{"id":2490,"date":"2014-01-31T09:00:41","date_gmt":"2014-01-31T08:00:41","guid":{"rendered":"https:\/\/www.okiok.com\/?p=2490"},"modified":"2019-05-29T15:50:49","modified_gmt":"2019-05-29T20:50:49","slug":"un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel","status":"publish","type":"post","link":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/","title":{"rendered":"Un renseignement personnel chiffr\u00e9 conserve-t-il son caract\u00e8re personnel?"},"content":{"rendered":"<div>\n<p>Dans le contexte technologique actuel, il n\u2019est pas rare que des renseignements soient collect\u00e9s par une organisation et conserv\u00e9s par celle-ci sous forme cryptographique, de mani\u00e8re \u00e0 ce que seuls des nombres ou des symboles apparaissent. Cette pratique courante est g\u00e9n\u00e9ralement encourag\u00e9e et jug\u00e9e plus s\u00e9curitaire, car elle a pour but de prot\u00e9ger les renseignements personnels et confidentiels. En outre, il peut arriver que des organisations impartissent certaines donn\u00e9es chiffr\u00e9es pour leur stockage dans l\u2019infonuagique.<\/p>\n<\/div>\n<p>En l\u2019occurrence, de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement? Cette question est cruciale, car une organisation doit savoir si les r\u00e8gles de protection des renseignements personnels sont applicables, afin de d\u00e9terminer le traitement des flux informationnels. Afin de r\u00e9pondre \u00e0 cette question, nous pr\u00e9senterons les diff\u00e9rentes d\u00e9finitions l\u00e9gales d\u2019un renseignement personnel et nous fournirons une interpr\u00e9tation de ce que peut constituer un renseignement \u00ab identifiable \u00bb au Qu\u00e9bec, en nous inspirant des textes juridiques canadiens et europ\u00e9ens.<\/p>\n<p><strong>Le renseignement personnel : quelques d\u00e9finitions<\/strong><\/p>\n<p>Au Qu\u00e9bec, la <i>Loi sur la protection des renseignements personnels dans le secteur priv\u00e9<\/i> (\u00ab\u00a0LPRPSP\u00a0\u00bb) pr\u00e9voit que \u00ab tout renseignement qui concerne une personne physique et permet de l\u2019identifier \u00bb<a href=\"#ref1\">[1]<\/a> est un renseignement personnel. Dans le m\u00eame sens, sont personnels \u00ab les renseignements qui concernent une personne et qui permettent de l\u2019identifier \u00bb<a href=\"#ref2\">[2]<\/a> selon la <i>Loi sur l\u2019acc\u00e8s aux documents des organismes publics et des renseignements <\/i>personnels (\u00ab\u00a0Loi sur l\u2019acc\u00e8s\u00a0\u00bb), applicable au secteur public qu\u00e9b\u00e9cois. Au f\u00e9d\u00e9ral, la <i>Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques<\/i> (\u00ab\u00a0LPRPDE\u00a0\u00bb) d\u00e9finit un renseignement personnel comme \u00e9tant \u00ab tout renseignement concernant un individu identifiable, \u00e0 l\u2019exclusion du nom et du titre d\u2019un employ\u00e9 d\u2019une organisation et des adresse et num\u00e9ro de t\u00e9l\u00e9phone de son lieu de travail \u00bb<a href=\"#ref3\">[3]<\/a>. Ainsi, un renseignement doit permettre d\u2019identifier une personne pour qu&rsquo;il soit qualifi\u00e9 de renseignement personnel au sens des lois applicables, disposant ainsi d\u2019un caract\u00e8re \u00ab identifiable \u00bb.<\/p>\n<p>Tel que le mentionne certains juristes, il n\u2019est pas tout \u00e0 fait clair si les nouvelles formes de donn\u00e9es que g\u00e9n\u00e8rent les nouvelles technologies peuvent \u00eatre reli\u00e9es \u00e0 un individu ou non et, ainsi, \u00eatre qualifi\u00e9es de renseignements personnels <a href=\"#ref4\">[4]<\/a>. Donc, nous devons \u00e9valuer de quelle mani\u00e8re un renseignement personnel chiffr\u00e9 conservera son caract\u00e8re identifiable et ainsi, son caract\u00e8re personnel.<\/p>\n<p><strong>Le caract\u00e8re\u00a0\u00ab identifiable \u00bb et son interpr\u00e9tation<\/strong><\/p>\n<p>La d\u00e9cision <i>Gordon<\/i> c. <i>Canada<\/i> <i>(Sant\u00e9)<\/i> <a href=\"#ref5\">[5]<\/a> a fourni une interpr\u00e9tation de la notion d\u2019\u00ab\u00a0individu identifiable\u00a0\u00bb, en concluant qu\u2019il doit exister une possibilit\u00e9 s\u00e9rieuse qu\u2019un individu puisse \u00eatre identifi\u00e9 au moyen du renseignement, que ce renseignement soit pris isol\u00e9ment ou en association avec d\u2019autres donn\u00e9es disponibles <a href=\"#ref6\">[6]<\/a>. Selon cette d\u00e9cision, sont des renseignements \u00ab\u00a0concernant\u00a0\u00bb un individu les renseignements qui \u00ab\u00a0permettent\u00a0\u00bb de l\u2019identifier ou \u00ab\u00a0rendent possible\u00a0\u00bb son identification, que ces renseignements soient utilis\u00e9s seuls ou combin\u00e9s avec des renseignements d\u2019autres sources. Ceci inclut les sources auxquelles le public a acc\u00e8s et ce, peu importe leur forme et leur support <a href=\"#ref7\">[7]<\/a>. Dans le m\u00eame sens que l\u2019affaire <i>Gordon<\/i> <a href=\"#ref8\">[8]<\/a>, le Commissariat \u00e0 la protection de la vie priv\u00e9e du Canada (\u00ab\u00a0CPVPC\u00a0\u00bb) est d\u2019avis qu\u2019un renseignement pourra identifier un individu \u00ab\u00a0m\u00eame s\u2019il se trouve sous une forme non consign\u00e9e, telle que des conversations orales, des \u00e9chantillons biologiques ou de la vid\u00e9osurveillance en temps r\u00e9el \u00bb <a href=\"#ref9\">[9]<\/a>. De plus, \u00ab les renseignements visent un individu identifiable lorsqu\u2019il y a une grande possibilit\u00e9 qu\u2019une personne puisse identifier les renseignements disponibles \u00bb <a href=\"#ref10\">[10]<\/a>.<\/p>\n<p><strong>Les facteurs \u00e0 prendre en compte<\/strong><\/p>\n<p>A contrario, \u00ab la simple possibilit\u00e9 hypoth\u00e9tique de distinguer une personne \u00bb au moyen d&rsquo;un renseignement ne serait donc pas suffisante pour consid\u00e9rer une personne identifiable \u00bb <a href=\"#ref12\">[12]<\/a>. Ce sont d\u2019ailleurs les conclusions du<i> Groupe de travail Article 29<\/i>, en Europe, mentionnant que pour d\u00e9terminer si une personne est identifiable, \u00ab il convient de prendre en compte l&rsquo;ensemble des moyens susceptibles d&rsquo;\u00eatre raisonnablement mis en oeuvre, soit par le responsable du traitement, soit par une autre personne pour identifier ladite personne \u00bb <a href=\"#ref13\">[13]<\/a>. Les co\u00fbts engendr\u00e9s par l&rsquo;identification, la finalit\u00e9 vis\u00e9e, la mani\u00e8re dont le traitement est structur\u00e9, l&rsquo;int\u00e9r\u00eat escompt\u00e9 par le responsable du traitement, les int\u00e9r\u00eats en jeu pour les personnes, les risques de dysfonctionnements organisationnels (par exemple violations du devoir de confidentialit\u00e9) et les d\u00e9faillances techniques sont au nombre des facteurs pris en compte pour \u00e9valuer l&rsquo;ensemble des moyens susceptibles d&rsquo;\u00eatre raisonnablement mis en oeuvre <a href=\"#ref14\">[14]<\/a>.<\/p>\n<p>Ainsi, il doit \u00eatre difficile voire impossible pour une organisation d&rsquo;identifier l&rsquo;individu au moyen des renseignements chiffr\u00e9s le concernant pour que ceux-ci perdent leur caract\u00e8re personnel<a href=\"#ref11\">[11]<\/a>. En d\u2019autres termes, une entreprise d\u00e9tenant la cl\u00e9 de chiffrement ou tout autre logiciel lui permettant de d\u00e9chiffrer le renseignement personnel disposera d\u2019un moyen d\u2019identifier une personne.<\/p>\n<p>\u00c0 titre d\u2019exemple pratique, le commissaire \u00e0 la protection de la vie priv\u00e9e et de l\u2019information de l\u2019Alberta a d\u00e9j\u00e0 conclu qu\u2019un identifiant num\u00e9rique stock\u00e9 \u00e0 la place d\u2019une donn\u00e9e biom\u00e9trique originale demeurait un renseignement personnel <a href=\"#ref15\">[15]<\/a>. Certes, l\u2019entreprise disposait de la technologie lui permettant de d\u00e9chiffrer les donn\u00e9es. De plus, elles \u00e9taient combin\u00e9es \u00e0 d\u2019autres renseignements personnels, ce qui rendait l\u2019individu identifiable. Dans une autre affaire, un arbitre qu\u00e9b\u00e9cois avait \u00e9galement conclu en ce sens, \u00e0 l&rsquo;effet que le r\u00e9sultat binaire obtenu apr\u00e8s la conversion algorithmique des mensurations de la main d&rsquo;un salari\u00e9 pouvait \u00eatre consid\u00e9r\u00e9 comme un renseignement personnel\u00a0<a href=\"#ref16\">[16]<\/a>. Pr\u00e9cisons ici que, comme la finalit\u00e9 de traitement des donn\u00e9es biom\u00e9triques \u00e9tait pr\u00e9cis\u00e9ment l&rsquo;identification des individus, l&#8217;employeur disposait sans doute d&rsquo;un moyen de les identifier.\u00a0Par contre, \u00a0\u00ab\u00a0dans la situation o\u00f9 ce type de renseignement (r\u00e9sultat binaire obtenu apr\u00e8s la conversion algorithmique des mensurations de la main) se retrouve dans les mains d&rsquo;un tiers qui n&rsquo;a aucun autre renseignement pour faire une corr\u00e9lation entre ce renseignement et un individu identifiable, il serait alors plus difficile d&rsquo;argumenter qu&rsquo;il s&rsquo;agit en fait d&rsquo;un renseignement personnel au sens des LPRP applicables\u00a0\u00bb<a href=\"#ref17\">[17]<\/a>.<\/p>\n<p><strong>Conclusion<\/strong><\/p>\n<div>\n<p>En d\u00e9finitive, tant qu\u2019il existera une possibilit\u00e9 raisonnable ou s\u00e9rieuse de relier un renseignement personnel chiffr\u00e9 \u00e0 un individu, le renseignement devrait \u00eatre trait\u00e9 par l\u2019organisation comme un renseignement personnel selon les lois applicables. Nous croyons ainsi que (1), un renseignement chiffr\u00e9 sera consid\u00e9r\u00e9 comme un renseignement personnel s\u2019il existe une possibilit\u00e9 raisonnable de d\u00e9crypter le renseignement et ce, tant au sein de l\u2019organisation que par un tiers, et que (2) il est probable que les renseignements chiffr\u00e9s et conserv\u00e9s avec d\u2019autres renseignements personnels sur un m\u00eame individu soient jug\u00e9s comme \u00e9tant des renseignements personnels selon ce qui d\u00e9coule de la jurisprudence.<\/p>\n<p>Il est cependant difficile de faire valoir qu\u2019un renseignement chiffr\u00e9 et conserv\u00e9 de mani\u00e8re isol\u00e9, sans qu\u2019aucun autre renseignement personnel ne soit associ\u00e9, soit consid\u00e9r\u00e9 comme un renseignement identifiable et donc personnel. L\u2019h\u00e9bergeur ne disposant ainsi d\u2019aucun moyen de d\u00e9chiffrer les donn\u00e9es qu\u2019il conserve n\u2019aurait normalement pas l\u2019obligation de traiter les renseignements comme des renseignements personnels. Toutefois, ces renseignements demeureront personnels \u00e0 l\u2019\u00e9gard de l\u2019organisation d\u00e9tenant le contr\u00f4le sur ces renseignements et la cl\u00e9 de chiffrement.<\/p>\n<\/div>\n<p>Toute la question reposera donc sur le contexte et l\u2019interpr\u00e9tation d\u2019une <i>possibilit\u00e9 s\u00e9rieuse<\/i> d\u2019identifier un individu au moyen d\u2019un renseignement personnel chiffr\u00e9, en tenant compte des <i>moyens susceptibles d\u2019\u00eatre raisonnablement mis en oeuvre<\/i>. Chaque situation factuelle devra \u00eatre \u00e9valu\u00e9e en tenant compte des circonstances sp\u00e9cifiques et des lois sur la protection des renseignements personnels applicables au domaine de comp\u00e9tence de l&rsquo;organisation.<\/p>\n<p><span style=\"text-decoration: underline;\">Autres points importants<\/span><\/p>\n<ul>\n<li>Les cl\u00e9s de chiffrement des renseignements personnels devront \u00eatre prot\u00e9g\u00e9es par des mesures de s\u00e9curit\u00e9 performantes, \u00e0 jour et fiables tout au long de leur cycle de vie. Dans le cas contraire, le risque plus \u00e9lev\u00e9 d\u2019un bris de s\u00e9curit\u00e9 pourrait donner ouverture \u00e0 une possibilit\u00e9 raisonnable que les renseignements chiffr\u00e9s puissent \u00eatre identifi\u00e9s.<\/li>\n<\/ul>\n<ul>\n<li>Un contrat doit r\u00e9gir les activit\u00e9s d\u2019impartition des renseignements personnels entre une organisation et un sous-traitant (ou h\u00e9bergeur).<\/li>\n<\/ul>\n<div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<div>\n<p><a id=\"ref1\"><\/a>[1] Art. 2, <i>Loi sur la protection des renseignements personnels dans le secteur priv\u00e9<\/i>, L.R.Q., chapitre P-39.1<\/p>\n<\/div>\n<div>\n<p><a id=\"ref2\"><\/a>[2] Art. 54, <i>Loi sur l\u2019acc\u00e8s aux documents des organismes publics et la protection des renseignements personnels<\/i>, L.R.Q., chapitre\u00a0A-2.1<\/p>\n<\/div>\n<div>\n<p><a id=\"ref3\"><\/a>[3] Art. 2, <i>Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques<\/i>, L.C. 2000, ch. 5.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref4\"><\/a>[4] \u00c9lo\u00efse GRATTON, \u201cUnderstanding Personal Information\u201d, Lexis Nexis, 2013, p.32 et 114.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref5\"><\/a>[5] <i>Gordon<\/i> c. <i>Canada<\/i> (Sant\u00e9), 2008 FC 258 (CanLII)<\/p>\n<\/div>\n<div>\n<p><a id=\"ref6\"><\/a>[6] <i>Id<\/i>., para.34.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref7\"><\/a>[7] <i>Id<\/i>., para. 33<\/p>\n<\/div>\n<div>\n<p><a id=\"ref8\"><\/a>[8] <i>Gordon<\/i> c. <i>Canada<\/i> (Sant\u00e9), <i>pr\u00e9c<\/i>., note 5.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref9\"><\/a>[9] COMMISSARIAT \u00c0 LA PROTECTION DE LA VIE PRIV\u00c9E DU CANADA, \u00ab Renseignements juridiques associ\u00e9s \u00e0 la LRPDE \u00bb, concernant la d\u00e9finition de renseignement personnel . Voir aussi : <a href=\"https:\/\/decisions.fct-cf.gc.ca\/fr\/2005\/2005cf421\/2005cf421.html\"><i>Morgan <\/i>c. <i>Alta Flights Inc.<\/i>, (2006) CAF 121<\/a><\/p>\n<\/div>\n<div>\n<p><a id=\"ref10\"><\/a>[10] <i>Id<\/i>.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref11\"><\/a>[11] \u00c9lo\u00efse GRATTON, <i>pr\u00e9c<\/i>., note 4, p. 112: \u00ab\u00a0On the other hand, if an organization has information about an individual, but it is impossible (or very difficult) for the organization to find out who the individual is, then the information is not personal information, and therefore not governed by DPLs\u00a0\u00bb.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref12\"><\/a>[12] GROUPE DE TRAVAIL ARTICLE 29 SUR LA PROTECTION DES DONN\u00c9ES, \u00ab Avis 4\/2007 sur le concept de donn\u00e9es \u00e0 caract\u00e8re personnel \u00bb, Adopt\u00e9 le 20 juin, , 01248\/07\/FR, WP 136, p.16.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref13\"><\/a>[13] <i>Id<\/i>., p.21.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref14\"><\/a>[14] <i>Id<\/i>., p.17.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref15\"><\/a>[15] OFFICE OF THE INFORMATION AND PRIVACY COMMISSIONER, \u00ab Report of an Investigation into the Collection and Use of Personal Information, Empire Ballroom (1208558 Alberta Ltd.) \u00bb, Investigation Report P2008-IR-005, Alberta, August 27<sup>th<\/sup> 2008.<\/p>\n<\/div>\n<div>\n<p><a id=\"ref16\"><\/a>[16]\u00a0<em>Syndicat des travailleurs de Mom\u00e9tal (C.S.N.)<\/em> c. <em>Mom\u00e9tal Inc<\/em>., [2001] R.J.D.T. 1967 (T.A.)<\/p>\n<\/div>\n<div>\n<p><a id=\"ref17\"><\/a>[17]\u00a0\u00c9lo\u00efse GRATTON, \u00ab Chronique &#8211; Qu&rsquo;est-ce qu&rsquo;un renseignement personnel ? Le d\u00e9fi de qualifier les nouveaux types de renseignements \u00bb, EYB2013REP128.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dans le contexte technologique actuel, il n\u2019est pas rare que des renseignements soient collect\u00e9s par une organisation et conserv\u00e9s par celle-ci sous forme cryptographique, de mani\u00e8re \u00e0 ce que seuls des nombres ou des symboles apparaissent. Cette pratique courante est g\u00e9n\u00e9ralement encourag\u00e9e et jug\u00e9e plus s\u00e9curitaire, car elle a pour but de prot\u00e9ger les renseignements [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[],"class_list":["post-2490","post","type-post","status-publish","format-standard","hentry","category-blogue-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La cryptographie pour prot\u00e9ger les renseignements personnels |\u00a0OKIOK<\/title>\n<meta name=\"description\" content=\"La question cruciale \u00e0 l&#039;utilisation de cette m\u00e9thode est : de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cryptographie pour prot\u00e9ger les renseignements personnels |\u00a0OKIOK\" \/>\n<meta property=\"og:description\" content=\"La question cruciale \u00e0 l&#039;utilisation de cette m\u00e9thode est : de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement?\" \/>\n<meta property=\"og:site_name\" content=\"OKIOK - Securit\u00e9 dans un monde en changement\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/okiokdata\/\" \/>\n<meta property=\"article:published_time\" content=\"2014-01-31T08:00:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-29T20:50:49+00:00\" \/>\n<meta name=\"author\" content=\"Julie M. Gauthier, avocate\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:site\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julie M. Gauthier, avocate\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cryptographie pour prot\u00e9ger les renseignements personnels |\u00a0OKIOK","description":"La question cruciale \u00e0 l'utilisation de cette m\u00e9thode est : de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"La cryptographie pour prot\u00e9ger les renseignements personnels |\u00a0OKIOK","og_description":"La question cruciale \u00e0 l'utilisation de cette m\u00e9thode est : de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement?","og_site_name":"OKIOK - Securit\u00e9 dans un monde en changement","article_publisher":"https:\/\/www.facebook.com\/okiokdata\/","article_published_time":"2014-01-31T08:00:41+00:00","article_modified_time":"2019-05-29T20:50:49+00:00","author":"Julie M. Gauthier, avocate","twitter_card":"summary_large_image","twitter_creator":"@OKIOKdata","twitter_site":"@OKIOKdata","twitter_misc":{"\u00c9crit par":"Julie M. Gauthier, avocate","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/#article","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/"},"author":{"name":"Julie M. Gauthier, avocate","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/07e676d2a2d03c5e39c6234fff7656b8"},"headline":"Un renseignement personnel chiffr\u00e9 conserve-t-il son caract\u00e8re personnel?","datePublished":"2014-01-31T08:00:41+00:00","dateModified":"2019-05-29T20:50:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/"},"wordCount":1704,"commentCount":1,"publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"articleSection":["Blogue"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/","url":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/","name":"La cryptographie pour prot\u00e9ger les renseignements personnels |\u00a0OKIOK","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/#website"},"datePublished":"2014-01-31T08:00:41+00:00","dateModified":"2019-05-29T20:50:49+00:00","description":"La question cruciale \u00e0 l'utilisation de cette m\u00e9thode est : de tels renseignements conservent-ils leur caract\u00e8re personnel suite \u00e0 leur chiffrement?","breadcrumb":{"@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.okiok.com\/fr\/un-renseignement-personnel-chiffre-conserve-t-il-son-caractere-personnel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/prod.okiok.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Un renseignement personnel chiffr\u00e9 conserve-t-il son caract\u00e8re personnel?"}]},{"@type":"WebSite","@id":"https:\/\/www.okiok.com\/fr\/#website","url":"https:\/\/www.okiok.com\/fr\/","name":"OKIOK - Securit\u00e9 dans un monde en changement","description":"","publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.okiok.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.okiok.com\/fr\/#organization","name":"Okiok","url":"https:\/\/www.okiok.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","contentUrl":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","width":300,"height":369,"caption":"Okiok"},"image":{"@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/okiokdata\/","https:\/\/x.com\/OKIOKdata","https:\/\/www.linkedin.com\/company-beta\/119436\/"]},{"@type":"Person","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/07e676d2a2d03c5e39c6234fff7656b8","name":"Julie M. Gauthier, avocate","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/8039c30897876bf025048bd3cfe15cf6.jpg?ver=1778261175","contentUrl":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/8039c30897876bf025048bd3cfe15cf6.jpg?ver=1778261175","caption":"Julie M. Gauthier, avocate"}}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/2490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/comments?post=2490"}],"version-history":[{"count":1,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/2490\/revisions"}],"predecessor-version":[{"id":13532,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/2490\/revisions\/13532"}],"wp:attachment":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/media?parent=2490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/categories?post=2490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/tags?post=2490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}