Étape 1: Assigner à chaque personne un identifiant direct unique spécifique (un code de référence);
| Exemples de code d'identification |
|---|
- Identifiant unique associé à l’enregistrement dans la base de données :
| |
- Identifiant unique généré de façon aléatoire (jetonisation ou tokenization) ;
| |
- Identifiant unique généré par un algorithme de hachage appliqué à plusieurs identifications directs.
| |
- Identifiant unique généré par un chiffrement de certains identifiants directs
| |
Étape 2: Scinder la base de renseignements en 2 documents distincts :
- Une table assurant la correspondance entre les personnes concernées (ex.: nom, prénom, date de naissance) et leur identifiant unique. Cette table est conservée sécuritairement (exemple ajout d’un mot de passe complexe de 14 caractères) et accessibles aux personnes autorisées seulement;
- La base de renseignements personnels pseudonymisés comprenant les codes de référence mais sans les autres identifiants directs. Cette table sera utilisée par la personne qui a l’autorisation d’accès de ces données dépersonnalisées.