Service privé et distinct du Registre National du Commerce et des sociétés tenues par les greffiers des tribunaux de commerce. Informations fournies par le Groupement d’intérêt économique des greffiers des tribunaux de commerce (G.I.E. INFOGREFFE)

Pseudonymisation

Mise à jour 06/10/2025 Protection des données

Pseudonymisation - définition et application en protection des données

Définition

La pseudonymisation est une technique de traitement des données personnelles consistant à remplacer ou à transformer des éléments d’identification directe ou indirecte afin que la personne concernée ne puisse plus être identifiée sans information complémentaire conservée séparément. Contrairement à l’anonymisation, la pseudonymisation est volontairement réversible sous conditions : un opérateur détenant des éléments de liaison (clé, table de correspondance, algorithme) peut restituer l’identifiant d’origine. L’objectif opérationnel est de réduire le risque d’identification dans les processus analytiques, de développement ou de partage tout en conservant la possibilité de ré-associer les données lorsque la finalité legitime l’exige.

Principes techniques

La pseudonymisation repose sur plusieurs principes combinés : séparation des données directement identifiantes et des données de contenu, stockage sécurisé des clés de ré-identification, journalisation des accès, et mise en place de contrôles d’accès stricts. Les méthodes courantes incluent le remplacement par pseudonymes alphanumériques, le hachage salé, le chiffrement des attributs identifiants avec gestion sécurisée des clés, ou l’usage de tables de correspondance stockées dans un environnement distinct.

Données concernées

Sont concernées toute information permettant l’identification d’une personne physique : nom, adresse, numéro de téléphone, numéro d’identification, identifiants en ligne, mais aussi combinaisons d’attributs (date de naissance + code postal). La pseudonymisation peut s’appliquer partiellement (sur certains champs) ou globalement (sur un enregistrement complet) selon la finalité et les risques.

Avantages et limites

  • Avantages : réduction du risque en cas de fuite, facilitation des traitements analytiques et de test, conformité aux recommandations du RGPD pour minimiser l’exposition des personnes.
  • Limites : risque résiduel d’identification par recoupement, nécessité de protéger les clés et tables de correspondance, complexité opérationnelle et impacts sur la traçabilité ou la gouvernance des données.

Exemples pratiques

Exemples concrets : une base clients où les noms sont remplacés par des identifiants pseudonymes stockés dans un coffre-fort de clés ; un jeu de données médicales utilisé pour la recherche où les identifiants sont chiffrés et les données sensibles agrégées ; un environnement de test où les adresses réelles sont remplacées par des adresses factices associées à un code.

Bonnes pratiques

  • Documenter la méthode de pseudonymisation et la justification des finalités.
  • Séparer physiquement et logiquement les éléments d’identification et les données pseudonymisées.
  • Mettre en œuvre chiffrement, gestion des clés, contrôle d’accès et suivi des accès.
  • Réévaluer régulièrement le risque de ré-identification et adapter les mesures.