e9sulte donc de la mise en \u0153uvre de techniques d&#8217;anonymisation de donn\u00e9es \u00e0 caract\u00e8re personnel que lesdites donn\u00e9es ne constituent plus des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>Pour s\u2019assurer qu&#8217;une technique d&#8217;anonymisation des donn\u00e9es est efficace, <a href=\"https:\/\/www.cnil.fr\/fr\/le-g29-publie-un-avis-sur-les-techniques-danonymisation\" target=\"_blank\" rel=\"noopener noreferrer\">le G29 et la Commission nationale de l\u2019informatique et des libert\u00e9s (ou \u00ab\u00a0Cnil\u00a0\u00bb) recommandent de passer en revue les trois crit\u00e8res suivants<\/a> :<\/p>\n<ul>\n<li>l\u2019individualisation\u00a0: est-il possible d\u2019isoler un individu\u00a0?<\/li>\n<li>la corr\u00e9lation\u00a0: est-il possible de relier entre eux des ensembles de donn\u00e9es concernant un m\u00eame individu\u00a0?<\/li>\n<li>l\u2019inf\u00e9rence\u00a0: est-il possible de d\u00e9duire, avec un degr\u00e9 de probabilit\u00e9 \u00e9lev\u00e9, des informations sur un individu\u00a0?<\/li>\n<\/ul>\n<p>Un ensemble de donn\u00e9es pour lequel il n\u2019est possible ni d\u2019individualiser ni de corr\u00e9ler ni d\u2019inf\u00e9rer est a priori anonyme. Si toutefois l\u2019un des crit\u00e8res pr\u00e9cit\u00e9s n\u2019est pas r\u00e9uni, alors il conviendra de mener une analyse d\u00e9taill\u00e9e des risques de r\u00e9-identification pour d\u00e9terminer s\u2019il peut \u00eatre consid\u00e9r\u00e9 que les donn\u00e9es concern\u00e9es sont anonymes ou non.<\/p>\n<p><strong>Si l&#8217;anonymisation de donn\u00e9es \u00e0 caract\u00e8re personnel doit parfois \u00eatre recherch\u00e9e afin de s&#8217;assurer que les donn\u00e9es ne rev\u00eatent justement plus un &#8220;caract\u00e8re personnel&#8221;, il est dans certaines hypoth\u00e8ses inopportun, voire impossible, en fonction des finalit\u00e9s poursuivies par un traitement de donn\u00e9es \u00e0 caract\u00e8re personnel, de proc\u00e9der \u00e0 une r\u00e9elle anonymisation. <\/strong>Dans une telle situation, alors la pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel doit \u00eatre envisag\u00e9e. En tout \u00e9tat de cause, la question de l&#8217;opportunit\u00e9, voire de la n\u00e9cessit\u00e9, d&#8217;impl\u00e9menter pour tel ou tel traitement un proc\u00e9d\u00e9 de pseudonymisation doit \u00eatre pos\u00e9e au cas par cas, \u00e9tant pr\u00e9cis\u00e9 qu&#8217;un tel proc\u00e9d\u00e9 a le m\u00e9rite d&#8217;assurer un niveau de s\u00e9curit\u00e9 des donn\u00e9es en principe \u00e9lev\u00e9, \u00e0 condition d&#8217;\u00eatre d\u00e9ploy\u00e9 selon des modalit\u00e9s permettant de s&#8217;assurer notamment de l&#8217;int\u00e9grit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es concern\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>La fonction de hachage\u00a0: une mesure de pseudonymisation pouvant permettre de limiter les risques pour les personnes concern\u00e9es<\/strong><\/h3>\n<p>La fonction de hachage est <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/glossaire\/f\/#fonction-de-hachage-hash-function\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9finie par l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&#8217;information<\/a> (ou \u00ab\u00a0Anssi\u00a0\u00bb) comme \u00e9tant \u00ab\u00a0<em>la fonction cryptographique qui transforme une cha\u00eene de caract\u00e8res de taille quelconque en une cha\u00eene de caract\u00e8res de taille fixe et g\u00e9n\u00e9ralement inf\u00e9rieure\u00a0<\/em>\u00bb. Concr\u00e8tement, cette technique permet d\u2019associer \u00e0 un message, \u00e0 un fichier ou \u00e0 un r\u00e9pertoire, une empreinte unique.<\/p>\n<p><a href=\"https:\/\/edps.europa.eu\/sites\/edp\/files\/publication\/19-10-30_aepd-edps_paper_hash_final_en.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Ainsi que le rel\u00e8vent l&#8217;AEPD et le CEPD<\/a>, <strong>le hachage, appliqu\u00e9 \u00e0 des donn\u00e9es \u00e0 caract\u00e8re personnel, a pour objectif de rendre la reconstruction des donn\u00e9es initiales, et donc la r\u00e9-identification des personnes concern\u00e9es, extr\u00eamement difficile, voire impossible. <\/strong><\/p>\n<p>Pour s&#8217;en convaincre, il peut \u00eatre pr\u00e9cis\u00e9 que les fonctions de hachage sont par exemple utilis\u00e9es dans le cadre de m\u00e9canismes de conservation des mots de passe (et ainsi \u00e9viter leur conservation \u00ab\u00a0en clair\u00a0\u00bb), ou encore int\u00e9gr\u00e9es \u00e0 des proc\u00e9d\u00e9s de signatures \u00e9lectroniques ou au mode de fonctionnement des blockchains.<\/p>\n<p><strong>La mise en place de fonctions de hachage peut donc \u00eatre une piste int\u00e9ressante \u00e0 explorer en vue du d\u00e9ploiement de mesures de pseudonymisation.<\/strong><\/p>\n<p>A cet \u00e9gard, le document \u00e9labor\u00e9 par l&#8217;AEPD et le CEPD rappelle l&#8217;utilit\u00e9 que peut pr\u00e9senter le d\u00e9ploiement de fonctions de hachage \u00e0 des fins de pseudonymisation<span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">.<\/span> Toutefois, il d\u00e9taille \u00e9galement les sources de risques de r\u00e9-identification et de collision en donnant des exemples concrets de situations dans lesquels le hachage n&#8217;est pas suffisant pour limiter le risque de r\u00e9-identification, notamment lorsque des recoupements avec d&#8217;autres informations peuvent \u00eatre mis en \u0153uvre, et donne des pistes pour limiter voire emp\u00eacher une telle r\u00e9-identification.<\/p>\n<p><strong>Il est notamment recommand\u00e9 de mettre en \u0153uvre la fonction de hachage au moyen d&#8217;une cl\u00e9 secr\u00e8te. <\/strong>En effet, si le hachage permet d&#8217;assurer l&#8217;int\u00e9grit\u00e9 d&#8217;une information, il est toutefois n\u00e9cessaire d&#8217;utiliser une fonction de hachage &#8220;\u00e0 cl\u00e9 secr\u00e8te&#8221; pour assurer un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire puisqu&#8217;une telle cl\u00e9 a vocation \u00e0 assurer la confidentialit\u00e9 du message, \u00e9tant pr\u00e9cis\u00e9 que la complexit\u00e9 de la cl\u00e9 secr\u00e8te, ou encore la mise en place de techniques compl\u00e9mentaire (salage par exemple), sont \u00e9galement des facteurs dont il convient de tenir compte et\/ou qu&#8217;il convient d&#8217;envisager afin de renforcer le niveau de protection que ce proc\u00e9d\u00e9 de pseudonymisation a vocation \u00e0 apporter.<\/p>\n<p>Enfin, <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/typo\/document\/FICHE10_PackConf_LOGEMENT_SOCIAL_web.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">ainsi que la Cnil a d\u00e9j\u00e0 pu le pr\u00e9ciser<\/a>, en l\u2019absence de besoin de r\u00e9-identification, <strong>la cl\u00e9 secr\u00e8te peut \u00eatre supprim\u00e9e pour diminuer le risque de r\u00e9-identification<\/strong>. En revanche, <strong>si la conservation de la cl\u00e9 secr\u00e8te est n\u00e9cessaire<\/strong>, des mesures doivent \u00eatre mises en place pour assurer la confidentialit\u00e9 de cette cl\u00e9 et il est notamment conseill\u00e9 de <strong>tracer les acc\u00e8s \u00e0 cette cl\u00e9<\/strong> ou encore de <strong>soumettre contractuellement les d\u00e9tenteurs de cette cl\u00e9 \u00e0 une obligation renforc\u00e9e de confidentialit\u00e9 et \u00e0 un engagement et une garantie de leur part de ne pas<\/strong>, sauf hypoth\u00e8ses exceptionnelles express\u00e9ment pr\u00e9vues, <strong>utiliser ladite cl\u00e9 \u00e0 des fins de r\u00e9-identification.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>La fonction de hachage\u00a0: une mesure devant \u00eatre \u00e9valu\u00e9e au regard des risques pour les personnes concern\u00e9es<\/strong><\/h3>\n<p><a href=\"https:\/\/edps.europa.eu\/sites\/edp\/files\/publication\/19-10-30_aepd-edps_paper_hash_final_en.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Ainsi que le rel\u00e8vent l&#8217;AEPD et le CEPD<\/a>, il convient en tout \u00e9tat de cause de <strong>d\u00e9terminer au cas par cas, <em>in concreto<\/em>, si une telle technique de pseudonymisation est appropri\u00e9e pour assurer la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong> conform\u00e9ment aux exigences de l\u2019article 32 du RGPD.<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, il convient de pr\u00e9ciser que la pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel, laquelle peut r\u00e9sulter de la mise en \u0153uvre de fonctions de hachage, \u00ab\u00a0<strong><em>peut r\u00e9duire les risques pour les personnes concern\u00e9es et aider les responsables du traitement et les sous-traitants \u00e0 remplir leurs obligations en mati\u00e8re de protection des donn\u00e9es<\/em><\/strong>\u00a0\u00bb (cf. consid\u00e9rant 28 du RGPD), et figure parmi les mesures pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9es aux fins d&#8217;assurer la s\u00e9curit\u00e9, et notamment la confidentialit\u00e9, des donn\u00e9es.<\/p>\n<p>Toutefois, la mise en \u0153uvre d\u2019une telle mesure <strong>n\u2019exclut pas toute autre mesure de protection des donn\u00e9es \u00e0 caract\u00e8re personnel dont le d\u00e9ploiement pourrait \u00eatre n\u00e9cessaire<\/strong> compte tenu de l&#8217;\u00e9tat des connaissances, des co\u00fbts de mise en \u0153uvre et de la nature, de la port\u00e9e, du contexte et des finalit\u00e9s du traitement envisag\u00e9 ainsi que des risques pour les droits et libert\u00e9s des personnes concern\u00e9es. A titre d&#8217;illustration, dans le cadre de projets pour lesquels des traitements de donn\u00e9es \u00e0 caract\u00e8re personnel doivent \u00eatre mis en \u0153uvre et n\u00e9cessitent un niveau de s\u00e9curit\u00e9 renforc\u00e9 (ex: projets de type &#8220;big data&#8221; ou dispositifs dont le fonctionnement repose sur l&#8217;intelligence artificielle et n\u00e9cessitant le traitement massif de donn\u00e9es), alors les fonctions de hachage peuvent n\u00e9cessiter d&#8217;\u00eatre coupl\u00e9es avec des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires, tels que des proc\u00e9d\u00e9s de chiffrement par exemple.<\/p>\n<p><strong>A cet \u00e9gard, il est recommand\u00e9 d&#8217;appr\u00e9cier le niveau de s\u00e9curit\u00e9 et le caract\u00e8re appropri\u00e9 des fonctions de hachage, et plus g\u00e9n\u00e9ralement des mesures de pseudonymisation mises en <\/strong><strong>\u0153uvre, dans le cadre des analyses d\u2019impact relatives \u00e0 la protection des donn\u00e9es<\/strong> (ci-apr\u00e8s d\u00e9sign\u00e9es \u00ab\u00a0AIPD\u00a0\u00bb). Pour m\u00e9moire, conform\u00e9ment \u00e0 l\u2019article 35 du RGPD, lorsqu&#8217;un traitement, compte tenu de la nature, de la port\u00e9e, du contexte et des finalit\u00e9s du traitement, \u00ab\u00a0<em>est susceptible d&#8217;engendrer un risque \u00e9lev\u00e9 pour les droits et libert\u00e9s des personnes physiques, le responsable du traitement effectue, avant le traitement, une analyse de l&#8217;impact des op\u00e9rations de traitement envisag\u00e9es sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/em>\u00a0\u00bb<a href=\"#_ftn1\">[1]<\/a>.<\/p>\n<p>Une telle AIPD doit notamment comporter\u00a0:<\/p>\n<ul>\n<li>une description syst\u00e9matique des op\u00e9rations de traitement envisag\u00e9es et des finalit\u00e9s du traitement, y compris, le cas \u00e9ch\u00e9ant, l&#8217;int\u00e9r\u00eat l\u00e9gitime poursuivi par le responsable de traitement\u00a0;<\/li>\n<li>une \u00e9valuation de la n\u00e9cessit\u00e9 et de la proportionnalit\u00e9 des op\u00e9rations de traitement au regard des finalit\u00e9s poursuivies\u00a0;<\/li>\n<li>une \u00e9valuation des risques pour les droits et libert\u00e9s des personnes concern\u00e9es\u00a0;<\/li>\n<li>les mesures envisag\u00e9es pour faire face aux risques, y compris les garanties, mesures et m\u00e9canismes de s\u00e9curit\u00e9 visant \u00e0 assurer la protection des donn\u00e9es \u00e0 caract\u00e8re personnel et \u00e0 apporter la preuve du respect de la r\u00e9glementation applicable en la mati\u00e8re, compte tenu des droits et des int\u00e9r\u00eats l\u00e9gitimes des personnes concern\u00e9es et des autres personnes affect\u00e9es.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong>En tout \u00e9tat de cause, qu&#8217;une AIPD soit ou non obligatoire, il convient pour chaque traitement de donn\u00e9es \u00e0 caract\u00e8re personnel mis en \u0153uvre d&#8217;\u00e9tudier si la pseudonymisation est une mesure de s\u00e9curit\u00e9 des donn\u00e9es appropri\u00e9e<\/strong>, voire n\u00e9cessaire, qu&#8217;il convient de d\u00e9ployer et dans quelles conditions et selon quelles modalit\u00e9s (cf. caract\u00e9ristiques techniques, mesures techniques ou organisationnelles de s\u00e9curit\u00e9 compl\u00e9mentaires,&#8230;), notamment aux fins de limiter les risques de r\u00e9-identification et donc ceux pouvant r\u00e9sulter du traitement de donn\u00e9es \u00e0 caract\u00e8re personnel envisag\u00e9 pour les droits et libert\u00e9s des personnes concern\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">*\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 *<\/p>\n<p style=\"text-align: center;\">*<\/p>\n<p>&nbsp;<\/p>\n<p>Il r\u00e9sulte de ce qui pr\u00e9c\u00e8de que la publication du document de l&#8217;AEPD et du CEPD est l&#8217;occasion de rappeler que <strong>les mesures de pseudonymisation<\/strong>, notamment par la mise en \u0153uvre de fonctions de hachage, <strong>doivent \u00eatre prises en consid\u00e9ration par les responsables de traitement dans le cadre de la d\u00e9termination des mesures appropri\u00e9es qu\u2019il convient de d\u00e9ployer en vue de pr\u00e9server la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong> qu\u2019ils traitent, en particulier pour chaque traitement identifi\u00e9 comme \u00e9tant \u00ab\u00a0\u00e0 risque\u00a0\u00bb, notamment lorsqu\u2019une analyse d\u2019impact est requise,<strong> et que les modalit\u00e9s d&#8217;impl\u00e9mentation de telles mesures <\/strong>(cf. caract\u00e9ristiques techniques, mesures techniques ou organisationnelles de s\u00e9curit\u00e9 compl\u00e9mentaires,&#8230;) <strong>doivent \u00eatre r\u00e9fl\u00e9chies pour \u00eatre adapt\u00e9es aux risques<\/strong> r\u00e9sultant dudit traitement.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Par <a href=\"https:\/\/www.agilit.law\/\" target=\"_blank\" rel=\"noopener noreferrer\">AGIL\u2019IT<\/a> \u2013 P\u00f4le <a href=\"https:\/\/www.agilit.law\/expertises\/technologies-de-linformation-donnees-personnelles\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT<\/a>, <a href=\"https:\/\/www.agilit.law\/expertises\/donnees-a-caractere-personnel\/\" target=\"_blank\" rel=\"noopener noreferrer\">Data protection<\/a> &amp; <a href=\"https:\/\/www.agilit.law\/expertises\/telecommunications\/\" target=\"_blank\" rel=\"noopener noreferrer\">T\u00e9l\u00e9coms<\/a><\/p>\n<p><a href=\"https:\/\/www.agilit.law\/cabinet\/equipe\/laure-landes-gronowski\/\" target=\"_blank\" rel=\"noopener noreferrer\">Laure LANDES-GRONOWSKI<\/a>, Avocate associ\u00e9e<\/p>\n<p><a href=\"https:\/\/www.agilit.law\/cabinet\/equipe\/marie-miliotis\/\" target=\"_blank\" rel=\"noopener noreferrer\">Marie MILIOTIS<\/a>, Avocate<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftn1\" name=\"_ftn1\">[1]<\/a> A toutes fins utiles, la Cnil a publi\u00e9 <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/liste-traitements-avec-aipd-requise-v2.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">une liste des traitements pour lesquels une analyse d\u2019impact relatives \u00e0 la protection des donn\u00e9es (ci-apr\u00e8s d\u00e9sign\u00e9 \u00ab\u00a0AIPD\u00a0\u00bb) est requise<\/a> ainsi qu\u2019<a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/liste-traitements-aipd-non-requise.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">une liste des traitements non soumis \u00e0 la r\u00e9alisation d\u2019une AIPD.<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;autorit\u00e9 espagnole de protection des donn\u00e9es (appel\u00e9e Agencia Espa\u00f1ola de Protecci\u00f3n de Datos ou \u00ab\u00a0AEPD\u00a0\u00bb) et le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (ou \u00ab\u00a0CEPD\u00a0\u00bb) ont publi\u00e9 le 4 novembre 2019 un document d\u00e9taillant diff\u00e9rentes techniques de hachage pouvant \u00eatre mises en \u0153uvre aux fins de pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel. La publication&hellip;<\/p>\n","protected":false},"author":4,"featured_media":2833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[150,73],"tags":[],"coauthors":[94,113],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT<\/title>\n<meta name=\"description\" content=\"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT\" \/>\n<meta property=\"og:description\" content=\"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/\" \/>\n<meta property=\"og:site_name\" content=\"AGIL&#039;IT\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-06T13:49:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-26T22:28:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.agilit.law\/wp-content\/uploads\/2017\/04\/RGPD-Focus-Code-conduite-labels-certifications-e1505207482927.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"864\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laure Landes-Gronowski, Marie Miliotis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laure Landes-Gronowski, Marie Miliotis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/\",\"url\":\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/\",\"name\":\"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT\",\"isPartOf\":{\"@id\":\"https:\/\/www.agilit.law\/#website\"},\"datePublished\":\"2019-11-06T13:49:38+00:00\",\"dateModified\":\"2021-10-26T22:28:14+00:00\",\"author\":{\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b\"},\"description\":\"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.agilit.law\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.agilit.law\/#website\",\"url\":\"https:\/\/www.agilit.law\/\",\"name\":\"AGIL&#039;IT\",\"description\":\"Make things simple\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.agilit.law\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b\",\"name\":\"Laure Landes-Gronowski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.agilit.law\/#\/schema\/person\/image\/28fdc5034409b7339d9cfb1c7e67a42c\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g\",\"caption\":\"Laure Landes-Gronowski\"},\"url\":\"https:\/\/www.agilit.law\/en\/author\/laure\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT","description":"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/","og_locale":"en_US","og_type":"article","og_title":"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT","og_description":"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.","og_url":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/","og_site_name":"AGIL&#039;IT","article_published_time":"2019-11-06T13:49:38+00:00","article_modified_time":"2021-10-26T22:28:14+00:00","og_image":[{"width":1500,"height":864,"url":"https:\/\/www.agilit.law\/wp-content\/uploads\/2017\/04\/RGPD-Focus-Code-conduite-labels-certifications-e1505207482927.jpg","type":"image\/jpeg"}],"author":"Laure Landes-Gronowski, Marie Miliotis","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Laure Landes-Gronowski, Marie Miliotis","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/","url":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/","name":"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ? - AGIL&#039;IT","isPartOf":{"@id":"https:\/\/www.agilit.law\/#website"},"datePublished":"2019-11-06T13:49:38+00:00","dateModified":"2021-10-26T22:28:14+00:00","author":{"@id":"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b"},"description":"Parmi les mesures de s\u00e9curit\u00e9 devant \u00eatre d\u00e9ploy\u00e9s par le responsables de traitement, la pseudonymisation est une mesure de s\u00e9curit\u00e9 pouvant \u00eatre opportun\u00e9ment d\u00e9ploy\u00e9e pour r\u00e9duire le lien de corr\u00e9lation entre les donn\u00e9es d\u2019identification et les autres donn\u00e9es relatives \u00e0 une personne concern\u00e9e.","breadcrumb":{"@id":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.agilit.law\/en\/donnees-caractere-personnel\/pseudonymisation-donnees-mesure-securite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.agilit.law\/en\/"},{"@type":"ListItem","position":2,"name":"La pseudonymisation des donn\u00e9es \u00e0 caract\u00e8re personnel : une mesure de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer ?"}]},{"@type":"WebSite","@id":"https:\/\/www.agilit.law\/#website","url":"https:\/\/www.agilit.law\/","name":"AGIL&#039;IT","description":"Make things simple","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.agilit.law\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.agilit.law\/#\/schema\/person\/906193fbe5e020fa826cf7bed5f0119b","name":"Laure Landes-Gronowski","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.agilit.law\/#\/schema\/person\/image\/28fdc5034409b7339d9cfb1c7e67a42c","url":"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/13eb25dedfd6848dcbcfda1a74be2ff1?s=96&d=mm&r=g","caption":"Laure Landes-Gronowski"},"url":"https:\/\/www.agilit.law\/en\/author\/laure\/"}]}},"_links":{"self":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/5892"}],"collection":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/comments?post=5892"}],"version-history":[{"count":28,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/5892\/revisions"}],"predecessor-version":[{"id":5927,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/posts\/5892\/revisions\/5927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/media\/2833"}],"wp:attachment":[{"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/media?parent=5892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/categories?post=5892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/tags?post=5892"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.agilit.law\/en\/wp-json\/wp\/v2\/coauthors?post=5892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}