Banniere blog article anonymisation des donnees perimetre restreint

Cécile MASSON

Pour toute entreprise, les données représentent aujourd’hui une ressource précieuse et stratégique pour conserver son avantage concurrentiel. Il est donc primordial de les protéger. L ’anonymisation est une des techniques les plus répandues pour éviter les risques de violation de données et se conformer par la même aux réglementations en vigueur telles que le RGPD.

Mais comment mettre en place un projet d’anonymisation ? Dans cet article, nous vous expliquerons pourquoi débuter par un périmètre restreint garantit le succès et l’adoption de l’anonymisation en entreprise.

Les risques d’un projet « Big Bang »

Avoir une visibilité et une compréhension large des besoins en anonymisation est certes stratégique pour bien définir quels profils constitueront l’équipe et les moyens à mettre en place pour couvrir tous les cas d’usage. Néanmoins, vouloir équiper tous les usagers de données anonymisées peut complexifier le projet. Avec de nombreux applicatifs et processus d'entreprise à prendre en compte, il peut être difficile de garder tout le monde sur la même longueur d'onde. De plus, les nombreux acteurs impliqués (décideurs, métiers impactés etc.) peuvent être difficiles à mobiliser en même temps, ce qui peut entraîner une lenteur dans l'avancement du projet.

En outre, l'imbrication des logiciels peut être intimidant et ajouter une complexité inutile. Lorsque vous travaillez sur un applicatif, vous devez prendre en compte tous les impacts, y compris ceux sur les autres applicatifs utilisés par les différents métiers de l'entreprise. Si vous ne tenez pas compte de ces impacts, cela peut entraîner des dysfonctionnements pour les métiers qui utilisent les données transformées et des retards inutiles.

Guide pratique : Anonymisation de données : les clés de réussite d’un projet transverse

Débuter sur un périmètre restreint

Il est essentiel de commencer par le périmètre le plus exposé, qui peut inclure les applications les plus utilisées ou les données les plus identifiantes. Idéalement, il faut débuter avec des données de premier niveau (nom, prénom, numéro de sécurité sociale, adresse par exemple), puis dans un second temps augmenter la complexité d’anonymisation en se concentrant sur des zones qui, recoupées, peuvent conduire à l’identification d’un individu.

Il est également important d'impliquer tous les acteurs concernés, tels que les décideurs, les métiers impactés et les prestataires externes.

Il est conseillé de disposer de diagrammes de flux applicatifs pour identifier les interactions entre applicatifs et ainsi savoir où commencer.

En résumé, ce premier périmètre doit être défini en fonction des besoins des entreprises et des utilisations applicatives.

Les bénéfices d'un premier périmètre restreint

Débuter par un périmètre restreint offre de nombreux avantages :

Rassurer les utilisateurs

Cela permet de démystifier le projet au sein des collaborateurs. En effet, certains utilisateurs ont l’habitude de travailler avec des données précises. La mise en place d’un projet d’anonymisation implique donc un changement de données et d’habitudes. Lorsque ces utilisateurs s’apercevront que les changements sont minimes voire inexistants, ils pourront l’expliquer aux utilisateurs des prochains projets et ainsi lever les craintes éventuelles.

Chiffrer le projet global

Ce premier périmètre permet de quantifier les coûts du projet dans son ensemble. Par exemple, on peut estimer que la couverture d’un périmètre de données nécessite x temps, x personnes, la mobilisation de tel et tel profil dans l’entreprise, ce qui au final représente x jours/homme.

Cela permet donc d’avoir une base précise pour préparer et anticiper la suite du projet.

Localiser les données identifiantes

Dans tout projet d’anonymisation, et pour initier la création d’un registre des activités de traitement (imposé par l’article 30 du RGPD), il est indispensable de disposer de modèles de données à cartographier.

Le support de la recherche des données identifiantes reste à ce titre un incontournable des fonctionnalités à sélectionner dans le cadre de l’outillage du projet.

L’incrémentalité de cette détection, d’un lot à un autre, permettra de capitaliser et de réutiliser ou adapter des règles et des projets de détection. Cette réutilisation permet d’alléger le travail et les coûts de paramétrage et d’accélérer la mise en conformité au RGPD.

Eviter le risque d’amende

Initier un projet d’anonymisation, même sur un premier périmètre restreint, permet de prouver, en cas de contrôle de la CNIL, qu’un plan a été mis en place, et que la mise en conformité a débuté par exemple sur le périmètre le plus exposé, avec les données les plus identifiantes. Il permet également d’expliquer qu’un plan a été élaboré et qu’il concerne d’autres périmètres avec des échéances précises.

Sécuriser ses données

L’anonymisation permet de protéger les données les plus utilisées, les plus identifiantes puisqu’une donnée anonymisée n’a plus de valeur pour ceux qui pourraient la subtiliser. En effet, la diffusion ou la réutilisation de données anonymisées n’a aucun impact sur la vie privée des personnes concernées.

Dernier avantage, et pas des moindres : lorsque ce périmètre aura été traité, il sera tout à fait possible de dupliquer les règles d’anonymisation, et parfois même le projet dans son ensemble sur d’autres périmètres.

Conclusion

Il est recommandé de débuter par un périmètre restreint pour garantir le succès et l'adoption de l’anonymisation en entreprise. En commençant par les applications les plus utilisées ou les données les plus identifiantes. L’entreprise doit identifier les interactions entre les applicatifs pour savoir où commencer. En outre, débuter par un périmètre restreint offre de nombreux avantages, notamment la sécurisation des données, la démystification du sujet pour les prochains bénéficiaires, l’application d’une méthode et d’une trajectoire projet déjà éprouvée, une budgétisation plus éclairée des lots suivants et pour finir la disparition du risque d’amende.

Romain Alberca

Cécile MASSON

Business Development Manager, ARCAD Software

Cécile dispose de plus de 20 ans d’expérience dans le domaine du test et de la qualité logicielle. Sa collaboration ces trois dernières années sur le segment DOT a permis à Cécile de devenir une experte sur le marché de la sécurité et de l’anonymisation des données. En effet sa mission consiste à lancer sur le marché la technologie DOT Anonymizer pour l’anonymisation des données confidentielles.