• Aucun résultat trouvé

● La limitation de la conservation et du traitement des données à caractère personnel

2.3. La mise en œuvre de l'exercice des autres droits

2.3.3. La pseudonymisation, une option facilitatrice ?

Avant tout, il faut distinguer la « pseudonymisation » de l' « anonymisation ». L’anonymisation permet de réutiliser des données initialement interdites en raison de leur caractère personnel, permettant ainsi aux professionnels d’exploiter et de partager leur « gisement » de données, sans porter atteinte à la vie privée des personnes. Elle permet également de conserver des données au-delà de leur durée de conservation. La réutilisation des données anonymisées n’a pas d’impact sur la vie privée des personnes concernées et par conséquent la législation relative à la protection des données à caractère personnel ne s’applique plus. La Cnil définit l' « anonymisation » comme étant « un traitement qui consiste à utiliser un ensemble de techniques de manière à rendre impossible, en pratique, toute identification de la personne par quelque moyen que ce soit et ce de manière irréversible »110 L'anonymisation est vérifiable grâce à trois critères déterminés par le groupe de l'Article 29, rapportés par la Cnil et qui sont : la « non-individualisation » qui ne doit pas permettre d’isoler un individu dans le jeu de données ; la « non-corrélation » qui ne permet pas de relier entre eux des ensembles de données distincts concernant un même individu ; la non-inférence qui ne permet pas de déduire de façon quasi certaine de nouvelles informations sur un individu.

Parmi les contrats que nous avons collectés, le contrat d'autorisation d'utilisation et de diffusion utilisé par la phonothèque de la Maison méditerranéenne des sciences de l'Homme d'Aix-en-provence, avec son article 3.b.b, est le seule qui offre la possibilité de remplacer le nom du signataire par un numéro :

« L'informateur souhaite que ses données personnelles (veuillez cocher la case correspondante ) : apparaissent dans la base de données de la la MMSH

n'apparaissent pas dans la base de données de la MMSH. Dans ce cas, l'informateur apparaît sous un numéro confidentiel garantissant son anonymat. »

109 Copy right act, 1957, Indian code. Digital repository of all central and state act, accessible le 25/05/2021 : https://www.indiacode.nic.in/handle/123456789/1367?sam_handle=123456789/1362 110 L’anonymisation des données, un traitement clé pour l’open data, Cnil, publié le 17 octobre 2019, accessible le 05/04/2021 : https://www.cnil.fr/fr/lanonymisation-des-donnees-un-traitement-cle-pour-lopen-data

Il est important de se demander si le floutage de l'image de la personne concernée qui poserait

« l'anonymisation » comme une condition préalable à la diffusion du document sur la bibliothèque numérique Humazur, serait une condition qui pourrait être pleinement satisfaite. Le floutage de la personne sur l'image, comme le masquage de ses données personnelles sur un fichiers texte, ou bien sonore, n'empêchera pas l'identification de la personne qui pourra être identifiée en consultant la base de données de la bibliothèque (distincte de celle d'Humazur). De plus, flouter une personne lorsqu'elle est le, ou bien l'un des sujets principaux, ne brouille-t-il pas la l'enjeu du document ? En ce qui concerne plus particulièrement les photographies artistiques, il faudrait probablement renoncer à leur diffusion car elle perdrait probablement tout leur intérêt aux yeux du public.

Différemment de l'anonymisation, la « pseudonymisation » offre, suivant le principe évoqué de remplacer un nom par un numéro, la possibilité au signataire de seulement limiter la diffusion de ses données à caractère personnel ; l'identification de ce dernier étant possible par recoupement avec des données tierces, par exemple contenues dans la base de données de la bibliothèque. L'avantage de cette solution est que, contrairement à l'anonymisation, donc qui ne serait réellement possible que par son application à l'ensemble des bases de données de la bibliothèque, la pseudonymisation est réversible ne cause pas de perte de données qui pourraient s'avérer utiles à la recherche.

Les chercheur/se.s Atanassova Iana, Bertin Marc et Le Béchec Mariannig, qui ont coécrits l'article Sécuriser le traitement des traces numériques dans le cadre du Règlement général sur la protection des données (RGPD) : anonymisation et pseudonymisation, publié en 2019 dans la revue I2D – Information, données & documents, expliquent les différentes techniques de pseudonymisation : « La pseudonymisation (évoquée dans l’article 32 du Rgpd) est obligatoire du point de vue de la sécurisation des données. Elle a pour principe de séparer les données identifiantes des autres données. Pour exemple, ce type de méthode est notamment préconisée par le rapport Cadiet suite à la loi pour une République numérique du 7 octobre 2016 pour une diffusion des décisions de justice en open data. D’un point de vue technique, le chiffrement est un procédé cryptographique de pseudonymisation rendant la lecture des données impossible à toute personne ne possédant pas la clé de (dé)chiffrement. Cette étape offre une sécurité accrue en cas de vol de données. Une autre technique est celle du hachage (avec une clé) permettant de calculer une empreinte dans le cadre d’une diffusion des données tout en assurant une certaine forme de confidentialité. Ces deux étapes sont réversibles et permettent de sécuriser les données à caractère personnel. La réversibilité du traitement, comme mentionné précédemment dans le cadre de la sécurité des données, doit permettre de rétablir la disponibilité des données à caractère personnel. »111

La bibliothèque ne dispose pas de la technique nécessaire au procédé cryptographique de pseudonymisation, mais, toutefois, nous suggérons que la correspondance du nom avec le numéro qui remplace le nom, puisse être écrite à la main, sur un cahier, par le responsable de traitement et confiée à 111 ATANASSOVA Iana, BERTIN Marc, LE BECHEC Mariannig, « Sécuriser le traitement des traces numériques dans le cadre du Règlement général sur la protection des données (RGPD) : anonymisation et pseudonymisation », I2D - Information, données & documents, 2019/1 (n°1), p. 55-58. DOI : 10.3917/i2d.191.0055. URL : https://www.cairn.info/revue-i2d-information-donnees-et-documents-2019-1-page-55.htm

un responsable qui en assurera la confidentialité. Nous proposons également qu'un délai puisse s'appliquer à la pseudonymisation afin, éventuellement, de faciliter la diffusion du ou des documents sans retenue.

Voici la mention que nous proposons :

« Le/la signataire qui est aussi la personne concernée souhaite que ses données à caractère personnel (veuillez cocher la case correspondante) :

apparaissent dans la base de données utilisée par le réseau de la Bibliothèque dont fait partie la base de données utilisée par la bibliothèque numérique Humazur

apparaissent dans la base de données utilisée par le réseau de la Bibliothèque ET n’apparaissent pas dans la base de données de la bibliothèque numérique Humazur. Un numéro remplace alors le nom de la personne dans la base de données de la bibliothèque numérique Humazur. Le lien entre la personne et son identité est écrit sur un carnet placé sous la responsabilité d'un professionnel de la Bibliothèque. Cette solution limite la diffusion des données à caractère personnel. Elle peut être appliquée de manière temporaire avant que le nom ne soit définitivement communicable au public, selon la durée suivante :

non définies à ce jour

limitée dans le temps, pour une période allant de (écrivez la date sous le format Jour/Mois/Années) :

. . . à . . . .

n’apparaissent pas dans la base de données utilisée par le réseau de la Bibliothèque. Un numéro remplace alors le nom de la personne. Le lien entre la personne et son identité est seulement écrit sur un carnet placé sous la responsabilité d'un responsable de la Bibliothèque. Cette solution limite la diffusion des données à caractère personnel et permet de préserver les données dont pourraient avoir besoin les chercheurs/euses. »

3. Le traitement du fonds Pierre Amado et les