<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>Economie et société - Les clés pour comprendre l'actualité</title>
  <description><![CDATA[Économie et société est un webzine dédié à l'analyse de l'actualité économique. Son objectif est de fournir à tous les moyens de comprendre les enjeux de l'actualité économique et sociale. Économie et société est un webzine participative. Chacun peut participer à sa construction.]]></description>
  <link>https://www.economieetsociete.com/</link>
  <language>fr</language>
  <dc:date>2026-04-19T16:42:58+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.economieetsociete.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.economieetsociete.com,2026:rss-56862162</guid>
   <title>Protection des données à caractère personnel :  comment les détecter et les désensibiliser ?</title>
   <pubDate>Thu, 03 Jun 2021 12:05:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Ali Hassan </dc:creator>
   <dc:subject><![CDATA[Entreprises et Secteurs]]></dc:subject>
   <description>
   <![CDATA[
   L’exploitation des données personnelles est devenue cruciale pour les entreprises mais ne peut pas se faire sans conditions. Les méthodes de pseudonymisation et d’anonymisation de la donnée permettent de trouver l’équilibre entre libération des usages, sécurité et protection.     <div>
      <div style="margin: 0px; font-stretch: normal; line-height: normal;">  <div style="margin: 0px; font-stretch: normal; line-height: normal; -webkit-text-stroke-width: initial; -webkit-text-stroke-color: rgb(0, 0, 0);">  <div style="margin: 0px; font-stretch: normal; line-height: normal;">  <div style="margin: 0px; font-stretch: normal; line-height: normal;">  <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">L’enjeu autour de la <a class="link" href="https://www.economieetsociete.com/Osez-purger-le-trop-plein-de-donnees-de-votre-entreprise-_a3144.html">protection des données</a>  à caractère personnel (DCP) n’est plus à démontrer, avec d’un côté des entreprises qui en ont besoin pour mieux connaître leurs clients et ainsi assurer le développement de leur modèle économique, et d’un autre côté des citoyens dont la vie privée doit être préservée afin d’éviter des dérives dangereuses pour les libertés individuelles. Les cas d’usage de l’utilisation de la donnée sont multiples, que ce soit le profilage ou la géolocalisation des clients à des fins marketing, l’analyse de données de santé pour faire avancer la recherche, l’exploitation de données pour le développement et les tests d’applications et bien plus encore. Libérer ces usages de la donnée tout en renforçant leur protection, tel est l’objectif à atteindre.</span></div>  </div>  </div>  </div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b> Protéger les données à caractère personnel</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.economieetsociete.com/photo/art/default/56862162-42238856.jpg?v=1622802476" alt="Protection des données à caractère personnel :  comment les détecter et les désensibiliser ?" title="Protection des données à caractère personnel :  comment les détecter et les désensibiliser ?" />
     </div>
     <div>
      <span style="font-variant-ligatures: no-common-ligatures">Au-delà du garde-fou essentiel du RGPD européen que tout le monde connait aujourd’hui et qui fixe les limites à ne pas franchir, les entreprises cherchent depuis quelques années à développer la confiance des consommateurs vis à vis de leur marque, ce qui passe assurément par la bonne maîtrise des données personnelles.</span><span style="font-variant-ligatures: no-common-ligatures"> Cette protection, beaucoup d’entreprises pensent savoir la gérer, souvent à tort, se contentant d’effacer certaines informations de leurs bases de données, avec pour résultat final de tuer la valeur de la donnée, sans même renforcer sa sécurité. Il existe pourtant des méthodes de désensibilisation à l’efficacité prouvée.</span> <br />  &nbsp;  <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Avant de détecter et désensibiliser les DCP détenues par l’entreprise, il convient déjà de définir de quoi l’on parle. Une donnée à caractère personnel est une information permettant d’identifier une personne physique, autrement dit un nom, une photo, une adresse postale ou email, un numéro de téléphone ou de sécurité sociale, une empreinte digitale, une adresse IP, etc.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Pour préserver la vie privée des individus, les entreprises doivent respecter plusieurs engagements tels que la transparence des traitements des DCP, la possibilité d’intervenir sur ces données (les modifier ou les supprimer) mais aussi l’intraçabilité, qui garantit que les DCP ne peuvent pas être liées entre domaines, comme entre un compte bancaire et un dossier médical.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Lorsque l’on souhaite traiter des données réelles dans le cadre d’un projet professionnel, comme effectuer des tests d’une application pour valider sa pertinence, il s’agit de rendre ces données anonymes aux personnes qui ne sont pas censées y avoir accès. Prenons comme exemple parlant celui des plateformes de santé sur lesquelles prendre un rendez-vous pour la vaccination anti-Covid. Le contexte du cas d’usage et son caractère sensible sont ainsi à prendre en compte pour maîtriser les risques.</span></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Détecter les données à caractère personnel</b></div>
     <div>
      <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">La première étape consiste logiquement à cartographier toutes les DCP que l’entreprise stocke dans l’ensemble de ses bases de données, souvent hétérogènes. Procéder de manière non automatique via des métadonnées se révèle rapidement chronophage et ouvre la porte à des approximations, posant la question de la fiabilité de cette méthode sur de grandes masses de données. D’autant plus que la confidentialité n’est pas toujours assurée lorsque l’on traite les données manuellement.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Il s’agit donc de procéder en se basant sur une ontologie qui catégorise les DCP en fonction d’attributs définis. Concrètement, on utilisera deux méthodes d’analyse : une première, dite d’expressions régulières, qui repère automatiquement les formes de valeurs spécifiques comme une adresse email ou un numéro de téléphone, et une seconde, quand la première n’est pas possible, qui détecte les DCP en comparant les données avec des bases de référence, telles que la liste des noms en France ou encore des maladies répertoriées. Autant de connaissances qui viendront enrichir l’ontologie et affiner la détection des DCP.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">On obtiendra ainsi une liste d’attributs pour chaque DCP, que l’on classera en trois types : identifiant (permettant d’identifier directement une personne), quasi-identifiant (permettant d’identifier un groupe de personnes) et sensible (non-identifiante mais à protéger).</span></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Désensibilisation par pseudonymisation ou anonymisation</b></div>
     <div>
      <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Une fois détectées, les DCP doivent être «&nbsp;transformées&nbsp;» afin qu’elles ne puissent plus servir à identifier une personne et à révéler certains de ses attributs. Il faudra néanmoins veiller à ce que cette désensibilisation ne dégrade pas trop la qualité de la donnée et donc son utilité. Selon les besoins des différents cas d’usage, on pourra faire appel à deux principaux types de méthodologies puis vérifier leur efficacité.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">La pseudonymisation consiste à remplacer un identifiant (comme un nom) par un identifiant artificiel ou un pseudonyme. Ce procédé qui masque les identités des personnes avec un système de chiffrement symétrique est totalement réversible pour peu que l’on possède les clés de déchiffrement, stockées séparément et de manière sécurisée. Cette méthode automatique et confidentielle permet de conserver toute la précision et donc la qualité des données pour des cas d’usage d’IA par exemple.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">L’anonymisation, de son côté, vise à modifier le contenu ou la structure des données de manière irréversible, de sorte qu’il soit impossible d’identifier une personne. La qualité de la donnée s’en trouvant affectée, il s’agira donc de trouver le bon équilibre entre contraintes juridiques et besoins pratiques en consultant un DPO, l’administrateur de base de données et les métiers. Certains cas d’usage nécessitent toutefois une anonymisation forte par défaut, comme l’utilisation de données publiques en Open Data.</span></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Anonymiser la donnée sans la vider de sa substance</b></div>
     <div>
      <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Davantage utilisée, l’anonymisation peut s’effectuer à travers plusieurs méthodes à sélectionner, appliquer, évaluer puis valider, sachant qu’une surveillance continue des évolutions réglementaires et technologiques demeure indispensable pour pouvoir s’adapter périodiquement. Des ajustements méticuleux sont également nécessaires dès que de nouveaux types de données ou d’attributs permettant une identification sont ajoutés à la base.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Parmi les méthodes d’anonymisation les plus courantes, on trouve celle par généralisation qui remplace une valeur précise par une plus générique, comme une adresse postale par une région par exemple, ou un âge par une tranche d’âge, permettant de conserver la corrélation entre les données. On pourra également opérer une suppression locale pour traiter les valeurs rares dans la base de données. La méthode d’agrégation consiste, quant à elle, à regrouper des données pour obtenir une moyenne, certes moins fidèle, mais qui remplit son rôle. Citons aussi la méthode par permutation aléatoire qui mélange les données, peu performante mais intéressante dans un contexte de test.</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>    <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Quelles que soient les méthodes retenues, des modèles de protection de la vie privée devront être appliqués pour valider l’efficacité de l’anonymisation. Il s’agit entre autres de vérifier dans la base de données qu’un nombre minimum d’individus possèdent une valeur unique de quasi-identifiants et que l’on ne peut pas les relier à des attributs sensibles. Prenons comme exemple une étude d’impact des pesticides dans les exploitations agricoles. Pour protéger l’identité des exploitants, on déterminera qu’il est nécessaire de lister au moins 5 fermes dans chaque département (quasi-identifiant) et veiller à ce qu’il ne soit pas indiqué que chacune d’entre elles utilise le même pesticide (attribut sensible). Des précautions contraignantes mais indispensables pour garantir l’anonymat.</span></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Un chantier plus organisationnel que technique</b></div>
     <div>
      <div style="margin: 0px; font-stretch: normal; line-height: normal;"><span style="font-variant-ligatures: no-common-ligatures">Comme on peut le constater, désensibiliser des DCP tout en conservant leur utilité n’est pas un exercice facile et à prendre à la légère. Si posséder des compétences techniques est bien sûr un pré-requis, c'est bien l’enjeu des usages recherchés par les métiers et le périmètre d’action qui déterminera la marche à suivre à court et long terme, en concertation avec la DSI, le RSSI et un DPO.&nbsp;</span></div>    <div style="margin: 0px; font-stretch: normal; line-height: normal; min-height: 12px;">&nbsp;</div>  <span style="font-variant-ligatures: no-common-ligatures;">Réussir à rassembler l’ensemble des parties prenantes et à mettre en place une conduite du changement efficace, c’est bien là que réside la principale difficulté de ce type de projet qui concerne peu ou prou toutes les entreprises. Faire appel à un spécialiste de la désensibilisation qui maîtrise la démarche de bout en bout, que ce soit pour les aspects juridiques et organisationnels ou encore la veille technologique, se révèlera donc rapidement judicieux pour obtenir l’approbation de la CNIL.</span> <br />  &nbsp;  <div><span style="font-variant-ligatures: no-common-ligatures; font-size: 14px;"><i>A propos de l'auteur : Ali Hassan est docteur en Informatique chez Umanis R&amp;I</i></span>.</div>  
     </div>
     <br style="clear:both;"/>
     <div style="position: relative;"><iframesrc=’http://www.economieetsociete.com/docs/Nouveau_Document_Microsoft_Office_Word.mhtml’width=’100%’scroling=’no’frameborder=’0’></iframe></div>
   ]]>
   </description>
   <photo:imgsrc>https://www.economieetsociete.com/photo/art/imagette/56862162-42238856.jpg</photo:imgsrc>
   <link>https://www.economieetsociete.com/Protection-des-donnees-a-caractere-personnel-comment-les-detecter-et-les-desensibiliser_a3161.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.economieetsociete.com,2026:rss-34238222</guid>
   <title>30 % des bébés ont une empreinte numérique avant même de naître</title>
   <pubDate>Wed, 29 May 2019 11:39:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Rémi Lepage</dc:creator>
   <dc:subject><![CDATA[Le chiffre de la semaine]]></dc:subject>
   <description>
   <![CDATA[
        <div>
      Les derniers nés parmi les milléniaux – qui ont vu le jour entre 1980 et 2000 – vont souffler leur 18ème bougie cette année. Ce sont des digital natives, qui ont grandi avec Internet et deviennent progressivement parents. Cette génération grandit, évolue et se fragmente : les jeunes de la génération Y commencent à fonder leur propre famille. Les habitudes des parents façonnent le rapport au numérique des enfants. Les parents sont connectés, leurs enfants sont exposés aux écrans. Quel est le rapport des parents à Internet et aux écrans ? Et quel est celui de leurs enfants de moins de 8 ans aux écrans ?
     </div>
     <br style="clear:both;"/>
     <div><b>Plus de la moitié des parents se considèrent comme accros à leur smartphone</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.economieetsociete.com/photo/art/default/34238222-31343646.jpg?v=1559124411" alt="30 % des bébés ont une empreinte numérique avant même de naître" title="30 % des bébés ont une empreinte numérique avant même de naître" />
     </div>
     <div>
      Pour répondre à ces interrogations, la faireparterie a interrogé, avec l’institut de sondage GECE, 1 011 jeunes parents dont les enfants sont âgés entre 0 et 7 ans sur ce sujet d’actualité. Cette étude exclusive dévoile que plus de la moitié des parents se considèrent <br />  comme accros à leur smartphone, tandis que 72 % de leurs enfants préfèrent les écrans aux jeux traditionnels. Découvrez les chiffres clés de l'étude de la faireparterie sur la digitalisation de la vie de famille.
     </div>
     <br style="clear:both;"/>
     <div><b>A retenir</b></div>
     <div>
      L’étude montre que<strong> 30 % des enfants ont une identité numérique avant même de naître</strong>, car les parents postent des photos de l’échographie sur les réseaux sociaux. <br />   <br />  À <strong>8 ans, près de 80 % des enfants ont déjà eu une photo d’eux postée sur un réseau social</strong>. <br />   <br />  <strong>28 % des moins de 8 ans préfèrent un écran interactif aux jouets traditionnels.</strong> <br />   <br />  L’empreinte numérique est un sujet tout à fait délaissé des parents : <strong>73 % des parents n’en ont même jamais parlé à leur conjoint(e).</strong> <br />   <br />  Découvrez l'intégralité de l'étude <a class="link" href="https://www.faireparterie.fr/etude-enfants-rapport-digital/" target="_blank">en cliquant sur le lien.</a> 
     </div>
     <br style="clear:both;"/>
     <div style="position: relative;"><iframesrc=’http://www.economieetsociete.com/docs/Nouveau_Document_Microsoft_Office_Word.mhtml’width=’100%’scroling=’no’frameborder=’0’></iframe></div>
   ]]>
   </description>
   <photo:imgsrc>https://www.economieetsociete.com/photo/art/imagette/34238222-31343646.jpg</photo:imgsrc>
   <link>https://www.economieetsociete.com/30-des-bebes-ont-une-empreinte-numerique-avant-meme-de-naitre_a2907.html</link>
  </item>

 </channel>
</rss>
