Une anonymisation ne peut être réalisée efficacement qu'en recourant à plusieurs techniques de désidentification ; autrement dit, des techniques de dépersonnalisation ET des techniques propres à l'anonymisation.

Techniques spécifiques à l'anonymisation de données

Certaines méthodes d'anonymisation optent pour une approche objective, consistant à pousser plus loin des techniques de dépersonnalisation.

 (Exemple: La désidentification de type HIPPA).

Les techniques de dépersonnalisation tendent aussi à altérer les enregistrements d'une base de données, d'autres techniques d'anonymisation vont y ajouter des altérations plus profondes, touchant à la véracité et à l'intégrité de la base de renseignements.

(Exemple: Les altérations de l'intégrité et de la véracité de la base de renseignements personnels).

De plus d'autres méthodes vont combiner les précédentes techniques dans un objectif de mesure et de limitation du risque de ré-identification.

(Exemple: Méthodes de mesure et de réduction de la probabilité de ré-identification).

Après application de techniques de désidentification, on peut considérer que l'anonymisation est raisonnable si on répond par la négative aux trois questions suivantes :

  1. Est-il toujours possible d’isoler un individu – même non identifié ?
  2. Est-il toujours possible de relier entre eux les enregistrements relatifs à un individu – même non identifié ?
  3. Peut-on encore déduire des informations concernant un individu – même non identifié ?

La base de renseignements anonymisés offre alors une protection fiable contre les tentatives de réidentification utilisant les moyens les plus susceptibles d’être raisonnablement mis en œuvre (par le responsable du traitement ou par des tiers).



Des questions? Contactez-nous.



  • Aucune étiquette