{"id":3469,"date":"2020-08-19T18:21:22","date_gmt":"2020-08-19T16:21:22","guid":{"rendered":"https:\/\/www.arcadsoftware.com\/dot\/?p=3469"},"modified":"2025-10-14T11:50:40","modified_gmt":"2025-10-14T09:50:40","slug":"rgpd-et-anonymisation-jusqu-ou-doit-on-aller","status":"publish","type":"post","link":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/","title":{"rendered":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:20px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\" style=\"border-radius:8px;\"><img decoding=\"async\" width=\"940\" height=\"346\" alt=\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?\" title=\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?\" src=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\" data-orig-src=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\" class=\"lazyload img-responsive wp-image-3470\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27940%27%20height%3D%27346%27%20viewBox%3D%270%200%20940%20346%27%3E%3Crect%20width%3D%27940%27%20height%3D%27346%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller-200x74.png 200w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller-400x147.png 400w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller-600x221.png 600w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller-800x294.png 800w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png 940w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 640px) 100vw, 800px\" \/><\/span><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p style=\"text-align: center;\">par S\u00e9bastien Gaspard<\/p>\n<\/div><div class=\"fusion-text fusion-text-2\" style=\"--awb-content-alignment:left;\"><p>J\u2019ai r\u00e9guli\u00e8rement des discussions avec des experts RGPD ou des prospects sur le contenu du RGPD (R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es) et notamment sur la d\u00e9finition de l\u2019anonymat. Le sujet r\u00e9current est : \u00ab selon la d\u00e9finition du RGPD, il est quasiment impossible d\u2019anonymiser la donn\u00e9e \u00bb.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:20px;--awb-padding-left:20px;--awb-flex-wrap:wrap;\" id=\"blog-content\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_2_3 2_3 fusion-flex-column summary\" style=\"--awb-padding-top:25px;--awb-padding-right:25px;--awb-padding-bottom:25px;--awb-padding-left:25px;--awb-padding-left-small:0px;--awb-bg-color:rgba(0,166,249,0.1);--awb-bg-color-hover:rgba(0,166,249,0.1);--awb-bg-size:cover;--awb-box-shadow:15px 15px 16px -6px rgba(0,0,0,0.1);;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:40px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><script type=\"text\/javascript\">\n(function ($) {\n  function setInnerLinks(containerID, elementClass) {\n    var $container = $('#' + containerID);\n    if (!$container.length) return;\n\n    \/\/ Emplacement du sommaire (Avada) avec repli sur le container\n    var $host = $(\"#blog-content .fusion-layout-column.summary .fusion-column-wrapper\");\n    if (!$host.length) $host = $container;\n\n    \/\/ Cr\u00e9e le bloc sommaire une seule fois\n    var $summary = $host.find('.summary');\n    if (!$summary.length) {\n      $summary = $(\"<div class='summary'><\/div>\");\n      var host = window.location.hostname.toLowerCase();\nvar tocTitle =\n  host.endsWith('.fr') ? 'Sommaire' :\n  host.endsWith('.com') ? 'Summary' :\n  ((document.documentElement.lang || '').toLowerCase().startsWith('fr') ? 'Sommaire' : 'Summary');\n\n\/\/ Insertion du titre (en texte, pas en HTML)\n$summary.append($('<h2\/>', { text: tocTitle, class: 'exclude-summary', style: 'padding-left: 25px;' }));\n      $summary.append(\"<ol id='\" + containerID + \"_links'><\/ol>\");\n      $host.prepend($summary);\n    }\n    var $list = $('#' + containerID + '_links').empty();\n\n    \/\/ Helpers: enlever la num\u00e9rotation, slug, unicit\u00e9\n    function stripLeadingEnumeration(str) {\n      var s = (str || '').trim();\n\n      \/\/ Cas 1 : \"1) Titre\", \"1. Titre\", \"1 - Titre\", \"1 \u2014 Titre\", \"1: Titre\"\n      s = s.replace(\/^\\d+\\s*[).:\\-\u2013\u2014]\\s+\/, '');\n\n      \/\/ Cas 2 : \"1.2 Titre\", \"2.3.4 Titre\" (au moins un point dans le groupe)\n      s = s.replace(\/^\\d+(?:\\.\\d+)+\\s+\/, '');\n\n      \/\/ NB : on ne retire PAS un simple nombre suivi d\u2019un espace (ex: \"2025 Roadmap\")\n      return s.trim();\n    }\n    var slugCounts = {};\n    function toSlug(str) {\n      return (str || '')\n        .toLowerCase()\n        .normalize('NFD').replace(\/[\\u0300-\\u036f]\/g, '')\n        .replace(\/[^\\w\\s-]\/g, '')\n        .trim()\n        .replace(\/\\s+\/g, '-')\n        .replace(\/-+\/g, '-');\n    }\n    function uniqueId(base) {\n      var n = (slugCounts[base] || 0) + 1;\n      slugCounts[base] = n;\n      return n === 1 ? base : base + '-' + n;\n    }\n\n    \/\/ S\u00e9lectionne les titres\n    var selector = elementClass || 'h2:not(.exclude-summary)';\n    var $headings = $container.find(selector);\n\n    $headings.each(function () {\n      var $h = $(this);\n      if ($h.hasClass('exclude-summary')) return;\n\n      \/\/ Texte pour l'affichage dans l'OL : sans la num\u00e9rotation initiale\n      var rawText = $.trim($h.text());\n      var displayText = stripLeadingEnumeration(rawText);\n\n      \/\/ ID bas\u00e9 sur le texte nettoy\u00e9 pour un slug plus propre\n      if (!$h.attr('id')) {\n        var base = toSlug(displayText || 'section');\n        var id = uniqueId(base);\n        while (document.getElementById(id)) { id = uniqueId(base); }\n        $h.attr('id', id);\n      }\n      var id = $h.attr('id');\n\n      \/\/ Focusable quand on suit l\u2019ancre\n      if (!$h.attr('tabindex')) $h.attr('tabindex', '-1');\n\n      \/\/ Ajoute l\u2019item de la liste ordonn\u00e9e (le num\u00e9ro est fourni par <ol>)\n      $list.append(\"<li><a href='#\" + id + \"'>\" + displayText + \"<\/a><\/li>\");\n    });\n\n    \/\/ Scroll fluide avec offset si header fixe\n    var $header = $('.fusion-header, .fusion-header-wrapper, header, .site-header').first();\n    var isFixed = \/fixed|sticky\/.test(($header.css('position') || ''));\n    var offset = isFixed ? ($header.outerHeight() || 0) : 0;\n\n    \/\/ D\u00e9l\u00e9gation: un seul handler pour tous les liens\n    $list.off('click.toc').on('click.toc', 'a', function (e) {\n      e.preventDefault();\n      var targetId = $(this).attr('href'); \/\/ ex: #vs-code-settings-sync\n      var $t = $(targetId);\n      if (!$t.length) return;\n\n      var y = Math.max($t.offset().top - offset, 0);\n      $('html, body').animate({ scrollTop: y }, 400);\n\n      \/\/ Met \u00e0 jour l\u2019URL sans jump\n      if (history.replaceState) history.replaceState(null, '', targetId);\n    });\n  }\n\n  \/\/ Document ready\n  $(function () {\n    setInnerLinks('blog-content', 'h2:not(.exclude-summary)');\n  });\n\n  \/\/ Optionnel: exporter la fonction\n  window.setInnerLinks = setInnerLinks;\n})(jQuery);\n<\/script>\n<\/div><\/div>\n<div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">1. Ce que dit la loi<\/h2><\/div><div class=\"fusion-text fusion-text-3\" style=\"--awb-content-alignment:left;\"><p>Une solution d\u2019anonymisation doit \u00eatre construite au cas par cas et adapt\u00e9e aux usages pr\u00e9vus. Pour aider \u00e0 \u00e9valuer <a href=\"\/dot\/\">une bonne solution d\u2019anonymisation<\/a>, le G29 propose trois crit\u00e8res :<\/p>\n<\/div><ul style=\"--awb-iconcolor:#24abc4;--awb-line-height:34px;--awb-icon-width:34px;--awb-icon-height:34px;--awb-icon-margin:14px;--awb-content-margin:48px;\" class=\"fusion-checklist fusion-checklist-1 fusion-checklist-default type-icons\"><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>L\u2019individualisation : est-il toujours possible d\u2019isoler un individu ?<\/p>\n<\/div><\/li><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>La corr\u00e9lation : est-il possible de relier entre eux des ensembles de donn\u00e9es distincts concernant un m\u00eame individu ?<\/p>\n<\/div><\/li><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>L\u2019inf\u00e9rence : peut-on d\u00e9duire de l\u2019information sur un individu ?<\/p>\n<\/div><\/li><\/ul><div class=\"fusion-text fusion-text-4\"><p style=\"margin-top: 20px;\">Ainsi :<\/p>\n<\/div><ul style=\"--awb-iconcolor:#24abc4;--awb-line-height:34px;--awb-icon-width:34px;--awb-icon-height:34px;--awb-icon-margin:14px;--awb-content-margin:48px;\" class=\"fusion-checklist fusion-checklist-2 fusion-checklist-default type-icons\"><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>un ensemble de donn\u00e9es pour lequel il n\u2019est possible ni d\u2019individualiser ni de corr\u00e9ler ni d\u2019inf\u00e9rer est a priori anonyme ;<\/p>\n<\/div><\/li><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>un ensemble de donn\u00e9es pour lequel au moins un des trois crit\u00e8res n\u2019est pas respect\u00e9 ne pourra \u00eatre consid\u00e9r\u00e9 comme anonyme qu\u2019\u00e0 la suite d\u2019une analyse d\u00e9taill\u00e9e des risques de r\u00e9-identification.<\/p>\n<\/div><\/li><\/ul><div class=\"fusion-text fusion-text-5\"><p style=\"margin-top: 20px;\"><b>Avis du G29 Avis05\/2014 sur les Techniques d\u2019anonymisation<\/b><\/p>\n<\/div><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">2. Ce que ce texte implique<\/h2><\/div><div class=\"fusion-text fusion-text-6\" style=\"--awb-content-alignment:left;\"><p>Donc, si une donn\u00e9e assez pr\u00e9cise permet de retrouver ne serait-ce qu\u2019une seule personne dans l\u2019ensemble anonymis\u00e9, alors on peut consid\u00e9rer que l\u2019anonymisation n\u2019est pas probante et donc qu\u2019on enfreint le RGPD en utilisant ce jeu de donn\u00e9es. Il devient donc assez \u00e9vident que pour le responsable du traitement (ou toute autre personne ayant acc\u00e8s aux donn\u00e9es sources qui ont g\u00e9n\u00e9r\u00e9 cet ensemble anonymis\u00e9), il est possible de retrouver des individus si ne serait-ce qu\u2019une seule valeur num\u00e9rique est conserv\u00e9e lors de l\u2019anonymisation.<\/p>\n<p>Le sujet en question \u00ab selon la d\u00e9finition du RGPD, il est quasiment impossible d\u2019anonymiser la donn\u00e9e \u00bb semble vrai quand on cherche \u00e0 r\u00e9aliser l\u2019action sur la totalit\u00e9 d\u2019un syst\u00e8me d\u2019information. Le corollaire de ceci \u00ab \u00e9tant donn\u00e9 qu\u2019il est impossible d\u2019anonymiser, il est inutile de lancer un projet d\u2019anonymisation \u00bb vient donc dans un deuxi\u00e8me temps, coupant court \u00e0 toute discussion sur le sujet.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">3. Ce qu\u2019il faut donc mettre en place<\/h2><\/div><div class=\"fusion-text fusion-text-7\" style=\"--awb-content-alignment:left;\"><p>On peut en conclure que l\u2019anonymisation, pour \u00eatre compl\u00e8te, doit alt\u00e9rer la totalit\u00e9 des donn\u00e9es sources par <a href=\"\/dot\/ressources\/blog\/masquage-des-donnees-et-anonymisation-comprendre-les-differents-algorithmes\/\">les techniques de randomisation et de g\u00e9n\u00e9ralisation<\/a>, et qu\u2019il est pertinent de s\u2019assurer du r\u00e9sultat par la mesure du risque de r\u00e9-identification. Pour plus d\u2019information sur ces sujets, vous pouvez aller chercher dans la litt\u00e9rature les notions de \u00ab k-anonymity \u00bb, \u00ab l-diversity \u00bb, \u00ab\u202ft-closeness \u00bb, \u00ab \u03b4-disclosure privacy \u00bb, \u00bb \u00ab \u03b2-likeness \u00bb, \u00ab \u03b4-presence \u00bb, \u00ab k-map \u00bb, \u00ab thresholds on average risk, methods based on super-population models \u00bb, \u00ab (\u03b5, \u03b4)-differential privacy \u00bb ou encore \u00ab game-theoretic de-identification approach \u00bb.<\/p>\n<p>Autant de termes barbares pour les personnes non initi\u00e9es aux th\u00e9ories math\u00e9matiques permettant de v\u00e9rifier \u00e0 des niveaux divers et vari\u00e9s si la compl\u00e9tude de l\u2019anonymisation peut \u00eatre affirm\u00e9e.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-4 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">4. Il est donc inefficace de mettre en place un projet d\u2019anonymisation<\/h2><\/div><div class=\"fusion-text fusion-text-8\" style=\"--awb-content-alignment:left;\"><p>Ainsi, pour mettre en place un syst\u00e8me d\u2019anonymisation globale \u00e0 toute l\u2019entreprise respectant \u00e0 coup s\u00fbr le RGPD, il faudra investir dans <a href=\"\/dot\/\">une solution compl\u00e8te d\u2019anonymisation<\/a> et de v\u00e9rification math\u00e9matique, mais aussi s\u2019\u00e9quiper de serveurs tr\u00e8s puissants pour faire tourner les algorithmes de v\u00e9rification, et engager un expert statisticien ou data analyste pour d\u00e9finir les crit\u00e8res de v\u00e9rification et en comprendre les r\u00e9sultats.<\/p>\n<p>Tr\u00e8s vite, le co\u00fbt appara\u00eet disproportionn\u00e9 par rapport aux b\u00e9n\u00e9fices, surtout que ceux-ci sont tr\u00e8s souvent sous-estim\u00e9s. Nombre d\u2019entreprises d\u00e9couvrent souvent bien trop tard ce b\u00e9n\u00e9fice, g\u00e9n\u00e9ralement apr\u00e8s avoir mesur\u00e9 ce qu\u2019une intrusion dans leur syst\u00e8me leur a co\u00fbt\u00e9.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_3_5 3_5 fusion-flex-column cta-box\" style=\"--awb-padding-top:25px;--awb-padding-right:40px;--awb-padding-bottom:30px;--awb-padding-left:40px;--awb-bg-image:radial-gradient(circle at center center, #daeaf65e 0%,#daeaf61a 100%);--awb-bg-size:cover;--awb-box-shadow:3px 3px 4px 0px #daeaf65e;;--awb-border-color:var(--awb-color5);--awb-border-style:solid;--awb-width-large:60%;--awb-margin-top-large:25px;--awb-spacing-right-large:3.2%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.2%;--awb-width-medium:60%;--awb-order-medium:0;--awb-spacing-right-medium:3.2%;--awb-spacing-left-medium:3.2%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-9 fusion-text-no-margin\" style=\"--awb-content-alignment:center;--awb-font-size:25px;--awb-text-color:var(--awb-color6);--awb-margin-bottom:15px;--awb-text-font-family:&quot;Poppins&quot;;--awb-text-font-style:normal;--awb-text-font-weight:800;\"><p>RGPD : Data Masking et Anonymisation. Pourquoi g\u00e9rer vos donn\u00e9es personnelles avec le Data Masking et l\u2019Anonymisation ?<\/p>\n<\/div><div style=\"text-align:center;\"><a class=\"fusion-button button-flat button-medium button-custom fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" style=\"--button_accent_color:#ffffff;--button_border_color:var(--awb-color6);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color6);--button_gradient_top_color:var(--awb-color6);--button_gradient_bottom_color:var(--awb-color6);--button_gradient_top_color_hover:var(--awb-color6);--button_gradient_bottom_color_hover:var(--awb-color6);\" target=\"_self\" data-hover=\"text_slide_up\" href=\"\/dot\/ressources\/white-papers\/data-masking-et-anonymisation-white-paper\/\"><div class=\"awb-button-text-transition  awb-button__hover-content--centered\"><span class=\"fusion-button-text awb-button__text awb-button__text--default\">Lire le White Paper<\/span><span class=\"fusion-button-text awb-button__text awb-button__text--default\">Lire le White Paper<\/span><\/div><\/a><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">5. Et dans la vraie vie ?<\/h2><\/div><div class=\"fusion-text fusion-text-10\" style=\"--awb-content-alignment:left;\"><p>Nous voici donc dans l\u2019incapacit\u00e9 de <a href=\"\/dot\/anonymisation-et-rgpd-enjeux-obligations-et-bonnes-pratiques\/\">r\u00e9pondre aux exigences du RGPD<\/a> par de l\u2019anonymisation du SI \u00e0 un prix raisonnable. Faut-il pour autant conclure qu\u2019il est pertinent de ne rien faire ? Oui, les donn\u00e9es anonymes sont tr\u00e8s complexes \u00e0 mettre en place pour respecter \u00e0 100% le RGPD\u2026 Mais revenons \u00e0 des d\u00e9bats plus pragmatiques. Est-il vraiment probl\u00e9matique que les personnes ayant acc\u00e8s \u00e0 la donn\u00e9e de production puissent remonter \u00e0 l\u2019individu dans un ensemble anonymis\u00e9 ? De mon point de vue, le risque de d\u00e9faillance de l\u2019entreprise \u00e0 prot\u00e9ger les donn\u00e9es personnelles est faible. Il existe certains cas comme le rapprochement de donn\u00e9es entre concurrents ou le cas d\u2019un sous-traitant ind\u00e9licat qui pourraient poser soucis, mais ces soucis sont plus de l\u2019ordre de l\u2019espionnage industriel ou du d\u00e9marchage en concurrence d\u00e9loyale que de celui du RGPD. Dans le cas du sous-traitant ind\u00e9licat, un conseil, changez-en pour un sous-traitant un peu plus cher et de confiance, vous y gagnerez au final..<\/p>\n<p>Revenons aux fondamentaux du RGPD. \u00c0 aucun moment il n\u2019est dit dans ce texte que l\u2019anonymisation est n\u00e9cessaire pour prot\u00e9ger les donn\u00e9es. L\u2019anonymisation est un moyen de sortir des donn\u00e9es du champ d\u2019action du RGPD, mais en aucun cas l\u2019unique solution.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-6 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">6. Surface d\u2019exposition des donn\u00e9es<\/h2><\/div><div class=\"fusion-text fusion-text-11\" style=\"--awb-content-alignment:left;\"><p>Le RGPD demande d\u2019apporter des mesures de s\u00e9curit\u00e9 devant \u00eatre adapt\u00e9es en fonction des risques qui p\u00e8sent sur les personnes concern\u00e9es, en cas d\u2019exploitation non-consentie de leurs donn\u00e9es personnelles.<\/p>\n<p>Ainsi, il convient de r\u00e9duire l\u2019exposition de ces donn\u00e9es aux seules personnes en ayant le besoin dans le cadre du traitement de l\u2019information. La plupart des environnements de production des entreprises proposent des mesures suffisantes pour <a href=\"\/dot\/ressources\/blog\/prevenir-fuites-donnees-anonymisation\/\">se prot\u00e9ger des vols de donn\u00e9es<\/a>, mais les usages actuels dans le monde de l\u2019informatique engendrent <a href=\"\/dot\/ressources\/blog\/interview-fuites-de-donnees-pourquoi-les-environnements-hors-production-sont-ils-la-proie-facile-des-hackers\/\">des surfaces d\u2019exposition de la donn\u00e9e bien plus grandes et bien moins s\u00e9curis\u00e9es que les environnements de production<\/a>.<\/p>\n<p>Parmi ces surfaces d\u2019exposition, certaines sont trait\u00e9es par la cryptographie, comme le chiffrement des communications avec les explorateurs internet ou des communications inter\u2013site (le fameux HTTPS). D\u2019autres sources d\u2019exposition r\u00e9sident dans les applications des t\u00e9l\u00e9phones mobiles, connect\u00e9es aux r\u00e9seaux d\u2019entreprise et g\u00e9r\u00e9es par une politique de s\u00e9curit\u00e9 informatique interne stricte. D\u2019autres encore proviennent des environnements de tests qui, bien souvent, sont des copies de la production sans la s\u00e9curit\u00e9 ad\u00e9quate. Dans ce cas, l\u2019anonymisation, m\u00eame incompl\u00e8te (donc de la pseudonymisation), r\u00e9duit drastiquement la surface d\u2019exposition des donn\u00e9es, ce qui am\u00e9liore l\u2019\u00e9tat global de la s\u00e9curit\u00e9 et de la conformit\u00e9 au RGPD. Dans la pratique, le recours \u00e0 la pseudonymisation, bien que ne permettant pas de sortir les donn\u00e9es du champ d\u2019action du RGPD, est encourag\u00e9 et relaxe les entreprises qui l\u2019utilisent sur plusieurs exigences de la r\u00e9gulation.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-7 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">7. Il est donc quand m\u00eame pertinent d\u2019entamer un processus d\u2019anonymisation<\/h2><\/div><div class=\"fusion-text fusion-text-12\" style=\"--awb-content-alignment:left;\"><p>L\u2019anonymisation, m\u00eame incompl\u00e8te, apporte donc des solutions am\u00e9liorant le niveau de mise en conformit\u00e9 avec le RGPD et pose les premi\u00e8res pierres d\u2019une solution id\u00e9ale.<\/p>\n<p>Le co\u00fbt et la technicit\u00e9 de la mise en place d\u2019une solution parfaite d\u2019anonymisation globale rendent son impl\u00e9mentation \u00e0 l\u2019heure actuelle quasi-impossible. Cependant, la r\u00e9duction des risques et la mise en place de projets appel\u00e9s \u00e0 \u00e9voluer dans le temps, rendent ces projets tout \u00e0 fait pertinents et conformes aux besoins actuels.<\/p>\n<p>La plupart des solutions d\u2019anonymisation sont en constante \u00e9volution et permettent d\u2019am\u00e9liorer la situation par optimisations successives de l\u2019\u00e9tat de l\u2019anonymat. L\u2019\u00e9volution des technologies apportera son lot de solutions mais aussi son lot de probl\u00e8mes, C\u2019est pourquoi il n\u2019est pas judicieux de procrastiner \u00e0 mettre en place les mesures de protection. Au contraire, il est recommand\u00e9 d\u2019anticiper le risque\u202f .<\/p>\n<p>Moins les donn\u00e9es seront expos\u00e9es et moins les technologies \u00e9mergentes comme le \u00ab machine learning \u00bb, les \u00ab ordinateurs quantiques \u00bb ou l\u2019\u00ab IA \u00bb (terme que je d\u00e9teste tellement il est galvaud\u00e9 de nos jours) pourront avoir d\u2019impact sur la vie des personnes qui nous ont confi\u00e9 leurs donn\u00e9es. Car, je le rappelle, le RGPD n\u2019est pas l\u00e0 pour nous enquiquiner avec des r\u00e8gles strictes et infond\u00e9es \u00e0 suivre mais pour prot\u00e9ger les individus.<\/p>\n<p>Nul besoin d\u2019anonymiser de mani\u00e8re stricte pour \u00eatre conforme au RGPD. Il faut mettre en place un ensemble d\u2019\u00e9l\u00e9ments de protection de la donn\u00e9e qui, au final, prot\u00e8ge les gens.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-8 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">8. Mon conseil<\/h2><\/div><div class=\"fusion-text fusion-text-13\" style=\"--awb-content-alignment:left;\"><p>Se lancer dans un projet d\u2019anonymisation complet de la base de production est un travail co\u00fbteux en argent et en temps. De plus, il comporte un risque non n\u00e9gligeable d\u2019\u00e9chec. L\u2019anonymisation \u00e9tant probablement incompl\u00e8te, elle devient alors une pseudonymisation, et ne sort pas du champ d\u2019application du RGPD.<\/p>\n<p>On peut cependant bien faire. Pour cela, il convient alors de distinguer les usages, et de compartimenter les besoins afin d\u2019avoir une ma\u00eetrise totale de ce que vous utilisez :<\/p>\n<\/div><ul style=\"--awb-iconcolor:#24abc4;--awb-line-height:34px;--awb-icon-width:34px;--awb-icon-height:34px;--awb-icon-margin:14px;--awb-content-margin:48px;\" class=\"fusion-checklist fusion-checklist-3 fusion-checklist-default type-icons\"><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>Open-data ou statistiques : Identifiez le p\u00e9rim\u00e8tre de donn\u00e9es pertinent et r\u00e9alisez un export de celui-ci dans une base de donn\u00e9es plus simple \u00e0 anonymiser, o\u00f9 chaque donn\u00e9e utile pourra \u00eatre trait\u00e9e correctement. Evaluez les besoins avec pr\u00e9cision pour chaque \u00e9l\u00e9ment, et bruitez, tronquez ou g\u00e9n\u00e9ralisez vos donn\u00e9es. Sur des ensembles ma\u00eetris\u00e9s, l\u2019analyse d\u2019anonymat est pertinente et possible \u00e0 un co\u00fbt raisonnable. Il est important de garder \u00e0 l\u2019esprit que cet usage est tr\u00e8s risqu\u00e9 en termes de fuites, car il est g\u00e9n\u00e9ralement destin\u00e9 \u00e0 une communication vaste en dehors de votre entreprise. Il faut donc \u00eatre tr\u00e8s prudent sur la g\u00e9n\u00e9ration de tels ensembles de donn\u00e9es.<\/p>\n<\/div><\/li><li class=\"fusion-li-item\" style=\"\"><span class=\"icon-wrapper circle-no\"><i class=\"fusion-li-icon icon-mkb-plus\" aria-hidden=\"true\"><\/i><\/span><div class=\"fusion-li-item-content\">\n<p>G\u00e9n\u00e9ration d\u2019\u00e9chantillons de tests pour les besoins de d\u00e9veloppement : La donn\u00e9e restant dans l\u2019entreprise, elle g\u00e9n\u00e8re un risque moins \u00e9lev\u00e9. L\u00e0 encore, il convient de r\u00e9duire la taille de l\u2019\u00e9chantillon \u00e0 anonymiser pour minimiser le risque de r\u00e9-identification. En mettant un processus d\u2019anonymisation en place, vous r\u00e9duirez grandement la surface d\u2019exposition de vos donn\u00e9es et donc prot\u00e9gerez efficacement vos donn\u00e9es d\u2019\u00e9ventuelles fuites. \u00c0 moins d\u2019alt\u00e9rer la totalit\u00e9 des donn\u00e9es g\u00e9n\u00e9r\u00e9es lors de votre anonymisation, il est fortement recommand\u00e9 de mettre en place des moyens de s\u00e9curit\u00e9 importants sur vos bases anonymis\u00e9es. Dans le cas o\u00f9 ces donn\u00e9es seraient vol\u00e9es, m\u00eame si aux yeux de la loi elles ne sont pas anonymes car r\u00e9-identifiables par vos employ\u00e9s habilit\u00e9s, elles seront inutilisables par le voleur.<\/p>\n<\/div><\/li><\/ul><div class=\"fusion-text fusion-text-14\" style=\"--awb-content-alignment:left;\"><p style=\"margin-top: 20px;\">Et je terminerai sur une note optimiste : N\u2019oubliez pas qu\u2019un projet d\u2019anonymisation vit dans le temps, non seulement parce qu\u2019il ne sera pas parfait du premier coup, mais aussi parce que les algorithmes efficaces aujourd\u2019hui ne le seront peut-\u00eatre pas demain. Vous avez donc le temps et la possibilit\u00e9 de mettre en place un processus d\u2019am\u00e9lioration continue pour, \u00e0 terme, arriver \u00e0 une anonymisation parfaite de tous les \u00e9l\u00e9ments de votre syst\u00e8me d\u2019information. Vous pouvez donc commencer petit et prendre le temps de bien faire.<\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_3_5 3_5 fusion-flex-column cta-box\" style=\"--awb-padding-top:25px;--awb-padding-right:40px;--awb-padding-bottom:30px;--awb-padding-left:40px;--awb-bg-image:radial-gradient(circle at center center, #daeaf65e 0%,#daeaf61a 100%);--awb-bg-size:cover;--awb-box-shadow:3px 3px 4px 0px #daeaf65e;;--awb-border-color:var(--awb-color5);--awb-border-style:solid;--awb-width-large:60%;--awb-margin-top-large:25px;--awb-spacing-right-large:3.2%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.2%;--awb-width-medium:60%;--awb-order-medium:0;--awb-spacing-right-medium:3.2%;--awb-spacing-left-medium:3.2%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-15 fusion-text-no-margin\" style=\"--awb-content-alignment:center;--awb-font-size:25px;--awb-text-color:var(--awb-color6);--awb-margin-bottom:15px;--awb-text-font-family:&quot;Poppins&quot;;--awb-text-font-style:normal;--awb-text-font-weight:800;\"><p>Anonymisez vos donn\u00e9es avec DOT Anonymizer<\/p>\n<\/div><div style=\"text-align:center;\"><a class=\"fusion-button button-flat button-medium button-custom fusion-button-default button-2 fusion-button-default-span fusion-button-default-type\" style=\"--button_accent_color:#ffffff;--button_border_color:var(--awb-color6);--button_accent_hover_color:var(--awb-color1);--button_border_hover_color:var(--awb-color6);--button_gradient_top_color:var(--awb-color6);--button_gradient_bottom_color:var(--awb-color6);--button_gradient_top_color_hover:var(--awb-color6);--button_gradient_bottom_color_hover:var(--awb-color6);\" target=\"_self\" data-hover=\"text_slide_up\" href=\"\/dot\/\"><div class=\"awb-button-text-transition  awb-button__hover-content--centered\"><span class=\"fusion-button-text awb-button__text awb-button__text--default\">D\u00e9couvrez DOT Anonymizer<\/span><span class=\"fusion-button-text awb-button__text awb-button__text--default\">D\u00e9couvrez DOT Anonymizer<\/span><\/div><\/a><\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelle est la d\u00e9finition de l&#8217;anonymisation dans le RGPD, et est-elle applicable dans la r\u00e9alit\u00e9 ?<\/p>\n","protected":false},"author":1,"featured_media":3470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[71],"tags":[],"class_list":["post-3469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue<\/title>\n<meta name=\"description\" content=\"RGPD et Anonymisation - Quelle est la d\u00e9finition de l&#039;anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue\" \/>\n<meta property=\"og:description\" content=\"RGPD et Anonymisation - Quelle est la d\u00e9finition de l&#039;anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\" \/>\n<meta property=\"og:site_name\" content=\"DOT - Data Oriented Testing\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-19T16:21:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-14T09:50:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"arcad74\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"arcad74\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\"},\"author\":{\"name\":\"arcad74\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1\"},\"headline\":\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?\",\"datePublished\":\"2020-08-19T16:21:22+00:00\",\"dateModified\":\"2025-10-14T09:50:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\"},\"wordCount\":4463,\"image\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\",\"articleSection\":[\"Articles de blog\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\",\"url\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\",\"name\":\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue\",\"isPartOf\":{\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\",\"datePublished\":\"2020-08-19T16:21:22+00:00\",\"dateModified\":\"2025-10-14T09:50:40+00:00\",\"author\":{\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1\"},\"description\":\"RGPD et Anonymisation - Quelle est la d\u00e9finition de l'anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage\",\"url\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\",\"contentUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png\",\"width\":940,\"height\":346,\"caption\":\"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#website\",\"url\":\"https:\/\/www.arcadsoftware.com\/dot\/\",\"name\":\"DOT - Data Oriented Testing\",\"description\":\"Confidential Data Testing Automation\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.arcadsoftware.com\/dot\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1\",\"name\":\"arcad74\",\"sameAs\":[\"https:\/\/www.arcadsoftware.com\/products\/dot-anonymizer-a-multi-platform-data-masking-tool\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue","description":"RGPD et Anonymisation - Quelle est la d\u00e9finition de l'anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/","og_locale":"en_US","og_type":"article","og_title":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue","og_description":"RGPD et Anonymisation - Quelle est la d\u00e9finition de l'anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue","og_url":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/","og_site_name":"DOT - Data Oriented Testing","article_published_time":"2020-08-19T16:21:22+00:00","article_modified_time":"2025-10-14T09:50:40+00:00","og_image":[{"width":940,"height":346,"url":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png","type":"image\/png"}],"author":"arcad74","twitter_card":"summary_large_image","twitter_misc":{"Written by":"arcad74","Est. reading time":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#article","isPartOf":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/"},"author":{"name":"arcad74","@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1"},"headline":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?","datePublished":"2020-08-19T16:21:22+00:00","dateModified":"2025-10-14T09:50:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/"},"wordCount":4463,"image":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage"},"thumbnailUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png","articleSection":["Articles de blog"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/","url":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/","name":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ? Une am\u00e9lioration continue","isPartOf":{"@id":"https:\/\/www.arcadsoftware.com\/dot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage"},"image":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage"},"thumbnailUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png","datePublished":"2020-08-19T16:21:22+00:00","dateModified":"2025-10-14T09:50:40+00:00","author":{"@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1"},"description":"RGPD et Anonymisation - Quelle est la d\u00e9finition de l'anonymisation dans le RGPD, est-elle applicable dans la r\u00e9alit\u00e9 ? Am\u00e9lioration continue","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/rgpd-et-anonymisation-jusqu-ou-doit-on-aller\/#primaryimage","url":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png","contentUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2020\/11\/Banner-RGPD-et-anonymisation-jusquou-faut-il-aller.png","width":940,"height":346,"caption":"RGPD et Anonymisation, jusqu\u2019o\u00f9 doit-on aller ?"},{"@type":"WebSite","@id":"https:\/\/www.arcadsoftware.com\/dot\/#website","url":"https:\/\/www.arcadsoftware.com\/dot\/","name":"DOT - Data Oriented Testing","description":"Confidential Data Testing Automation","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.arcadsoftware.com\/dot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/2d1a551904ef26be16959d8f1aefa1f1","name":"arcad74","sameAs":["https:\/\/www.arcadsoftware.com\/products\/dot-anonymizer-a-multi-platform-data-masking-tool"]}]}},"_links":{"self":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/3469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/comments?post=3469"}],"version-history":[{"count":5,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/3469\/revisions"}],"predecessor-version":[{"id":12615,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/3469\/revisions\/12615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/media\/3470"}],"wp:attachment":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/media?parent=3469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/categories?post=3469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/tags?post=3469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}