[Article en anglais] Blackout Redaction is Making Your Job Harder than it Needs to Be

En matière de protection des données classifiées, caviardage est utilisé depuis au moins un siècle. Bien qu'il ne s'agisse pas de la seule forme acceptable de désinfection des données, elle est historiquement la plus ancienne et la plus couramment utilisée par les entreprises d'eDiscovery. Et ce, malgré le fait qu'il existe des alternatives plus modernes et plus faciles à utiliser qui permettent de gagner du temps et de réduire les erreurs. Les deux principales solutions de désinfection des données qui répondent aux exigences légales comprennent l'anonymisation et la pseudonymisation.

Dans le passé, les organisations les plus concernées par la désinfection des données, y compris les agences gouvernementales et les cabinets d'avocats. Au cours des dernières années, la protection de la vie privée a pris une dimension mondiale. Le Règlement général sur la protection des données (RGPD) de l'Union européenne et le California Consumer Privacy Act (CCPA) mettez maintenant en place des paramètres juridiques pour la protection de la confidentialité des données. Ces lois affectent non seulement la manière dont les entreprises collectent et utilisent les données, mais également la manière dont elles stockent et partagent ces données. 

Votre service eDiscovery pourrait-il bénéficier d'une plus grande variété d'options de caviardage dans votre travail quotidien ? 

 

L'utilisation de la censure

Les gouvernements ont longtemps compté sur le caviardage pour censurer les secrets imposés par le gouvernement. Les avocats utilisent également le caviardage pour préserver le secret professionnel tout en coopérant avec le conseil de l'opposition. Lorsque vous choisissez une méthode de caviardage pour rester conforme aux lois sur la confidentialité des données, il n'est pas étonnant que tant d'entreprises se tournent vers cette méthode.

Si cela fonctionne pour les avocats et les organismes gouvernementaux, alors cela doit être efficace, n'est-ce pas? Ce n'est pas toujours vrai. La réalité, c'est que l'utilisation à long terme d'un outil n'en fait pas nécessairement le meilleur outil pour le travail. Utilisons l'exemple suivant pour montrer les différences pratiques entre la censure, l'anonymisation et la pseudonymisation.

La pratique courante du black-out consiste à simplement caviarder des blocs entiers de texte, ce qui élimine complètement toute chance de comprendre ce qui essaie d'être communiqué. Fantastique pour la vie privée, terrible pour le contexte.

Processus fastidieux


L'un des premiers problèmes que les utilisateurs découvrent avec la suppression de la surveillance est que cela prend beaucoup de temps à accomplir. Il nécessite de lire les données ligne par ligne et de supprimer toutes les données sensibles manuellement. Cette tâche doit être accomplie par quelqu'un qui a une bonne compréhension des cas spécifiques à l'étude et des lois sur la protection des données. De cette façon, ils savent exactement ce qu'ils doivent passer avec un marqueur noir. Cela peut prendre des jours et des semaines à quelqu'un de le faire et cela laisse beaucoup de place à l'erreur humaine.

Supprime le contexte


Lorsque les organisations s'appuient sur la censure, elles ont tendance à l'utiliser généreusement. Au lieu de supprimer seulement les informations sensibles d'une phrase, ils peuvent effacer la moitié de la phrase. Si un paragraphe est affecté dans plusieurs zones, ils peuvent marquer le paragraphe entier en noir. Quand autant de données sont supprimées, cela protège certainement la vie privée. Toutefois, elle laisse aussi à la partie destinataire autorisée plus de questions que de réponses.  Cela est utile dans les cas où l'expéditeur veut délibérément transmettre le moins de contexte possible pour protéger toutes les parties concernées. Cependant, l'anonymisation peut le faire tout aussi bien, sinon mieux.

Risques liés aux données électroniques


La plupart des gens font confiance à la censure en raison de son utilisation par les agences gouvernementales. Cependant, même elles ne sont pas à l'abri des fuites et des fuites de données facilement évitables. Un de ces cas a fait suite à la publication d'un rapport militaire américain concernant la mort d'un agent secret italien. Les lecteurs ont pu afficher les informations classifiées en copiant et collant simplement le texte sous les coupures de notification dans un traitement de texte. 

Notez qu'il faut plus étapes à suivre pour caviarder correctement les données grâce à l'occultation par blackout comparé à l'anonymisation automatisée :

  1. Identifiez le contenu qui doit être caviardé.
  2. Utilisez des annotations de caviardage pour remplacer définitivement les informations.
  3. Nettoyez les données supplémentaires, telles que les liens, les métadonnées, les signets et tout autre élément susceptible de transmettre involontairement des informations confidentielles.

Utilisation de l'anonymisation et de la pseudonymisation

Beaucoup de gens comptent maintenant sur les logiciels de blackout pour la censure. Toutefois, en cas d’erreur système, le fait de ne pas suivre l’une des étapes décrites ci-dessus peut entraîner un caviardage inefficace.  Tant l'anonymisation que la pseudonymisation offrent des solutions plus rapides et plus simples. Parce que ces outils ne reposent que sur l'automatisation, ils sont également moins sujets aux erreurs humaines. 

Anonymisation 


L'anonymisation implique le remplacement des mots et des nombres sensibles par des symboles de masquage. Lorsque vous entrez votre mot de passe pour vous connecter à un appareil et que les caractères sont rendus sous forme d'astérisques, c'est l'anonymisation à l'œuvre dans sa forme la plus simple. Pour une utilisation dans la désinfection des données d'un document entier, outils d'anonymisation automatique facilitez la suppression de données spécifiques. 

Il préserve également le contexte général. Cela vous permet de transmettre des informations utiles, mais sans compromettre vos clients. Voir l'exemple anonymisé ci-dessous : 

?Au moment de la vérification interne, aucune anomalie n'a été décelée. Le 10 janvier 2017, **** ******* a parlé avec **** *** à *************** de l'importance de ********. ?

Pour ce faire, il s'appuie sur des fonctionnalités, telles que « recherche de motif et rédaction ». Cela permet d'identifier et de caviarder facilement les données sensibles qui présentent généralement des schémas. Les données qui entrent dans cette catégorie comprennent les numéros de sécurité sociale et les informations de carte de crédit. L'automatisation permet aux entreprises d'économiser du temps et de l'argent, car il n'est pas nécessaire de détourner les employés des fonctions essentielles de l'entreprise pour y faire face.

Lorsque vous traitez des documents rédigés dans des langues étrangères, dans la plupart des cas, dela traduction automatique fait le travail pour l'anonymisation de certaines données personnelles. La possibilité de configurer des dictionnaires personnalisés dans des anonymiseurs permet une anonymisation encore plus précise et précise.

Pseudonymisation


La pseudonymisation est une autre façon de rendre les données personnelles privées en supprimant les éléments qui les relient à une personne spécifique. Il suit la même prémisse que l'anonymisation en ce sens qu'il change les caractères. Cependant, au lieu de symboles, il transforme les données sensibles en données fictives pour améliorer la lisibilité. Cela vous permet de garder beaucoup plus de contexte car vous avez remplacé ?Word A ? par ?Word B. ? Voir l'exemple ci-dessous :

?Au moment de la vérification interne, aucune anomalie n'a été décelée. Le 10 janvier 2017, Anne Jane s'est entretenue avec Mark Brown à la Division X sur l'importance de la Directive Y. ?

La principale différence, c'est qu'il part place pour une éventuelle ré-identification, alors que les données anonymisées ne peuvent pas être réidentifiées. Ce n'est pas toujours une mauvaise chose. Il peut arriver qu'une organisation veuille par la suite rétablir ces connexions une fois que les données sont de nouveau entre les bonnes mains.

La possibilité de ré-identification des données pseudonymes fait donc de la pseudonymisation une alternative utile dans certaines circonstances. Les entreprises ne devraient recourir à l'anonymisation complète que dans les cas où les données à caractère personnel ne doivent en aucun cas être liées à une personne concernée.

Comment choisir le meilleur

L'anonymisation permet à une entreprise de soumettre des informations personnelles en cas de litige sans enfreindre les lois sur la confidentialité des données. Il le fait en masquant les données d'identification qui permettraient de lier ces renseignements personnels à une personne. Par exemple, une entreprise est tenue de soumettre tous les courriels hébergés sur des serveurs en Europe. Bien que les lois de l'UE interdisent le transfert d'informations personnelles, les entreprises peuvent contourner ce problème en anonymisant.

Si vous caviardez des éléments de preuve destinés à être fournis à l’avocat de la partie adverse, alors, en théorie, le caviardage pourrait en fait être plus bénéfique. Cela est dû au fait qu'il fournit à l'avocat de la partie adverse encore moins de contexte pour travailler avec lui au fur et à mesure qu'il établit sa preuve. Cependant, si vous souhaitez automatiser l'ensemble du processus à l'aide d'un seul outil, l'anonymisation peut atteindre le même objectif.

En ce qui concerne le partage interne des documents, il est important de préserver un certain contexte. Cela permet de s'assurer que les autres coéquipiers comprennent toujours le contexte des données. C’est là que le défi se pose pour les entreprises qui ont recours au caviardage. Pourquoi voudriez-vous rendre vos coéquipiers plus difficiles à travailler en perdant autant de contexte que possible ? Lorsque les coéquipiers doivent réidentifier les sujets des données, la pseudonymisation offre une bien meilleure solution par la suite.

Pourquoi choisir SYSTRAN pour l'anonymisation

SYSTRAN offre le meilleur des deux mondes aux organisations qui souhaitent transférer des données en interne et en externe. Choisissez entre de puissants outils d'anonymisation et de pseudonymisation en quelques clics seulement. Vous avez ainsi le contrôle total du stockage, du traitement et du partage des données, tout en préservant leur confidentialité. Il contribue également à protéger votre entreprise contre les infractions aux lois sur la confidentialité des données.

L'anonymisation de notre découverte électronique a été conçue par Reed Smith LLP, un cabinet d'avocats international. Le logiciel fait plus que simplement changer autour des caractères ou transformer les noms en ?John Doe. ? Il adopte une approche méticuleuse de l'anonymisation en analysant toutes les données des documents, y compris les métadonnées et le texte visuel.

Auteur
Julie - Spécialiste des solutions d'entreprise
Temps
Lecture : 6 min.
S'inscrire à la newsletter
Retrouvez toute l'actu et les dernières technos. Un magazine conçu par SYSTRAN