INTRANET EXTRANET
Sommaire Intranet-Extranet 
Protection des données personnelles : les bases de test aussi
Nom, prénom, date de naissance, numéro de CB, etc. Depuis 1978 et la loi Informatique et Libertés, ces données sensibles font l'objet de toutes les attentions. Les environnements de tests ne dérogent pas à la règle.   (08/11/2006)
  En savoir plus
 Compuware
Le correspondant CNIL à cheval entre l'informatique et le juridique
  Le site
Ensi de Bourges
Née de la peur du fichage au milieu des années 70, avec la découverte par le grand public des premiers systèmes informatiques, la loi du 6 janvier 1978, dite Informatique et Libertés, a, depuis fait du chemin autour de la question des données personnelles.

Relayée par une directive européenne en 1995, elle s'est profondément modernisée à l'été 2004 afin, bien sûr, de prendre en compte le développement exponentiel des systèmes informatiques.

Et, outre les données de production, dont les traitements doivent obligatoirement faire l'objet d'une déclaration préalable à la CNIL (Commission Nationale Informatique et Libertés), se pose également le problème des données personnelles en environnement de tests.

Dans de nombreux cas en effet, des données réelles sont utilisées pour s'assurer du bon fonctionnement des applications, sous forme de couloirs de tests ou de copies complètes de la production. Ces dernières contiennent donc, au même titre que leurs homologues dont elles sont issues, des données personnelles.

"Les activités bancaires, d'assurance, de soin ou encore les données Insee sont particulièrement exposées à ce problème", souligne Michel Simion, directeur marketing de Compuware. Et c'est d'autant plus vrai lorsque les développements et les tests sont externalisés".

En effet, tant que les traitements restent internes au service informatique de l'entreprise responsable du fichier contenant les données personnelles, la Cnil semble, en tout cas pour l'instant, indulgente. Cela ne lui interdit toutefois pas de rappeler constamment que les informaticiens ne sont pas censés avoir de passe-droit.

"Mélanger les données de chiffrement"
(M. Simion - Compuware)
En revanche, dans tous les autres cas de traitements confiés à une entité extérieure, elle devient intransigeante. "Surtout lorsque le prestataire est hors des frontières française, nearshore comme offshore", précise le directeur. Il faut dans ce cas procéder à l'anonymisation des données, en vue d'empêcher l'identification des personnes.

En fonction de ses besoins et des données à chiffrer, le responsable du fichier a alors le choix entre les techniques classiques du chiffrement d'informations telles le cryptage, qui permet de transformer des données en texte illisible. La traduction, comme son nom l'indique, permet de remplacer des mots par d'autres mots compréhensibles (un prénom par une autre prénom par exemple).

Parmi les autres techniques, on retrouve le vieillissement, qui consiste à modifier les champs Date tout en conservant leur format, le masquage des champs, la génération de données fictives ou aléatoires, ou encore l'appauvrissement des données qui consiste à rendre les données imprécises en remplaçant, par exemple, une date par une année ou une profession par une catégorie socio-professionnelle.

Selon Michel Simion, il n'existe pas une seule bonne technique : "il s'agit dans tous les cas d'un subtil mélange de toutes les possibilités, en fonction des besoins fonctionnels et du type de données à crypter".

"Nous n'allons pas réinvener la roue"
(A. Abou El Kalam - Ensi de Bourges)
Un point de vue partagé par Anas Abou El Kalam, maître de conférences à l'Ensi de Bourges et inventeur d'une technique d'anonymisation à partir d'un système de cartes à puce : "les techniques de chiffrement existent. Nous n'allons pas réinventer la roue. Notre travail se concentre désormais sur l'analyse de fonds et l'imbrication de ces techniques pour réduire les risques de recoupements d'information".

"Une analyse qu'il faut pousser jusqu'à l'étude d'impact. En matière d'assurance par exemple, la technique de la traduction risque de donner des résultats différents si, dans le champ Ville, Paris est remplacée par un petit village. Pour une anonymisation complète et intelligente, une analyse préalable de l'impact est donc nécessaire", renchérit le directeur marketing de Compuware.

L'anonymisation des environnements est donc devenue un véritable enjeu pour les entreprises. D'autant que la loi de 2004 a entériné une obligation de résultat à l'horizon 2007, avec à la clé une pénalisation des infractions. Le responsable du fichier qui ne prend pas toutes les mesures nécessaires risque ainsi 300 000 euros d'amende et jusqu'à 5 ans d'emprisonnement.

  En savoir plus
 Compuware
Le correspondant CNIL à cheval entre l'informatique et le juridique
  Le site
Ensi de Bourges
Et surtout, les agents de la Cnil voient leurs prérogatives décuplées avec la possibilité de procéder à un arrêt brutal du système contrevenant : de quoi responsabiliser les entreprises au vu du coût d'un arrêt de production.

Bien sûr, la France n'est pas un cas isolé. La plupart des pays européens ont également transposé la directive de 1995 en droit interne. "De nombreux autres pays ont eux aussi légiféré, à l'image des Etats-Unis avec l'US Gramm-Leach Act ou l'Australie avec l'Australian Privacy Amendment Act" conclut Michel Simion.

Ludovic TICHIT, JDN Solutions Sommaire Intranet-Extranet
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters