Qu’est-ce que l’anonymisation ?

Le considérant 26 stipule qu’avec l’anonymisation, « il n’y a dès lors pas lieu d’appliquer les principes relatifs à la protection des données aux informations anonymes, à savoir les informations ne concernant pas une personne physique identifiée ou identifiable, ni aux données à caractère personnel rendues anonymes de telle manière que la personne concernée ne soit pas ou plus identifiable. »

illustration

Comment mettre en place l’anonymisation des données ?

Temps de lecture : 2 mn

Quotidiennement, des milliards de données sortent des environnements de production sans être protégées : copie de la production pour les développeurs et administrateurs, nouvelles fonctionnalités, modèles analytiques développés sur un environnement proche de la production... Pour être conforme avec le RGPD, les dirigeants d’entreprises et responsables de SI doivent faire en sorte que les données soient utilisées à des fins justifiées et limitées.

Quotidiennement, des milliards de données sortent des environnements de production sans être protégées …

Des registres de traitement doivent être élaborés afin d’identifier rapidement les données qui doivent faire l’objet d’une anonymisation. L’échantillonnage des données permet, de surcroit, de sélectionner un jeu de données représentatif à anonymiser lorsqu’il n’est pas nécessaire d’avoir toute la base. La pseudonymisation est une autre option qui consiste à masquer la donnée par un pseudo afin que l’identification de l’individu associé devienne impossible.

« Dois-je anonymiser application par application ? », « Comment organiser le projet d’anonymisation tout en répondant aux exigences des métiers ? » « Que faire des applications qui partagent des données personnelles d’un même individu ?» « Vais-je perdre en agilité ? ».

Face à ces interrogations, chaque entreprise doit trouver la bonne organisation. La méthode choisie constituera le socle du projet d’anonymisation et aura un impact sur son succès. L’organisation doit prendre en compte :

  • toutes les technologies et leurs règles spécifiques associées
  • un échantillonnage performant et intelligent
  • une anonymisation « à la demande » ou automatisée
  • une librairie de format d’anonymisation complète (remplacement aléatoire, suppression de données, réécriture…).

Pour mettre en œuvre une anonymisation réussie, il faut garantir :

  • une connectivité multi-source et multi-cible
  • un assistant pour construire des flux d’anonymisation adaptés aux jeux de données
  • l’automatisation des chaînes d’anonymisation afin d’obtenir des niveaux de service optimisés
  • une prise en main simple pour que l’équipe évolue rapidement en compétences et en capacité

La solution doit aussi être en conformité avec les bonnes pratiques de RGPD : chiffrement, contrôle des accèsdes comptes à privilèges, supervision,…

La solution Data Masking Factory d’Oracle répond à toutes ces exigences et apporte un outillage performant idéal pour un projet d’anonymisation.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?