Stratégies d’évaluation et d’atténuation des risques liés à la confidentialité des données dans les environnements informatiques modernes

Anurag Chaudhary
02/01/2025

La confidentialité des données est souvent considérée comme un droit fondamental. Cela nécessite d’éliminer toutes les actions nuisibles qui peuvent se matérialiser par une organisation exposant les données de ses clients, employés, intellectuelles ou financières. Le traitement des données personnelles des consommateurs par des organisations, que ce soit pour améliorer l’expérience du consommateur ou pour optimiser les ventes, présente des risques pour la vie privée des individus. 

Les attentes des organismes de réglementation et des consommateurs en matière de confidentialité des données nécessitent une structure de gestion et de gouvernance appropriée qui équilibre la confidentialité et l’utilité des données. La gestion des risques joue un rôle essentiel dans la protection des données, en ajustant les exigences nécessaires pour se conformer aux lois sur la confidentialité et en atténuant les risques découlant d'un traitement injustifié des données. 

Selon Article 4 du RGPD, le traitement des données fait référence à un ensemble d'opérations effectuées sur des données personnelles, y compris, mais sans s'y limiter, la collecte, le stockage, la modification, la divulgation et l'élimination des données personnelles. Les risques liés à la confidentialité peuvent affecter tout ou partie des opérations du cycle de vie des données, entraînant des sanctions juridiques, une perte de confiance des consommateurs et une atteinte à la réputation d'une entreprise.


Les défis liés à la gestion de la confidentialité des données dans les environnements informatiques modernes

Une organisation utilise les données personnelles en interne de plusieurs manières, permettant généralement aux ingénieurs de données de créer des ensembles de données, aux scientifiques de données de former des modèles ML et aux analystes de données de générer des informations et des rapports. Le simple fait de transmettre des informations critiques à des gestionnaires de données peut être risqué ou de qualité inférieure. Idéalement, il faudrait d’abord explorer les caractéristiques ou les risques potentiels de l’ensemble de données afin d’identifier les problèmes pouvant entraîner une exposition ou une violation des données.

L'application de la science des données sur des ensembles de données peut révéler des données sensibles

La science des données consiste à analyser et traiter une grande quantité de données. Les techniques utilisées en science des données, telles que le couplage ou la combinaison de plusieurs ensembles de données, peuvent potentiellement révéler des modèles et révéler des informations sensibles.

  • L'analyse des données ou les techniques d'apprentissage automatique peuvent révéler des corrélations entre des points de données apparemment sans rapport, ce qui peut indiquer des informations sensibles. Par exemple, en analysant un ensemble de données contenant des informations telles que l’historique de navigation Web d’un individu ou des données médicales, un data scientist peut découvrir que les individus qui recherchent des conditions médicales spécifiques sont susceptibles d’avoir un problème de santé particulier. De telles corrélations peuvent potentiellement révéler des informations sensibles sur la santé.
  • Même après l'anonymisation, les modèles d'apprentissage automatique peuvent être manipulés pour réidentifier ou désanonymiser les données. La présence d’un nombre suffisant d’identifiants uniques ou une combinaison d’ensembles de données avec d’autres sources d’informations permet la réidentification. Par exemple, en 2008, deux chercheurs utilisant des statistiques Les techniques ont comparé un ensemble de données prétendument anonyme du Prix Netflix contenant des classifications de films à des classifications de films IMDB spécifiques qui étaient accessibles au public, ré-identifiant les utilisateurs individuels et déduisant des informations sensibles sur leurs préférences en matière de films.
  • Un aspect clé de la confidentialité des données consiste à minimiser le risque de ré-identification d’un individu à partir d’informations apparemment anonymes, même après que des techniques d’anonymisation ont été appliquées et combinées avec différents ensembles de données. Cet objectif est réalisable avec la mise en œuvre de techniques d’anonymisation efficaces. GallioPro se spécialise dans la fourniture de solutions innovantes liées à l’anonymisation des photos et des vidéos. Ses solutions d'anonymisation irréversible aident les organisations à se conformer aux réglementations en matière de protection des données tout en continuant à exploiter les données aux fins prévues.

Les données agrégées provenant de différentes sources rendent difficile l'attribution de la propriété de points de données spécifiques à des utilisateurs individuels. 

Les données collectées à partir de sources distinctes à des fins d'analyse commerciale rendent difficile la traçabilité de leur origine et, par conséquent, l'attribution de la propriété de points de données spécifiques à des utilisateurs individuels. Par exemple, un organisme de santé peut regrouper les dossiers de santé électroniques, les factures et les commentaires des patients pour obtenir des informations sur la satisfaction des patients, mais permettre l'exercice des droits des personnes concernées peut ne pas être pratique. De tels cas nécessitent de conserver des balises sur les données anonymisées ou d’utiliser des solutions de demande d’accès aux données (DSAR) basées sur l’IA pour offrir aux utilisateurs une plus grande transparence et un plus grand contrôle sur leurs données. 

Le partage de données entre organisations à des fins informatiques ou de recherche risque de perdre ou d'exposer des données. 

Le partage de données entre différentes organisations devient nécessaire pour accéder à des ensembles de données plus vastes ou plus diversifiés à des fins de recherche collaborative, de partenariats commerciaux, d'analyse industrielle, d'exploration de données et d'intervention d'urgence. De tels scénarios engendrent un risque d’accès non autorisé, de violations de données ou de perte de contrôle ou de propriété des données, en particulier lorsque plusieurs parties ne se font pas confiance ou lorsque la sensibilité des données ne permet pas un accès ou un partage gratuit. Dans de tels scénarios, le manque de mesures de sécurité appropriées, associé à des accords de partage de données inadéquats, aggrave les problèmes de confidentialité des données et de conformité réglementaire.


Principales responsabilités d'un responsable informatique en matière de confidentialité des données

Une organisation utilise les données personnelles en interne de plusieurs manières, permettant généralement aux ingénieurs de données de créer des ensembles de données, aux scientifiques de données de former des modèles ML et aux analystes de données de générer des informations et des rapports. Le simple fait de transmettre des informations critiques à des gestionnaires de données peut être risqué ou de qualité inférieure. 

Idéalement, il faudrait d’abord explorer les caractéristiques ou les risques potentiels de l’ensemble de données afin d’identifier les problèmes pouvant entraîner une exposition ou une violation des données. Un responsable informatique doit prendre en compte une série d'exigences techniques, juridiques ou éthiques pour protéger les données personnelles des personnes représentées dans les données. 

Réaliser une évaluation des risques liés à la vie privée et élaborer des stratégies d'atténuation 

Les responsables informatiques sont seuls responsables de toutes ces tâches dans les petites et moyennes entreprises qui sont réparties entre les RSSI, les DPO et les responsables de la confidentialité dès que les besoins organisationnels évoluent. Réaliser une évaluation des risques liés à la confidentialité est une tâche clé dans laquelle les responsables informatiques jouent un rôle important en aidant les autres parties prenantes à la confidentialité dans une organisation à identifier et à rectifier efficacement les risques liés à la confidentialité.

Article 35 du RGPD oblige les organisations à procéder à une évaluation des impacts sur la vie privée (PIA), en particulier lorsque le traitement d'informations sensibles est impliqué et que ses résultats peuvent mettre en danger les droits et libertés des personnes concernées. PIA fournit un cadre pour identifier, évaluer et atténuer les risques liés à la confidentialité associés aux produits, opérations ou services d'une organisation.


La réalisation d'une PIA aide les responsables informatiques à détecter les risques liés à la confidentialité dès le début du processus de planification, ce qui incite à prendre en compte de manière proactive la confidentialité et la sécurité dans leurs opérations. Sur la base des résultats de l’évaluation des risques, ils marquent chaque activité de traitement comme étant « ok » ou « non-go ». Ils analysent les niveaux de risques et évaluent s'il convient de les conserver, de les modifier, de les transférer ou de les éviter. Ils communiquent en outre la gravité du risque aux autres parties prenantes en matière de protection de la vie privée pour une prise de decision éclairée.

Identifier les sources et les types de données

Le responsable informatique doit se concentrer sur l’identification des sources de toutes les sources de données personnelles, quel que soit leur emplacement, dans des silos, dans des formats structurés ou non structurés. Par exemple, les données non structurées se trouvent généralement dans les e-mails, les flux de réseaux sociaux, les documents et les fichiers multimédias. Des techniques telles que la formation d'algorithmes d'apprentissage automatique, le traitement du langage naturel (NLP), la reconnaissance d'entités nommées (NER), les outils de découverte de données et la correspondance de mots clés aident à extraire des données sensibles à partir d'ensembles de données non structurés.

Les données structurées comprennent les données financières, les données de vente, les données utilisateur, etc. Celles-ci sont normalement stockées dans des bases de données, des lacs de données, des entrepôts de données, des journaux d'applications et des services cloud. L'extraction de données sensibles à partir de données structurées comprend l'identification de la portée des éléments de données sensibles conformément aux lois ou réglementations en vigueur, le développement de règles d'extraction telles que les expressions régulières et la correspondance de chaînes, et le stockage sécurisé des données dans des formats cryptés ou masqués.

Tracer une carte de flux de données

La cartographie des données est un moyen reconnu de retracer le chemin de fer numérique des données utilisées au sein de l'infrastructure informatique d'une entreprise. Il catalogue les informations sensibles depuis leur origine jusqu'à leur transit à travers et au-delà de l'organisation jusqu'à l'endroit où elles sont stockées. La superposition capture toutes les étapes du cycle de vie des informations sensibles, y compris les protocoles, l'état de cryptage, les politiques de conservation, les contrôles d'accès, etc.


Les cartes de flux de données aident également les entreprises à se conformer au RGPD. Cela s'avère bénéfique pour la tenue de registres des activités de traitement (Article 30), réalisant des DPIA (Article 35), démontrant la confidentialité dès la conception (Article 5), établissant une base licite pour le traitement (Article 6), détaillant les pratiques en matière de données (Article 12), et gérer les demandes d'accès des personnes concernées (Articles 15 à 18, 20 à 21).

  • Déterminer le flux de données
    • Identifiez les types de données personnelles que l'entreprise collecte, y compris les données des clients, les données des employés, les données des fournisseurs, les données des partenaires ou toute personne qui interagit avec l'entreprise.
    • Identifier les méthodes de collecte de données. Son origine peut provenir de cookies, de comptes de réseaux sociaux, de formulaires en ligne, de formulaires papier, d'interactions en personne, d'appels téléphoniques, etc.
    • Identifier les opérations et activités de traitement de données. Les données peuvent être triées, analysées, filtrées, transformées ou mélangées avec d'autres données grâce à l'utilisation d'outils automatisés ou manuellement.
    • Identifiez où les données personnelles sont stockées. Les systèmes de stockage de données comprennent les systèmes CRM, les serveurs d'entreprise, les machines locales, les enregistrements papier, les bases de données, les systèmes de stockage basés sur le cloud, etc., y compris les sauvegardes et les archives.
  • Déterminer l'accès aux données
    • Identifiez les personnes ayant accès aux données personnelles, telles que les administrateurs informatiques, les sous-traitants, les représentants du service client, le personnel marketing, les sous-traitants et les prestataires de services tiers.
    • Identifiez leurs rôles et leurs responsabilités. Il aide à déterminer les fonctions professionnelles et les tâches exécutées par des individus spécifiques, garantissant que les privilèges d'accès sont accordés uniquement à ceux qui ont des besoins légitimes.
  • Mettre en œuvre des contrôles basés sur l'accès
    • Élaborer des directives et des règles de gouvernance : les politiques établissent des flux de travail pour approuver les demandes d'accès, permettant aux entreprises d'identifier qui dispose de privilèges d'accès, de surveiller l'accès et de révoquer l'accès lorsqu'il n'est plus nécessaire.
    • Modèles de contrôle d'accès : diversifiez les contrôles d'accès en fonction des rôles (RBAC) et des attributs (ABAC). RBAC lie les privilèges d'accès aux emplois et aux responsabilités, tandis qu'ABAC se concentre sur les attributs associés à l'utilisateur (département, niveau d'habilitation de sécurité, rôle, groupe), aux ressources accessibles (sensibilité, type, propriété) et à l'environnement dans lequel l'accès est demandé. (type d'appareil, localisation géographique de l'utilisateur, niveau de sécurité du réseau).
    • Mécanismes d'authentification et d'autorisation : les mécanismes d'autorisation impliquent la configuration d'autorisations d'accès et la configuration de systèmes pour restreindre les autorisations en fonction des rôles des utilisateurs et des attributs des ressources. Les mécanismes d'authentification impliquent des mots de passe, une authentification biométrique ou une authentification multifacteur pour vérifier l'identité des personnes tentant d'accéder aux données personnelles.

La mise en œuvre de politiques et de procédures de gouvernance des données est une priorité absolue. Il incarne les mesures suivantes : 

  • Classification des données : la classification des données aide les organisations à identifier et à protéger leurs données les plus sensibles. Les données peuvent être classées en fonction de divers facteurs, notamment le niveau de sensibilité des données, les exigences légales régissant les données et l'impact sur les opérations et la réputation de l'organisation en cas de violation. Les responsables informatiques doivent étiqueter chaque type de données avec des désignations telles que top secret, secret, confidentiel ou restreint. 
  • Cryptage des données : les responsables informatiques doivent s'assurer que les ensembles de données sont correctement anonymisés ou anonymisés avant de permettre aux ninjas des données d'exécuter des mécanismes de traitement. Le cryptage des données convertit les informations sensibles dans un format illisible. Cependant, le chiffrement ne modifie pas les données sous-jacentes elles-mêmes, permettant aux utilisateurs autorisés disposant des clés appropriées d’identifier les individus à partir de l’ensemble de données chiffré. Les techniques de masquage, de généralisation et de suppression anonymisent les données personnelles tout en permettant une analyse significative. 
  • Conservation, élimination et archivage des données : les politiques d'utilisation des données mises en place par les responsables informatiques encouragent une gestion des données licite, équitable et transparente, garantissant que les données ne sont pas conservées plus longtemps que nécessaire et sont correctement éliminées après utilisation. La suppression des données implique la suppression définitive des enregistrements électroniques ou physiques des données de telle manière qu’ils ne puissent pas être récupérés ou reconstruits. L'archivage des données implique la conservation sécurisée de ces données qui peuvent s'avérer utiles pour l'audit, la planification de la continuité des activités ou les exigences réglementaires. 

Vers un avenir de traitement responsable des données

Les attentes croissantes en matière de confidentialité de la part des individus et des cadres réglementaires ont amplifié la nécessité d'une gestion efficace de la confidentialité des données. Si les données alimentent la croissance et l’innovation des organisations, elles doivent trouver un équilibre entre l’utilité des données et la confidentialité des individus. Cela nécessite d’englober des considérations techniques, juridiques et éthiques pour permettre une manipulation et un traitement sécurisés des données. 

Le rôle des responsables informatiques, en particulier dans les petites et moyennes organisations, est primordial pour établir un cadre de gestion des risques liés à la confidentialité des données et favoriser une culture de meilleures pratiques en matière de confidentialité au sein d'une organisation. Leur participation active à la définition d’objectifs de haut niveau, à la réalisation d’évaluations des risques liés à la vie privée et à la mise en œuvre de mesures de sécurité robustes conduit à un traitement des données responsable, éthique et conforme.

À propos de Gallio PRO

Gallio PRO est une solution logicielle sur site pour l'anonymisation automatisée des photos et des vidéos (flou du visage et des plaques d'immatriculation) afin de garantir la protection de la vie privée et la conformité RGPD/DSGVO. Contrairement aux outils en ligne basés sur le cloud, il fonctionne en toute sécurité en tant qu'application de bureau sous Windows et Mac, avec une version Linux disponible pour une utilisation industrielle et l'intégration de flux de travail. Il permet aux utilisateurs de conserver un contrôle total sur les données car aucun transfert de données vers des tiers n'est requis. Gallio PRO présente une interface intuitive et prend en charge l'anonymisation sélective, permettant aux utilisateurs de choisir les objets à flouter. Son IA avancée garantit une précision maximale sans utiliser de données biométriques, offrant ainsi un flou irréversible. Approuvé par les entreprises, les gouvernements et les ONG pour des tâches telles que les demandes d'accès aux personnes concernées et la préparation ADAS.