L’anonymisation et la pseudonymisation : comment les mettre en œuvre pour les données de recherche ?

Publié le 07/10/2024 | DOI : 10.13143/sjqq-hc40

Auteur

Inist-CNRS

Licence

OBJECTIFS

Après avoir consulté cette ressource, vous devriez être capable de :

  • Décrire les mesures qui assurent la protection des données à caractère personnel ;
  • Programmer la rédaction d’un protocole ;
  • Citer des techniques d’anonymisation et de pseudonymisation.

Les données à caractère personnel font partie des exceptions au principe d’ouverture par défaut (loi pour une République numérique, 2016). Pour ces données, le chercheur sera amené à prendre des mesures de pseudonymisation ou d’anonymisation afin de protéger les personnes identifiées ou susceptibles de l’être. Ce guide permet de comprendre les différences entre ces deux mesures et de savoir comment les appliquer.

La version accessible du PDF de ce cours, conforme aux normes d’accessibilité établies, est disponible dans le fichier ZIP téléchargeable, via le bouton “TÉLÉCHARGER” ci-dessous.

ÉVALUER

Envoi
User Review
0 (0 votes)

PARTAGER

Dans la/les même(s) thématique(s)

Félicitations vous avez tout vu (pour l’instant) !

Dans le(s) même(s) format(s)

Félicitations vous avez tout vu (pour l’instant) !

Autres suggestions