[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fY-tLldFnvGC53Gmzf4nVeqGhGQXF-vnhWfFilTZ2YFs":3},{"tableOfContents":4,"markDownContent":5,"htmlContent":6,"metaTitle":7,"metaDescription":8,"wordCount":9,"readTime":10,"title":11,"nbDownloads":12,"excerpt":13,"lang":14,"url":15,"intro":16,"featured":4,"state":17,"author":18,"authorId":19,"datePublication":23,"dateCreation":24,"dateUpdate":25,"mainCategory":26,"categories":40,"metaDatas":46,"imageUrl":54,"imageThumbUrls":55,"id":63},false,"## La pseudonymisation et l'anonymisation\r\n\r\nLa **pseudonymisation et l'anonymisation** sont des techniques de sécurité qui visent à protéger la confidentialité des données à caractère personnel des personnes qui les fournissent.\r\n\r\nLa pseudonymisation consiste à **remplacer les données avec des pseudonymes ou des identifiants** générés par ordinateur. Elle permet aux utilisateurs et aux entreprises de collecter et d'utiliser des données à caractère personnel sans révéler l'identité réelle des personnes concernées.\r\n\r\n[L'anonymisation](https://www.dastra.eu/fr/guide/anonymisation/52265), en revanche, est une méthode plus avancée qui vise à **rendre impossible de retracer les données** à la source originale. Elle consiste à supprimer ou à masquer toutes les informations qui peuvent être utilisées pour identifier une personne, tel que le nom, l'adresse et le numéro de téléphone.\r\n\r\n> ⚠️ En tant que DPO, vous devez être conscient des différences entre la **pseudonymisation **et l'anonymisation et comprendre comment chacune peut être utilisée pour protéger les données à caractère personnel de vos clients et utilisateurs.\r\n>\r\nDans un [arrêt récent du 8 février 2023](https://www.legifrance.gouv.fr/ceta/id/CETATEXT000047110688?init=true&amp;page=1&amp;query=&amp;searchField=ALL&amp;tab_selection=cetat), le Conseil d'État oriente les organisations en apportant des éléments permettant de faire la distinction entre pseudonymisation et anonymisation dans la pratique.\r\n\r\n## Les éléments permettant de faire la distinction\r\n\r\nLes éléments permettant d'identifier les personnes concernées doivent être occultés, soit dissimulés, **afin de ne pas porter atteinte à la protection de la vie privée**.\r\n\r\nSi les données personnelles ont fait l'objet d'une **pseudonymisation**, laquelle ne permet l'identification des personnes en cause qu'après recoupement d'informations, le Conseil d'État indique alors qu'il faut observer, \u003Cu>au cas par cas\u003C/u>, si la communication des données pseudonymisées est susceptible de porter atteinte à la protection de la vie privée.\r\n\r\nLes DPO doivent donc vérifier si la communication porte atteinte à la protection de la vie privée, au regard : \r\n- de la **sensibilité des informations** ; et \r\n- aux **efforts nécessaires** pour identifier les personnes concernées.\r\n\r\nLe juge appréciera, en cas de litige, ces deux éléments.\r\n\r\n> 💡 Les professionnels peuvent donc opter pour la **pseudonymisation **des données, mais \u003Cu>seulement\u003C/u> si les informations ne sont pas sensibles, et s'il est tout de même difficile d'identifier les personnes concernées. Dans le cas contraire, il faut impérativement anonymiser les données.\r\n\r\n## Dastra, Générateur de référentiels des mesures de sécurité\r\n\r\nVoulez-vous optimiser la sécurité et la confidentialité de vos données ? Découvrez comment Dastra peut vous aider en générant un référentiel des mesures de sécurité ainsi qu'en adoptant une gestion des données par les risques !","\u003Ch2 id=\"la-pseudonymisation-et-lanonymisation\">La pseudonymisation et l'anonymisation\u003C/h2>\r\n\u003Cp>La \u003Cstrong>pseudonymisation et l'anonymisation\u003C/strong> sont des techniques de sécurité qui visent à protéger la confidentialité des données à caractère personnel des personnes qui les fournissent.\u003C/p>\r\n\u003Cp>La pseudonymisation consiste à \u003Cstrong>remplacer les données avec des pseudonymes ou des identifiants\u003C/strong> générés par ordinateur. Elle permet aux utilisateurs et aux entreprises de collecter et d'utiliser des données à caractère personnel sans révéler l'identité réelle des personnes concernées.\u003C/p>\r\n\u003Cp>\u003Ca href=\"https://www.dastra.eu/fr/guide/anonymisation/52265\">L'anonymisation\u003C/a>, en revanche, est une méthode plus avancée qui vise à \u003Cstrong>rendre impossible de retracer les données\u003C/strong> à la source originale. Elle consiste à supprimer ou à masquer toutes les informations qui peuvent être utilisées pour identifier une personne, tel que le nom, l'adresse et le numéro de téléphone.\u003C/p>\r\n\u003Cblockquote>\r\n\u003Cp>⚠️ En tant que DPO, vous devez être conscient des différences entre la **pseudonymisation **et l'anonymisation et comprendre comment chacune peut être utilisée pour protéger les données à caractère personnel de vos clients et utilisateurs.\u003C/p>\r\n\u003C/blockquote>\r\n\u003Cp>Dans un \u003Ca href=\"https://www.legifrance.gouv.fr/ceta/id/CETATEXT000047110688?init=true&amp;page=1&amp;query=&amp;searchField=ALL&amp;tab_selection=cetat\" rel=\"nofollow\">arrêt récent du 8 février 2023\u003C/a>, le Conseil d'État oriente les organisations en apportant des éléments permettant de faire la distinction entre pseudonymisation et anonymisation dans la pratique.\u003C/p>\r\n\u003Ch2 id=\"les-elements-permettant-de-faire-la-distinction\">Les éléments permettant de faire la distinction\u003C/h2>\r\n\u003Cp>Les éléments permettant d'identifier les personnes concernées doivent être occultés, soit dissimulés, \u003Cstrong>afin de ne pas porter atteinte à la protection de la vie privée\u003C/strong>.\u003C/p>\r\n\u003Cp>Si les données personnelles ont fait l'objet d'une \u003Cstrong>pseudonymisation\u003C/strong>, laquelle ne permet l'identification des personnes en cause qu'après recoupement d'informations, le Conseil d'État indique alors qu'il faut observer, \u003Cu>au cas par cas\u003C/u>, si la communication des données pseudonymisées est susceptible de porter atteinte à la protection de la vie privée.\u003C/p>\r\n\u003Cp>Les DPO doivent donc vérifier si la communication porte atteinte à la protection de la vie privée, au regard :\u003C/p>\r\n\u003Cul>\r\n\u003Cli>de la \u003Cstrong>sensibilité des informations\u003C/strong> ; et\u003C/li>\r\n\u003Cli>aux \u003Cstrong>efforts nécessaires\u003C/strong> pour identifier les personnes concernées.\u003C/li>\r\n\u003C/ul>\r\n\u003Cp>Le juge appréciera, en cas de litige, ces deux éléments.\u003C/p>\r\n\u003Cblockquote>\r\n\u003Cp>💡 Les professionnels peuvent donc opter pour la **pseudonymisation **des données, mais \u003Cu>seulement\u003C/u> si les informations ne sont pas sensibles, et s'il est tout de même difficile d'identifier les personnes concernées. Dans le cas contraire, il faut impérativement anonymiser les données.\u003C/p>\r\n\u003C/blockquote>\r\n\u003Ch2 id=\"dastra-generateur-de-referentiels-des-mesures-de-securite\">Dastra, Générateur de référentiels des mesures de sécurité\u003C/h2>\r\n\u003Cp>Voulez-vous optimiser la sécurité et la confidentialité de vos données ? Découvrez comment Dastra peut vous aider en générant un référentiel des mesures de sécurité ainsi qu'en adoptant une gestion des données par les risques !\u003C/p>\r\n","anonymisation et pseudonymisation - Dastra","Le Conseil d'État oriente les organisations en apportant des éléments permettant de faire la distinction entre pseudonymisation et anonymisation.",443,2,"Comprendre la distinction entre pseudonymisation et anonymisation",0,null,"fr","savoir-faire-la-distinction-entre-la-pseudominisation-et-lanonymisation","Dans un arrêt récent du 8 février 2023, le Conseil d'État oriente les organisations en apportant des éléments permettant de faire la distinction entre pseudonymisation et anonymisation dans la pratique.","Published",{"id":19,"displayName":20,"avatarUrl":21,"bio":13,"blogUrl":13,"color":13,"userId":19,"creationDate":22},2986,"Maëva Vidal","https://static.dastra.eu/tenant-3/avatar/2986/maeva-min-min-min-150.png","2022-09-05T13:22:36","2023-02-24T08:45:00","2023-02-21T09:58:44.1286393","2024-01-08T09:50:58.821004",{"id":10,"name":27,"description":28,"url":29,"color":30,"parentId":13,"count":13,"imageUrl":13,"parent":13,"order":12,"translations":31},"Blog","A list of curated articles provided by the community","blog","#28449a",[32,34,37],{"lang":14,"name":27,"description":33},"Une liste d'articles rédigés par la communauté",{"lang":35,"name":27,"description":36},"es","Una lista de artículos escritos por la comunidad",{"lang":38,"name":27,"description":39},"de","Eine Liste von Artikeln, die von der Community verfasst wurden",[41],{"id":10,"name":27,"description":28,"url":29,"color":30,"parentId":13,"count":13,"imageUrl":13,"parent":13,"order":12,"translations":42},[43,44,45],{"lang":14,"name":27,"description":33},{"lang":35,"name":27,"description":36},{"lang":38,"name":27,"description":39},[47,50],{"typeMetaDataId":10,"value":48,"id":49},"https://www.dastra.eu/fr/data-breach",106599,{"typeMetaDataId":51,"value":52,"id":53},3,"Découvrez comment assurer votre conformité sur les violations de données",106600,"https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-1000.png",[56,57,58,59,60,61,62],"https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-1000.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-1500.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-800.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-600.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-300.webp","https://static.dastra.eu/content/b2e8f188-6a72-4763-9c76-31cd481b5100/microsoftteams-image-100.webp",53638]