Chiffrement et protection  des données personnelles dans le cadre du RGPD

Chiffrement et protection des données personnelles dans le cadre du RGPD

Le troisième article de cette série traitera d’un autre terme qui revient souvent dans les discussions portant sur la protection des données personnel

En quoi consiste-t-il ? Quelles sont les différentes techniques de chiffrement ? Se rapproche-t-il de l’anonymisation ou de la pseudonymisation ? Quid du cryptage ?

Qu’est ce que le chiffrement ?

Le chiffrement est une technique cryptographique qui vise à brouiller des données de manière à les rendre inintelligibles par toute personne ou entité ne disposant pas de l’autorisation nécessaire pour les déchiffrer. C’est un procédé dont la finalité est d’assurer la confidentialité des données, qu’elles soient stockées sur des systèmes informatiques (données au repos) ou transmises via Internet ou tout autre réseau (données en transit).

Pour chiffrer des données, on utilise des algorithmes et clés de chiffrement. Ces algorithmes prennent en entrée du contenu lisible et compréhensible, et le convertissent ensuite en un contenu illisible que l’on ne peut déchiffrer qu’à l’aide la clé de chiffrement/déchiffrement.

Dans le cadre du chiffrement, les données ne sont ni altérées, ni dénaturées. Elles sont mises sous clés.


Chiffrement : les différentes techniques

Il existe deux grandes familles de techniques de chiffrement :

  • le chiffrement symétrique ou chiffrement à clé secrète : il est la plus ancienne forme de chiffrement. On l’appelle symétrique car les processus de chiffrement et de déchiffrement utilisent une seule et même clé secrète. Il se prête particulièrement bien au chiffrement de données en masse, notamment pour sa rapidité d’exécution. En revanche, il demande une réelle vigilance dans la gestion et la transmission de la clé secrète utilisée.

  • le chiffrement asymétrique ou chiffrement à clé publique : il utilise 2 clés distinctes. L’une pour chiffrer appelée clé publique, et l’autre pour déchiffrer appelée la clé privée. Bien que liées l’une à l’autre, il n’est pas possible de déduire l’une à partir de l’autre. Il est tout à fait possible de partager la clé publique sans risques. La clé privée doit en revanche rester confidentielle. Plus coûteux en temps de calcul que le chiffrement symétrique, le chiffrement asymétrique est utilisé pour échanger des données confidentielles, en tant que mécanisme d’authentification, ou encore pour la signature numérique.


Et le chiffrement homomorphe ?

Le chiffrement homomorphe permet de réaliser des traitements sur des données chiffrées sans qu’elles ne soient préalablement déchiffrées. Le traitement produit un résultat chiffré. Une fois déchiffré, il doit être identique au résultat du traitement réalisé sur ces mêmes données avant leur chiffrement.

Ce type de chiffrement est intéressant car il permet aux entreprises de bénéficier des avantages du cloud (capacité stockage et puissance de calcul) sans compromettre la confidentialité des données, à condition de l’exécuter dans les règles de l’art et de l’accompagner de mesures de sécurité additionnelles.

Il permet de répondre à des cas d’usage phares du Big Data : l’analyse de données et le machine learning, mais présente des inconvénients non négligeables : coûts et temps de calcul élevés, données chiffrées plus volumineuses, ou encore longueur des clés…. De ce fait, Il ne se prête pas aux analyses et inférences en temps réel.


Chiffrement vs anonymisation

L’anonymisation est un traitement dont l’objectif est de modifier des données personnelles de manière définitive afin d’éliminer toute réidentification des personnes physiques concernées. C’est une opération irréversible qui aboutit à de la destruction d’informations.

De part sa nature, le chiffrement n’est pas une technique d’anonymisation pour les principales raisons suivantes :

  • Il ne permet pas de supprimer les risques de réidentification.

  • Il n’implique pas une modification irréversible des données : les données chiffrées restent lisibles pour quiconque détient la clé.

  • Les données chiffrées pouvant être reconstituées et les personnes ré-identifiées, elles demeurent soumises au RGPD.


Chiffrement vs pseudonymisation

La pseudonymisation est un traitement ayant pour but de remplacer les attributs directement identifiants (nom, prénom, date de naissance…) par des attributs indirectement identifiants (alias, n° abonné…) afin de minimiser les risques de réidentification des personnes physiques concernées. C’est une opération réversible qui altère l’information mais qui permet dans une certaine mesure de préserver un certain niveau de qualité.

Le chiffrement se rapproche plutôt de la pseudonymisation sur les aspects suivants :

  • Il est toujours possible de reconstituer les données chiffrées à l’aide de la clé.

  • Cette clé s’apparente aux informations supplémentaires nécessaires à la reconstitution d’un jeu de données pseudonymisées.

  • Le chiffrement est réversible et les données chiffrées restant dans le cadre du RGPD

Il est par ailleurs considéré comme une technique de pseudonymisation par l’ENISA dans son rapport “Techniques et meilleures pratiques de pseudonymisation”.


Que dit le RGPD ?

Le RGPD cite le chiffrement comme étant l'une des mesures pouvant être mise en œuvre par les organisations afin de protéger les données personnelles qu’elles manipulent et les personnes auxquelles elles appartiennent (articles 32, 34, considérant 83).

Comme pour l’anonymisation et la pseudonymisation, il est indispensable de procéder par une approche basée sur les risques, les usages et les coûts. Il est par ailleurs nécessaire de sécuriser et contrôler de manière centralisée les clés de chiffrement/déchiffrement.


Bonus : Chiffrer ou crypter ?

Parce que dans certains contextes les mots sont importants, on ne devrait pas laisser les approximations et autres anglicismes brouiller le message que l’on veut transmettre et prendre le risque de ne pas se faire comprendre. Ceci est d’autant plus vrai en matière de protection des données personnelles. Les concepts sont nombreux ainsi que les solutions disponibles sur le marché. En raison des enjeux réglementaires et financiers que cela comporte mais aussi des risques que cela peut engendrer sur les personnes concernées et la réputation des organisations, il est important d’utiliser les bons termes et de ne pas hésiter à lever toutes les zones d’ombre qui persistent.

❌ Cryptage / crypter : anglicisme qui trouve son origine dans les télécommunication, le cryptage est la “transformation d'une suite de signaux électriques ou radioélectriques, telle que celle-ci ne peut être rendue intelligible que par l'intermédiaire d'un décodeur approprié”. On crypte un signal, une chaîne. Comme on peut le constater dans cette définition du Larousse, la notion de clé propre au chiffrement n’existe pas. Quant à l’Anssi, elle juge l’usage de ce terme incorrect (Annexe B1 - Référentiel Général de sécurité - p32 - § A.1.1). Il faut donc éviter de l’utiliser.

✅ Chiffrement / chiffrer : le chiffrement est le seul terme admis par l’Anssi lorsqu’il est question de protéger la confidentialité des données (Annexe B1 - Référentiel Général de sécurité - p32 - § A.1.1). Pour des raisons de clarté du message, on ne devrait pas lui substituer d’autres termes. Dans ce contexte, on utilisera également le verbe chiffrer pour décrire l’action de procéder à une opération de chiffrement.

✅ Déchiffrement : le déchiffrement est l’action inverse du chiffrement. Elle consiste à retrouver le message ou les données en clair à l’aide de la clé de chiffrement/déchiffrement.

✅ Décryptage / décryptement / décrypter : le décryptage (et sa variante décryptement) est l’opération par laquelle on retrouve le message ou les données en clair sans disposer de la clé de chiffrement/déchiffrement. C’est le cas lorsque une faille dans l’algorithme de chiffrement est détectée. Décrypter est également admis dans ce sens.


En conclusion ?

Le chiffrement transforme des données en clair en données chiffrées à l’aide d’algorithmes et de clés de chiffrement/déchiffrement. Il permet d’assurer la confidentialité et d’empêcher la lecture des données chiffrées par des personnes ou entités non autorisées ne disposant pas des clés. Il est cependant tout à fait possible de déchiffrer des données confidentielles sans pour autant disposer des clés. C’est le cas après avoir

Souvent confondu avec l’anonymisation, le chiffrement est en réalité une technique de pseudonymisation (rapport ENISA). C’est une des mesure de sécurité que le RGPD recommande de mettre en oeuvre pour protéger les données personnelles et les personnes auxquelles elles se rapportent.

Le choix d’un algorithme ou d’une méthode de chiffrement doit tenir compte de plusieurs paramètres basés sur les risques, les usages et les coûts et doit s’inscrire dans la stratégie de sécurité, de gouvernance et de qualité de l’entreprise.