000 03022cam a2200253 4500500
005 20250112002859.0
041 _afre
042 _adc
100 1 0 _aAllard, Tristan
_eauthor
245 0 0 _aProtection des données personnelles destinées à être publiées : description d’une attaque minimaliste sur un jeu de données pseudonymisées
260 _c2018.
500 _a66
520 _aLes logiciels d’aide à la décision basés sur des techniques d’intelligence artificielle sont de plus en plus utilisés dans le domaine de la justice. Or ces techniques nécessitent souvent d’accéder à de grandes quantités d’informations personnelles afin de réaliser un apprentissage de qualité. En France, le cadre légal semble aujourd’hui favorable à l’ouverture des jugements, pourvu que la vie privée des personnes concernées soit respectée. Cependant, la protection des données personnelles destinées à être publiées reste difficile techniquement. Cet article a pour objectif de décrire une attaque minimaliste qui a été réalisée en 2014 sur un jeu de données protégé par l’application d’un algorithme de pseudonymisation. L’originalité de cette attaque réside dans sa simplicité de fonctionnement – elle ne nécessite pas d’accès à un jeu de données auxiliaire – et dans sa cible – l’algorithme de pseudonymisation. Nous présentons la famille des algorithmes de pseudonymisation, décrivons et analysons l’attaque, et concluons sur la place de la pseudonymisation dans le Règlement Général sur la Protection des Données personnelles.
520 _aSoftware assisting in decision-making, relying on artificial intelligence techniques is increasingly used in the field of justice. However these techniques often require access to large amounts of personal information to achieve quality learning. In France, the legal framework seems today favorable to the disclosure of judgments, provided that the privacy of the persons concerned is respected. Nevertheless, it is still technically difficult to protect personal data before disclosure. This article aims to describe a minimalist attack that was performed in 2014 on a dataset protected by performing a pseudonymization algorithm. The originality of this attack lies in its simplicity - it did not require access to an auxiliary dataset - and in its target - the pseudonymization algorithm. We present the family of pseudonymization algorithms, describe and analyze the attack, and conclude on the role pseudonymization is playing in the General Regulation on the Protection of Personal Data.
690 _avie privée
690 _aPseudonymisation
690 _adonnées
690 _aanonymisation
690 _aRGPD
690 _aattaque
690 _afonction de hachage
786 0 _nArchives de philosophie du droit | 60 | 1 | 2018-05-20 | p. 183-188 | 0066-6564
856 4 1 _uhttps://shs.cairn.info/revue-archives-de-philosophie-du-droit-2018-1-page-183?lang=fr
999 _c93717
_d93717