— 108 —

C’est tout particulièrement le cas pour certains traitements d’images, de la voix
humaine ou de données hétérogènes relatives à des personnes ».
Pseudonymisation et anonymisation des données personnelles (1)
L’anonymisation est un traitement qui consiste à utiliser un ensemble de techniques
de manière à rendre impossible, en pratique, toute identification de la personne par quelque
moyen que ce soit et ce de manière irréversible.
La pseudonymisation est un traitement de données personnelles réalisé de manière à
ce qu’on ne puisse plus attribuer les données relatives à une personne physique sans avoir
recours à des informations supplémentaires. En pratique la pseudonymisation consiste à
remplacer les données directement identifiantes (nom, prénom, etc.) d’un jeu de données par
des données indirectement identifiantes (alias, numéro dans un classement, etc.). La
pseudonymisation permet ainsi de traiter les données d’individus sans pouvoir identifier
ceux-ci de façon directe. En pratique, il est toutefois bien souvent possible de retrouver
l’identité de ceux-ci grâce à des données tierces. C’est pourquoi des données
pseudonymisées demeurent des données personnelles. L’opération de pseudonymisation est
réversible, contrairement à l’anonymisation.

Enfin, le coordonnateur ministériel en matière d’intelligence artificielle a
indiqué aux membres de la mission d’information que les services de
renseignement devraient mener une politique renouvelée de gestion des données,
selon une approche ternaire :
– les données sont d’abord collectées, raffinées et sélectionnées pour
produire un renseignement particulier sur une thématique et dans un dossier
donné ;
– les données relatives aux menaces avérées mériteront d’être
capitalisées : données brutes, données recoupées, produits finis de renseignement ;
– des échantillons de données pertinents correspondant au cas d’usages de
logiciels de modélisation par les données mériteront d’être spécifiquement
extraits, mis en qualité et insérés dans des jeux d’apprentissage à des fins de
constitution non pas d’un capital informationnel mais d’un capital technologique
métier.
La mission d’information formule une proposition en ce sens au VI de la
troisième partie de rapport.
B. LES MODALITÉS DE COMMUNICATION ÉVOLUENT
CHIFFREMENT ET LE DÉPLOIEMENT À VENIR DE LA 5G

AVEC

LE

Le deuxième défi technologique évoqué par les services de renseignement
lors des auditions de la mission d’information concerne les évolutions en cours des
modalités de télécommunications. Deux évolutions ont été abordées :
(1) Source : Commission nationale de l’informatique et des libertés, https://www.cnil.fr/fr/lanonymisation-desdonnees-un-traitement-cle-pour-lopen-data

Select target paragraph3