02/06/2004SSTIC - Rennes1 Une démarche méthodologique pour lanonymisation des données personnelles sensibles Anas ABOU EL KALAM (LAAS - CNRS)

Slides:



Advertisements
Présentations similaires
La place des usagers dans le Projet régional de santé
Advertisements

1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Panorama réglementaire Textes internationaux
Chap. 4 Recherche en Table
Le Contrôle dans tous ses états. 2 A- Le Crédit Coopératif.
Karima Boudaoud, Charles McCathieNevile
Botnet, défense en profondeur
Hygiène et sécurité sanitaire : Vos contraintes réglementaires
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
Manuel Qualité, Structure et Contenus – optionnel
Thierry Sobanski – HEI Lille
8ème thème : Le transfert à létranger de données à caractère personnel.
Aspects réglementaires du traitement informatisé des données de santé
La politique de Sécurité
Protéger la personne et la vie privée
Information et droits des patients Claude Evin Séminaire du RECEMAP Nantes, le 13/12/2002.
Première Journée Régionale pour la Sécurité du Patient Comment intégrer l’outil ARCHIMED pour la gestion du risque liée au médicament : Le point de.
Thème « Modélisation comportementale des Systèmes critiques »
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Lionel Doisneau 16/12/13 Réflexions sur la notion dentreprise en lien avec les territoires Quest-ce quune entreprise régionale ?
La communication et la confidentialité des données de santé Introduction: importance et intérêt du sujet UCL - LLN le 5 février 2009 Animateur : Pr. J.
Service d'Hygiène Hospitalière D.Machefert
Initiation au système d’information et aux bases de données
Initiation au système d’information et aux bases de données
> Journées régionales sur lévaluation des pratiques professionnelles en établissements de santé Région Centre, Orléans, 15 novembre POLITIQUE DU.
Public Key Infrastructure
Le portail personnel pour les professionnels du chiffre
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
COPIL SINP 28/03/2014 PRÉSENTATION DES APPLICATIONS OGAM (WEB ET NOMADE)
Cadre de référence pour la prévention des usages dalcool et de drogues en milieu professionnel adopté le 15 mai 2012 à lissue de la conférence internationale.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Docteur François-André ALLAERT Centre Européen de Normalisation
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Protection de la vie privée
SSO : Single Sign On.
C2I Métiers de la santé Domaine Juridique
Article présentée par : Étudiante en 2ème année mastère F.S.T. Tunisie
Gestion des risques et accréditation des établissements de santé
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Nom du pays de votre choix
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Martinique , Le 18 mai 2010 Marie-Françoise EMONIDE CHRONE
LA NOTION DE DONNÉES PERSONNELLES
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
La sécurité dans les réseaux mobiles Ad hoc
Le DMP Dossier Médical Personnel
SEMINAIRE DE FORMATION DES CORRESPONDANTS DE LA MRSMP Lundi 1er octobre 2001 Mission pour la Réforme des Systèmes et Moyens de Paiement (MRSMP) Le SYSTEME.
HOPITAL PUBLIC - INTERMEDICA 2002
La traçabilité en maladies infectieuses
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Evaluation des Pratiques Professionnelles
5 domaines spécifiques au C2I Niveau 1
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Législation professionnelle
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Sujet d’actualité : Le dossier médical personnel Le 12 septembre 2006.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Présentation de PANDORA ELFE Séminaire « Appariements sécurisés » 19 janvier 2012 Ando Rakotonirina – Sophie de Visme - Rainer Kugel Présentation de PANDORA.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Toute représentation ou reproduction intégrale, ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite"
Transcription de la présentation:

02/06/2004SSTIC - Rennes1 Une démarche méthodologique pour lanonymisation des données personnelles sensibles Anas ABOU EL KALAM (LAAS - CNRS) Avec Yves Deswarte (LAAS - CNRS) Gilles Trouessin (Ernst & Young Audit) Emmanuel Cordonnier (ETIAM)

02/06/2004 SSTIC - Rennes 2 Plan Introduction Démarche danalyse Exemples de scénarios Nouvelle solution Conclusions

02/06/2004 SSTIC - Rennes 3 Plan Introduction Et la protection de la vie privée Réglementation point de départ ? Démarche danalyse Exemples de scénarios Nouvelle solution Conclusions

02/06/2004 SSTIC - Rennes 4 La sécurité saméliore Législation, politiques, détection dintrusion, tolérance aux intrusions, … … Et la protection de la vie privée ? … Mais croissance des menaces DDoS, criminalité transfrontalière, … et les failles sont nombreuses … Doù encore plus de sécurité Traçabilité, authentification forte, … Danger pour la vie privée !!

02/06/2004 SSTIC - Rennes 5 Privacy : réglementation A/RES/45/95 pour la réglementation des fichiers personnels informatisés Directive 95/46/CE pour la protection des données à caractère personnel Directive 2002/58/EC concernant e le commerce électronique Résolution 98/1165 du 26 juin 1998 sur le droit au respect de la vie privée Loi Informatique, fichiers et libertés, protection des données nominatives Loi du 4 mars 2002 relative aux droits des malades ; pour la recherche médicale Code pénal, art (secret professionnel) et 15 (secret des correspondances) concernant les infractions pénales contre la vie privée Internationale : Nationale : Européenne : Américaine : Loi fédérale Privacy Act de 1974 Privacy Protection act (COPPA) adopté par le congrès en octobre 1998

02/06/2004 SSTIC - Rennes 6 Point de départ Les applications émergentes utilisent des données personnelles La législation existe MAIS … Pas le support technologique ! Comprendre le domaine Démarche méthodologique Par quoi commencer ?

02/06/2004 SSTIC - Rennes 7 Plan Introduction Démarche danalyse Définitions Besoins & Objectifs & Exigences Choix de solutions Exemples de scénarios Nouvelle solution Conclusions

02/06/2004 SSTIC - Rennes 8 Définitions [ISO 15408] Anonymat : Pseunonymat : Non-chainabilité : Non-observabilité : Impossibilité de déterminer le véritable nom de lutilisateur ¬ (révélation de lidentité) Anonymat + responsabilité Impossibilité détablir un lien entre différentes opérations faites par un même utilisateur Impossibilité de déterminer si une opération est en cours

02/06/2004 SSTIC - Rennes 9 Démarche Besoins : Exigences : Objectifs : Dordre général; spécifiques à lapplication, … Ex : que veut on protéger ? Contre qui / quoi ? Réversibilité chiffrement Irreversibilité hachage Inversibilité : pseudonymisation chiffrement à clés publiques désanonymisation procédure exceptionnelle Comment exprimer les besoins de manière plus précise en tenant compte des attaques, de lenvironnement, etc. Chaînage : temporel (toujours, parfois, jamais) spatial (international, national, régional, local) spatio-temporel (toujours et partout, parfois et partout, local et jamais) Robustesse : à la réversion, à linférence

02/06/2004 SSTIC - Rennes 10 Démarche Choix de solutions : Type organisationnelle, contrôle daccès mécanisme cryptographique fonction à sens unique Pluralité mono-anonymisation bi-anonymisation multi-anonymisation Interopérabilité transcodage (manuel) translation (mathématique) transformation (automatique)

02/06/2004 SSTIC - Rennes 11 Plan Introduction Démarche danalyse Exemples de scénarios Stockage et transfert de données médicales Études épidémiologiques focalisées Maladies à déclaration obligatoire Nouvelle solution Conclusions

02/06/2004 SSTIC - Rennes 12 Exemple de scénarios Stockage et transfert de données médicales : Objectif : réversibilité Exigence : robustesse à la réversion Maladies à déclaration obligatoire : Besoins : prévention, veille sanitaire, analyses épidémiologiques, … Objectif : Anonymisation irréversible Exigence : chaînage universel, robustesse à la réversion et aux inférences, … Études épidémiologiques focalisées : Besoins : cacher les identités tout en ayant la possibilité didentifier et dinformer les patients afin daméliorer la qualité des soins Objectif : Anonymisation inversible (pseudonymisation) Exigence : robustesse aux attaques par inférence Type dutilisation / dutilisateur Type du chaînage (temporel & géographique)

02/06/2004 SSTIC - Rennes 13 Plan Introduction Démarche danalyse Exemple de scénarios Nouvelle solution Schéma général Discussion Conclusions

02/06/2004 SSTIC - Rennes 14 Nouvelle solution : Schéma général Légende : (T1) Hachage : (T2) Chiffrement : (T2 -1 ) Déchiffrement : (T3) Filtrage HôpitalCentre de traitement Utilisateur final Le projet Proj ( IDA (pat|Proj ), Données médicales pour Proj ) DB pour Proj Le projet Proj DB pour Proj … (Données identifiantes, Numéro local de séjour) BD Administrative (Numéro local de séjour, Données médicales) DB Médicale ( IDAhosp(pat|Proj ), Données médicales pour Proj ) BD anonyme pour Proj ID pat ID Proj Carte VITALE T1 IDApat|Proj = H (IDproj | IDpat) (T1) IDApat|Proj = H(IDproj | IDpat) Ks hosp T2 (T2) IDAhôp(pat|Proj) = {IDApat|Proj} Ks hôp T2 -1 IDApat|Proj = [IDAhosp(pat|Proj)] Kp hosp Kp hosp (T2 -1 ) IDApat|Proj T2 -1 Stockées ou générée aléatoirement Identifiant anonyme spécifique à chaque utilisateur + Données filtrées DB pour User x DB pour User Y T3 agrégation, appauvrissement H(IDApat|Proj | Kutil|proj) T1 ; T2

02/06/2004 SSTIC - Rennes 15 Protection de lidentifiant anonyme du patient : IDpat est générée aléatoirement au sein de la carte La carte est supposé suffisamment inviolable « tamper-resistant » Le calcul H(IDproj|IDpat) est effectué au sein de la carte Nouvelle solution : discussion Absence de secret critique pour toute la population Lidentifiant anonyme ne dépend que du (patient, projet) Les identifiants sont situés dans des endroits différents Les clés sont détenues par des personnes différentes Consentement explicite du patient Lors de toute utilisation non-obligatoire, mais souhaitable, de ses données Pour lever lanonymat Respect de la réglementation européenne / internationale Principe du moindre privilège Finalité du traitement (objectif de lutilisation) Résistance aux attaques par dictionnaire, aux inférences par inversion, … Flexibilité Fusionn de plusieurs établissements Changement des objectifs de protection chaque hôpital : - déchiffre ses données avec Kp hôp - chiffre le résultat avec Kshôp ab { [IDAhôp a (pat|Proj)] Kp hôpa } Ks hôpab

02/06/2004 SSTIC - Rennes 16 Plan Introduction Démarche danalyse Exemples de scénarios Nouvelle solution Conclusions

02/06/2004 SSTIC - Rennes 17 Conclusion Le risque 0 nexiste pas ! Démarche analytique Besoins Objectifs Exigences Anonymisations Thématiques / en cascades Mais aussi Solutions organisationnelles Analyse des risques dabduction Politique de contrôle daccès Solutions techniques Architecture adaptée Mécanismes appropriés (de contrôle daccès) IDS Brouillage Filtrage Type de réversibilité ? Type de chaînage ? Forme de chaînage ? Robustesse à la réversion ? Robustesse à linférence ?