ISO 27559 : maîtrisez la dé‑identification des données

Thomas Blanc
Thomas Blanc
DPO externalisé et Formateur RGPD
Mis à jour le juin 26, 2025

ISO : pourquoi nous ?

  • ✅ Accompagnement ISO
  • ✅ Méthodologie claire
  • ✅ Audit en continu

Pourquoi ISO 27559 change la donne en anonymisation

Jusqu’ici, la dé-identification des données, c’était souvent du bricolage : flouter un nom, masquer une date de naissance, pseudonymiser un ID… sans réelle méthode. Résultat : des jeux de données soi-disant “anonymes” mais encore vulnérables à la ré-identification.

ISO/IEC 27559:2022 vient poser les bases d’un vrai cadre international. Elle ne se contente pas de dire quoi faire : elle explique comment évaluer les risques de ré-identification, les mesurer objectivement, et les réduire de manière proportionnée.

Plus qu’une simple norme technique, c’est un plan d’action structuré qui vous permet de concilier :

  • Utilité des données pour vos projets IA, analytics, recherche
  • Respect des réglementations (RGPD, HIPAA…)
  • Et surtout, une approche défendable en cas d’audit ou de fuite

ISO 27559 : c’est quoi, concrètement ?

Publiée en 2022, la norme ISO/IEC 27559 définit un cadre complet pour la dé‑identification des données personnelles, basé sur une approche de gestion du risque. Son ambition ? Vous aider à protéger les données sans les rendre inutilisables, tout en restant conforme aux exigences réglementaires les plus strictes.

Ce n’est pas une simple liste de bonnes pratiques, c’est un système structuré pour prendre des décisions éclairées et documentées. La norme repose sur 4 piliers clés :

1. Contexte : qui accède aux données, et dans quelles conditions ?

Première étape : comprendre l’environnement dans lequel les données vont circuler. Cela implique d’analyser les acteurs en présence, leurs compétences techniques, leurs intentions (bénéfiques ou malveillantes), et les mesures de sécurité en place. Ce « context assessment » est fondamental pour évaluer le niveau de menace réel.

2. Données : quels éléments présentent un risque ?

On passe ensuite à une analyse fine du jeu de données. Il s’agit d’identifier les attributs sensibles : identifiants directs (nom, email), quasi-identifiants (âge, code postal, métier…), et variables qui, combinées, pourraient permettre une ré-identification. Chaque donnée est évaluée pour déterminer sa contribution au risque global.

3. Identifiabilité : quel est le niveau de risque ?

Ici, ISO 27559 entre dans le dur : modélisation des attaques possibles, estimation du pouvoir de ré-identification d’un adversaire, et définition de seuils acceptables. Contrairement à des approches vagues, cette norme exige de quantifier les risques (avec des formules, des modèles, des métriques concrètes) et d’en démontrer la maîtrise.

4. Gouvernance : comment piloter la dé-identification dans le temps ?

Dernier pilier, souvent négligé : la gouvernance continue. ISO 27559 impose la mise en place de rôles clairs, de processus documentés, de contrôles, de mises à jour régulières, et d’une traçabilité intégrale. L’objectif : faire de la dé-identification un processus métier à part entière, intégré dans le cycle de vie de la donnée.


ISO 27559 vs ISO 20889 : quelles différences (et pourquoi ça compte)

Les deux normes sont souvent confondues, mais elles jouent en réalité des rôles très différents — et hautement complémentaires.

ISO 20889 : la boîte à outils technique

ISO/IEC 20889 se concentre sur les techniques d’anonymisation elles-mêmes. Elle décrit en détail des méthodes comme :

  • le k-anonymat
  • la suppression
  • le bruit ou la perturbation
  • le masquage et la généralisation

C’est une boîte à outils technique, précieuse pour choisir comment transformer les données afin de limiter l’identifiabilité.

ISO 27559 : la stratégie globale

ISO/IEC 27559, elle, va bien plus loin. Elle ne parle pas que d’outils, elle pose la stratégie : pourquoi anonymiser, dans quel contexte, avec quel niveau de risque acceptable, comment gouverner tout cela dans le temps.

En résumé :

  • ISO 20889 = “comment faire”
  • ISO 27559 = “pourquoi, quand, et dans quelles conditions le faire”

👉 C’est l’alliance des deux qui vous permet de bâtir une démarche vraiment solide et défendable juridiquement. Sans ISO 27559, vous avez les outils mais pas la méthode. Sans ISO 20889, vous avez le cadre mais pas les leviers techniques.


Comment appliquer ISO 27559 en pratique

Oui, ISO 27559 peut sembler dense au premier abord. Mais bien appliquée, elle devient un véritable système de pilotage de votre stratégie de confidentialité. Voici un plan d’action clair et pragmatique, inspiré directement de la norme :

1. Cartographiez vos données sensibles
Commencez par identifier précisément ce que vous manipulez : noms, adresses, numéros, mais aussi combinaisons de données anodines qui, ensemble, deviennent identifiantes. Ne vous limitez pas aux évidences — pensez corrélation.

2. Évaluez le contexte d’utilisation
À qui les données seront-elles destinées ? Partenaires internes, prestataires externes, publication open data ? Chaque scénario de diffusion modifie le niveau de risque. C’est ici que le contexte fait loi.

3. Modélisez les menaces crédibles
Décrivez des adversaires “réalistes” : un analyste curieux, un partenaire malveillant, un collaborateur négligent… et évaluez leurs capacités. La norme pousse à penser comme un attaquant, sans tomber dans la paranoïa.

4. Mesurez le risque de ré-identification
C’est le cœur du process. ISO 27559 vous invite à chiffrer le risque via des indicateurs robustes : taux d’unicité, probabilité de ré-identification, score d’exposition… et à définir un seuil de tolérance acceptable.

5. Choisissez les bonnes techniques de dé‑identification
Ce n’est pas une question de “masquer plus”, mais de masquer mieux. La norme ne prescrit pas une méthode, elle vous guide vers la combinaison la plus adaptée : pseudonymisation, généralisation, suppression, bruit statistique…

6. Structurez une gouvernance continue
Formalisez vos décisions. Qui valide ? Qui contrôle ? À quelle fréquence ? Intégrez la dé-identification dans vos audits, vos processus de revue, vos plans de formation. Pas d’impact durable sans gouvernance active.

Exemple terrain : la santé sans compromis

Prenons une start-up dans le secteur de la santé. Elle collecte des dossiers médicaux pour entraîner un algorithme. Avant tout partage, elle applique ISO 27559 :

  • Elle identifie les attributs sensibles (âge, zone géographique, pathologie),
  • Elle évalue le risque si les données tombaient entre de mauvaises mains,
  • Elle supprime certains croisements critiques,
  • Et surtout, elle trace et justifie chacune de ses décisions.

Résultat : les données restent exploitables, mais la confidentialité est préservée. Confiance client + conformité RGPD = combo gagnant.


Pourquoi ISO 27559 est 100 % compatible RGPD (et bien plus qu’un simple label ISO)

Le RGPD n’impose pas une méthode unique d’anonymisation, mais il fixe un principe clair : pour qu’une donnée soit considérée comme “anonyme”, la ré-identification doit être “raisonnablement improbable”.

Problème : rien ne définit ce que “raisonnablement improbable” signifie. C’est là qu’intervient ISO/IEC 27559.

Un cadre pour objectiver la notion de “risque résiduel”

ISO 27559 vous permet de :

  • Identifier précisément les risques liés à la structure des données et à leur contexte d’usage ;
  • Appliquer des modèles de menace réalistes (selon les capacités du destinataire) ;
  • Mesurer le risque de ré-identification avec des indicateurs clairs ;
  • Documenter vos choix et démontrer votre conformité.

Autrement dit, vous ne vous contentez plus de “penser” que vos données sont anonymes — vous prouvez qu’elles le sont, selon des critères internationalement reconnus.

Un atout face à la CNIL (et à vos clients)

En cas de contrôle, ISO 27559 vous donne :

  • Une traçabilité complète des décisions prises ;
  • Des preuves structurées de vos analyses de risque ;
  • Un langage commun entre vos juristes, vos techs et les régulateurs.

C’est un bouclier juridique efficace… mais aussi un atout stratégique : pour convaincre vos partenaires, gagner des marchés, et démontrer que votre gouvernance des données est solide, proactive et crédible.


Les avantages concrets d’ISO 27559

Adopter ISO 27559, ce n’est pas juste cocher une case de conformité : c’est muscler durablement votre gestion des données personnelles. Voici ce que vous gagnez concrètement :

Moins de risques juridiques et réputationnels
Vous montrez patte blanche face aux régulateurs. En cas de contrôle CNIL ou de fuite, vous avez des preuves tangibles que vos données ont été traitées avec rigueur et méthode.

Un cadre opérationnel clair pour vos équipes
Vos juristes, techs et data analysts parlent enfin le même langage. Fini les zones grises : chacun connaît son rôle, les règles du jeu, et les seuils à respecter.

Plus de confiance avec vos clients et partenaires
Vous pouvez démontrer, documents à l’appui, que vos données sont protégées par design. C’est un argument différenciant dans les appels d’offres, les contrats SaaS ou les coopérations R&D.

Des échanges de données fluidifiés
Partage interne entre filiales, transmission à un sous-traitant, mise à disposition en open data… Grâce à ISO 27559, vous le faites en toute sécurité, sans bloquer vos projets.

Un gain de temps (et de stress) en cas d’audit
Vous n’improvisez pas : vous sortez des documents, des logs, des matrices d’analyse. Vous êtes prêt. Résultat ? Moins d’exposition, plus de sérénité.


Ce que les autres oublient (et pas vous)

En lisant les articles existants sur ISO 27559, une constante revient : ils sont souvent très théoriques, voire abstraits. Beaucoup se contentent de paraphraser la norme ou de lister ses piliers… sans expliquer comment l’utiliser concrètement dans une vraie organisation.

Vous, vous allez plus loin. En intégrant ISO 27559 dans votre démarche, vous créez un avantage stratégique :

🔒 Des données sécurisées ET exploitables
Vous ne sacrifiez pas la valeur métier au nom de la conformité. Vous ajustez vos protections en fonction du risque, sans stériliser l’information.

🧰 Une méthode réplicable, défendable et structurée
Fini les choix “au feeling”. Vous suivez un processus clair, documenté, qui peut être justifié à tout moment devant un régulateur ou un partenaire.

🎯 Une approche ancrée dans le réel : RGPD + ISO + terrain
ISO 27559 n’est pas une obligation réglementaire, mais un puissant outil pour montrer que vous appliquez le RGPD avec intelligence, méthode et rigueur opérationnelle.

👉 Résultat : vous êtes plus crédible, plus agile, plus serein. Et surtout, vous ne vous contentez pas d’être conforme, vous êtes leader sur la privacy.


FAQ – ISO 27559

ISO 27559 peut-elle être utilisée pour la pseudonymisation ou seulement l’anonymisation ?

ISO 27559 ne se limite pas à l’anonymisation au sens strict. Elle est conçue pour encadrer tout processus de dé-identification, y compris la pseudonymisation ou d’autres transformations partielles. L’objectif n’est pas de garantir un anonymat absolu, mais de réduire le risque de ré-identification à un niveau acceptable, selon le contexte d’usage. Cela rend la norme applicable à de nombreux cas opérationnels où la suppression totale de l’identifiabilité n’est ni possible ni souhaitable.


Comment articuler ISO 27559 avec une analyse d’impact (AIPD / DPIA) RGPD ?

Les deux démarches sont parfaitement complémentaires. Une AIPD (ou DPIA) identifie les risques globaux pour les droits et libertés des personnes. ISO 27559, elle, permet de traiter précisément le risque spécifique de ré-identification lorsque la donnée est rendue non directement identifiable.
Dans une logique “Privacy by Design”, ISO 27559 peut être intégrée dans le plan d’action d’une AIPD, comme mesure technique concrète de minimisation des risques.


Existe-t-il des outils ou frameworks pour appliquer ISO 27559 ?

Il n’existe pas (encore) d’outil “ISO officiel”, mais plusieurs frameworks s’alignent avec ses principes, notamment :

  • ARX Data Anonymization Tool (open source)
  • sdcMicro (R + packages statistiques)
  • Privitar, Trūata, ou Private AI (solutions commerciales)
    Ces outils permettent de quantifier les risques, de simuler des attaques, et d’appliquer diverses techniques de dé‑identification. L’essentiel reste de construire une logique de gouvernance autour : ISO 27559 n’est pas qu’un outil, c’est un processus.

Peut-on utiliser ISO 27559 dans le cadre d’un transfert de données hors UE ?

Oui, c’est même un excellent levier de conformité RGPD. En cas de transfert vers un pays tiers (hors EEE), démontrer que les données sont dé-identifiées selon un standard reconnu comme ISO 27559 peut renforcer la légalité du transfert, notamment si aucune décision d’adéquation n’est en place. C’est une garantie technique supplémentaire qui s’ajoute aux clauses contractuelles.


Quel est le lien entre ISO 27559 et les métriques d’attaques par lien (linkage attacks) ?

ISO 27559 intègre les risques de linkage attacks, c’est-à-dire les attaques par croisement de bases de données. Elle encourage à :

  • identifier les bases tierces accessibles aux adversaires,
  • simuler leur usage,
  • et mesurer la probabilité de reconstitution d’identifiants via recoupement.

Cela renforce sa pertinence dans un monde où les données sont massivement corrélables. Peu de normes vont aussi loin dans l’approche pragmatique et contextualisée du risque.