C. Identité, La protection contre la réassociation des personnes à leurs données est un problème ancien. Ainsi, par la loi du 7 juin 1951 sur l'obligation, la coordination et le secret en matière de statistiques , fut créé au sein de l'INSEE un Comité du secret statistique. Il s'agissait alors de rassurer les entreprises et les particuliers, tous appelés à communiquer leurs données économétriques an d'organiser la reconstruction du pays Elle est également nécessaire au succès des démarches d'ouverture des données ( open data ), les responsables de traitements devant s'assurer que les données qu'ils ouvrent ne puissent conduire à la réidentication des personnes concernées. Un premier niveau de protection, rudimentaire, consiste à décorréler l'identité des personnes des informations qui les concernent. Il ne s'agit pas d'une réelle anonymisation, mais d'une pseudonymisation , qui n'ore pas toujours des garanties susantes. Par exemple, il est assez facile d'associer le plus haut revenu d'un petit village à la personne concernée. De façon plus inquiétante, des expériences récentes sur la ré-identication dans des masses de données ont pu montrer que quatre points de corrélation seulement étaient nécessaires pour identier, à près de 90 %, une personne parmi une masse considérable de données pseudonymisées 29 . Face aux appétits que génèrent les traces comportementales pour le secteur marchand et les gouvernements, la liberté de circuler dans l'espace numérique est donc indissociable de la liberté d'usage des outils permettant d'y garantir l'anonymat, lesquels nécessitent le recours à une cryptographie loyale. Ces outils incluent les crypto-monnaies qui, tout comme l'argent liquide, permettent aux personnes d'eectuer des transactions sans que des tiers puissent en être informés, et a fortiori leurs mots de passe. Il s'agira de ne pas céder sur ces principes fondamentaux

D. Alexandre, . Montjoye, R. Laura, V. K. Singh, A. Sandy et al., Si la préservation des droits fondamentaux prend sa source dans l'univers juridique, les considérations techniques n'en sont pas absentes En particulier, l'architecture des systèmes d'information inue de façon déterminante sur leur robustesse et leur capacité à ne pas être détournés 30 Ces éléments plaident en faveur de la nécessaire collaboration entre juristes et informaticiens pour maintenir le périmètre des libertés fondamentales Unique in the shopping mall : On the reidentiability of credit card metadata, Science, vol.29, issue.3476221, pp.536-5391256297, 2015.

A. Thibaud, L. Daniel, and . Métayer, Privacy by Design: From Technologies to Architectures , in Privacy Technologies and Policy: Second Annual Privacy Forum, pp.20-21, 2014.