Qu'est-ce qu'une information personnelle identifiable (IPI) ?

Illustration intitulée “Informations personnelles identifiables (IPI)” montrant une carte d'identité, un dossier, une carte de crédit, une empreinte digitale, un courriel, un code de localisation, une carte SSN, un symbole médical et des boucliers de sécurité pour représenter les données personnelles sensibles et la protection de la vie privée.
captcha.eu

Les informations personnelles identifiables (IPI) constituent l'une des catégories de données les plus importantes gérées par une entreprise. Si votre site web recueille des noms, des adresses électroniques, des données de facturation, des adresses IP, des relevés de compte ou des documents d'identité, vous traitez des informations qui peuvent identifier une personne directement ou indirectement. Dans l'UE, le terme juridique le plus large est généralement celui de données à caractère personnel, et la Commission européenne le définit comme toute information relative à une personne identifiée ou identifiable. L'ICO précise également que l'identifiabilité peut être directe ou indirecte, y compris les identifiants tels que les noms, les numéros, les adresses IP ou les identifiants de cookies.

Pour les exploitants de sites web, les responsables informatiques et les décideurs commerciaux, il ne s'agit pas seulement d'une question juridique. Il s'agit d'une question de sécurité, de confiance et d'exploitation. Lorsque les IIP sont exposées, les pirates peuvent les utiliser à des fins d'hameçonnage, de fraude, de prise de contrôle de compte, d'usurpation d'identité et de vol d'identité. Le guide du NIST sur la protection des IPI se concentre précisément sur ce problème : les organisations doivent identifier les IPI dans leur contexte et les protéger contre l'accès, l'utilisation et la divulgation inappropriés.



Les informations personnelles identifiables (IPI) sont toutes les informations qui permettent d'identifier une personne spécifique, soit seules, soit combinées à d'autres données. Parmi les exemples courants, on peut citer le nom complet, le numéro d'identification national, le numéro de passeport, l'adresse électronique, le numéro de téléphone, les identifiants de compte et, dans certains contextes, l'adresse IP, l'identifiant de cookie, les données de localisation ou les informations biométriques. La limite exacte dépend du contexte, car certains points de données permettent d'identifier une personne immédiatement, tandis que d'autres ne le font que lorsqu'ils sont associés à d'autres enregistrements.

C'est également à ce niveau que la terminologie est importante. Dans les pratiques américaines en matière de sécurité, le terme PII est largement utilisé. Dans le cadre du GDPR, le terme juridique le plus large et le plus important est données personnelles. La Commission européenne explique que les données à caractère personnel comprennent toute information relative à une personne identifiée ou identifiable, et que plusieurs informations distinctes peuvent toujours être considérées comme des données à caractère personnel lorsqu'elles sont combinées pour identifier une personne.

Pour un public professionnel, la conclusion pratique est simple : si les données peuvent pointer vers une personne réelle, aider à l'identifier ou être combinées à d'autres informations pour ce faire, elles doivent être traitées comme des données professionnelles sensibles.


Tous les identificateurs ne fonctionnent pas de la même manière. Certains identifient directement une personne. D'autres ne le font que lorsqu'ils sont associés à des informations supplémentaires.

Un identifiant direct désigne généralement une personne sans beaucoup de contexte supplémentaire. Il peut s'agir, par exemple, d'un nom complet associé à un compte client, d'un numéro de passeport, d'un numéro d'identification fiscale ou d'une adresse électronique d'entreprise attribuée à un employé donné. Un identifiant indirect peut sembler moins sensible à première vue. Il peut s'agir par exemple d'une adresse IP, d'un identifiant de cookie, d'un historique de localisation, d'une date de naissance, d'un titre de poste, d'un identifiant d'appareil ou d'un numéro de client. Pris isolément, ces champs ne permettent pas toujours d'identifier une personne. Dans le contexte, ils le font souvent. Les ICO souligne précisément ce point : une information peut encore être une donnée à caractère personnel si elle identifie indirectement une personne.

Cela est important car de nombreuses entreprises sous-estiment les données techniques ou opérationnelles “ordinaires”. Une seule entrée de journal peut ne pas sembler sensible. Un ensemble d'entrées de journal liées au comportement du compte, aux détails de l'appareil et à la localisation peut devenir très identifiant. C'est pourquoi un bon travail de protection de la vie privée et de sécurité dépend du contexte, et pas seulement des champs évidents comme les noms ou les numéros d'identification. Les lignes directrices du NIST sur les IPI adoptent la même approche contextuelle.


Ces termes sont liés, mais ils ne sont pas identiques.

PII est un terme général de cybersécurité et de sécurité de l'information. Les données à caractère personnel sont le terme central du GDPR et sont plus larges dans de nombreux contextes commerciaux. En vertu du GDPR, il n'est pas nécessaire que l'information nomme directement une personne pour être qualifiée. Si elles se rapportent à une personne physique identifiable, il peut s'agir de données à caractère personnel.

Il y a ensuite les données sensibles, qui font généralement référence à des données qui présentent un risque plus élevé en cas de mauvaise manipulation. En vertu du GDPR, certaines catégories spéciales de données personnelles bénéficient d'une protection renforcée, telles que les données de santé, les données biométriques utilisées pour l'identification, les opinions politiques, les croyances religieuses et les informations relatives à la vie sexuelle ou à l'orientation sexuelle. Même en dehors de ces catégories officielles, les entreprises traitent souvent les dossiers financiers, les documents d'identité et les données d'authentification comme des données très sensibles, car une mauvaise utilisation peut causer un préjudice immédiat.

Cette distinction est importante pour la gouvernance. L'adresse électronique d'une lettre d'information et le scan d'un passeport ne représentent pas le même risque opérationnel. Les deux peuvent être des données à caractère personnel. L'une d'entre elles nécessite généralement des contrôles beaucoup plus stricts.


Les IIP sont importantes car elles se situent à l'intersection de la confiance, de la fraude, de la sécurité et de la conformité. Si les données d'un client ou d'un employé sont exposées, les attaquants peuvent les utiliser pour voler des informations d'identification, usurper une identité, abuser de la récupération d'un compte, faire du phishing ou de l'usurpation d'identité. L'aperçu du vol d'identité de l'ENISA décrit le vol d'identité comme l'utilisation illicite des IIP d'une victime pour se faire passer pour elle et obtenir des avantages financiers ou autres.

Elle est également importante parce que la législation en matière de protection de la vie privée est vaste. En Europe, dès qu'une organisation traite des données à caractère personnel, le GDPR peut s'appliquer. Les orientations de la Commission européenne précisent que les données à caractère personnel comprennent les identifiants directs et indirects et que plusieurs éléments de données peuvent devenir des données à caractère personnel lorsqu'ils sont liés les uns aux autres.

Pour les chefs d'entreprise, le véritable problème n'est pas seulement celui des amendes. Il s'agit du coût de la perte de contrôle sur la confiance des clients, du temps de réponse aux incidents, de la charge d'assistance, de l'examen juridique, de la notification de la violation et des perturbations internes. La protection des IPI n'est donc pas une question secondaire pour les équipes chargées de la conformité. Elle fait partie de la résilience opérationnelle de base.


Les attaquants ciblent les IPI parce qu'elles sont réutilisables. Un mot de passe peut être changé. Une date de naissance, une adresse, un numéro d'identité ou des informations médicales ne le sont souvent pas.

L'un des schémas d'attaque les plus courants est le suivant hameçonnage. Un criminel se fait passer pour une marque de confiance ou un contact interne et incite une personne à divulguer des informations d'identification ou des données personnelles. Un deuxième schéma est le bourrage d'identifiants et la prise de contrôle de comptes, où les adresses électroniques exposées et les mots de passe réutilisés sont utilisés contre les systèmes de connexion. Un troisième modèle est la collecte automatisée, où des robots explorent des profils publics, des formulaires, des répertoires fuités ou des points de terminaison mal protégés pour y trouver des informations personnelles. Les documents de l'ENISA sur les violations de données et le vol d'identité établissent tous deux un lien entre les données personnelles exposées et la fraude et l'abus d'identité.

Un scénario plus préjudiciable est celui d'une violation à grande échelle impliquant des données personnelles de catégorie spéciale ou de haute sensibilité. L'affaire Vastaamo en Finlande est devenue un exemple européen majeur parce que les attaquants n'ont pas seulement volé des données sur les patients. Ils les ont également utilisées pour extorquer des personnes, ce qui montre à quel point les conséquences sont graves lorsque des informations hautement personnelles sont exposées.


Lorsque des informations confidentielles sont exposées, les conséquences s'étendent souvent au-delà du premier incident. Le risque immédiat peut être la fraude, l'hameçonnage ou l'accès non autorisé. Le risque à plus long terme est que les mêmes données continuent à circuler et à être réutilisées dans des attaques ultérieures.

Les orientations du NIST en matière d'IPI sont axées sur la confidentialité, car un accès, une utilisation et une divulgation inappropriés peuvent causer un préjudice concret aux personnes et aux organisations. La méthodologie de l'ENISA en matière de gravité des violations met également en évidence les conséquences probables d'une violation de données personnelles, telles que l'usurpation d'identité, la fraude, l'humiliation et l'atteinte à la réputation.

Pour les entreprises, les dommages secondaires peuvent être tout aussi graves. Les équipes d'assistance doivent s'occuper des utilisateurs touchés. Les équipes de sécurité doivent enquêter. Les équipes juridiques peuvent avoir besoin d'évaluer les obligations de notification. Les dirigeants doivent répondre aux questions des clients et des partenaires. Une violation d'informations nominatives est rarement un simple événement technique. Elle devient rapidement un événement opérationnel et une atteinte à la réputation.


La protection la plus forte commence par la minimisation des données. Si vous ne collectez pas de données personnelles inutiles, vous n'avez pas besoin de les sécuriser, de les conserver, de les classer ou de les supprimer par la suite. Les orientations de l'EDPB sur sécuriser les données personnelles soutient cette approche fondée sur le risque et rappelle aux organisations qu'elles doivent adapter les garanties au contexte et au risque du traitement.

Vient ensuite le contrôle d'accès. Les employés ne doivent accéder qu'aux données personnelles dont ils ont besoin dans le cadre de leur fonction. L'authentification doit être forte et les flux de travail sensibles doivent être surveillés. Le cryptage est également important, à la fois en transit et au repos, en particulier pour les bases de données, les sauvegardes, les fichiers exportés et les systèmes administratifs. Les lignes directrices du NIST sur les IPI recommandent des mesures de protection adaptées à la sensibilité et au contexte des données concernées.

La conservation des données est également importante. De nombreuses organisations conservent des données personnelles plus longtemps que nécessaire. Cela augmente les risques sans apporter de valeur ajoutée à l'entreprise. Une bonne gouvernance implique de savoir ce que vous collectez, où elles se trouvent, qui peut y accéder, pourquoi elles sont nécessaires et quand elles doivent être supprimées.


Pour les sites web, certains des moments les plus risqués se situent au point de collecte. Les formulaires d'inscription, les pages de connexion, les formulaires de contact, les flux de paiement, les portails d'assistance et les pages de récupération de compte traitent souvent des données personnelles directement.

D'où l'importance d'une protection au niveau du web. Les entreprises doivent sécuriser le transport, valider les entrées, enregistrer soigneusement les comportements suspects et limiter la collecte de données inutiles. Elles doivent également protéger les formulaires et les flux de connexion contre les abus automatisés. Les robots ciblent souvent les formulaires publics pour le scraping, les fausses inscriptions, les attaques d'identifiants et les abus de récupération de compte. Un CAPTCHA axé sur la protection de la vie privée peut contribuer à réduire cette pression automatisée avant qu'elle ne se transforme en perte de données ou en fraude.

Pour les organisations européennes, captcha.eu remplit bien ce rôle de soutien. Il ne remplace pas le cryptage, le contrôle d'accès ou la gouvernance en matière de protection de la vie privée. Il s'agit d'un contrôle pratique qui permet de réduire les abus automatisés sur les systèmes publics où les IPI sont souvent collectées en premier.


Le risque lié aux IIP s'accroît car davantage de systèmes génèrent plus d'identifiants qu'auparavant. Les sites web, les applications mobiles, les outils d'analyse, les plateformes d'assistance, les systèmes d'identité et les appareils connectés créent tous des données susceptibles d'identifier une personne directement ou indirectement.

Le principal défi n'est plus seulement de stocker les données des clients en toute sécurité. Il s'agit de comprendre comment de nombreux petits points de données peuvent être reliés entre eux. Les orientations de l'ICO sur l'identification indirecte sont particulièrement pertinentes à cet égard, car les entreprises sous-estiment souvent la facilité avec laquelle des données techniques et comportementales ordinaires peuvent devenir des données personnelles dans leur contexte.

L'orientation stratégique est claire. Les entreprises ont besoin d'une meilleure cartographie des données, de moins de collectes inutiles, d'une meilleure protection aux points de collecte et d'une conservation plus disciplinée. Le respect de la vie privée dès la conception n'est plus optionnel. Elle devient le seul moyen évolutif de gérer les risques liés aux données personnelles.


Les informations personnelles identifiables (IPI) ne sont pas qu'un simple label juridique. Il s'agit d'une catégorie de sécurité pratique qui affecte le risque de fraude, la confiance des clients, l'exposition à la conformité et la réponse aux incidents.

Pour les entreprises, la bonne approche est structurée et réaliste. Sachez quelles données personnelles vous collectez. Faites la distinction entre les identifiants directs et indirects. Limitez la collecte dans la mesure du possible. Protégez l'accès. Sécurisez les points d'entrée sur le web. Supprimez ce dont vous n'avez plus besoin. Dans ce modèle, une gouvernance solide en matière de protection de la vie privée protège les données elles-mêmes, tandis que des contrôles tels que captcha.eu contribuer à réduire les abus automatisés lorsque des données à caractère personnel entrent pour la première fois dans le système.


Qu'est-ce qu'une information personnelle identifiable (IPI) ?

Les IIP sont des informations qui permettent d'identifier directement ou indirectement une personne spécifique. Il peut s'agir de noms, de numéros d'identification, d'adresses électroniques, d'enregistrements de comptes, d'adresses IP ou d'autres données pouvant être liées à une personne.

Une adresse électronique est-elle considérée comme une IPI ?

Oui, dans la plupart des contextes professionnels. Une adresse électronique permet d'identifier ou de contacter une personne et est généralement traitée comme une donnée personnelle dans le cadre de la législation sur la protection de la vie privée.

Quelle est la différence entre les IIP et les données à caractère personnel ?

PII est un terme général de sécurité. Les données à caractère personnel sont le terme juridique plus large utilisé par le GDPR. En vertu du GDPR, une information peut être considérée comme une donnée personnelle même si elle n'identifie quelqu'un qu'indirectement.

Pourquoi les IIP sont-elles précieuses pour les attaquants ?

Parce qu'elles peuvent être réutilisées à des fins d'hameçonnage, de fraude, d'usurpation d'identité, de prise de contrôle de compte et d'usurpation d'identité. Contrairement aux mots de passe, de nombreuses données personnelles ne peuvent pas être facilement modifiées après avoir été divulguées.

Comment puis-je protéger les IPI sur mon site web ?

Utilisez la minimisation des données, le cryptage, le contrôle d'accès, l'authentification forte, des règles de conservation rigoureuses et une protection contre les abus automatisés sur les formulaires et les pages de connexion. Les CAPTCHA peuvent soutenir cette couche web en réduisant les attaques de grattage et d'identification menées par des robots.

fr_FRFrench