OBJECTIFS
Après avoir consulté cette ressource, vous devriez être capable de :
- Décrire les mesures qui assurent la protection des données à caractère personnel ;
- Programmer la rédaction d’un protocole ;
- Citer des techniques d’anonymisation et de pseudonymisation.
Les données à caractère personnel font partie des exceptions au principe d’ouverture par défaut (loi pour une République numérique, 2016). Pour ces données, le chercheur sera amené à prendre des mesures de pseudonymisation ou d’anonymisation afin de protéger les personnes identifiées ou susceptibles de l’être. Ce guide permet de comprendre les différences entre ces deux mesures et de savoir comment les appliquer.
RÉUTILISER LA RESSOURCE
Nous citer
Intégrer
Nous citer
Institut de l’Information Scientifique et Technique. (2024). DoRANum-Aspects juridiques, éthiques, intégrité scientifique : L’anonymisation et la pseudonymisation : comment les mettre en œuvre pour les données de recherche ? DoRANum. https://doi.org/10.13143/SJQQ-HC40
Intégrer
Copiez ce code et collez-le sur votre page web.
<iframe width="100%" height="580" src="https://doranum.fr/wp-content/uploads/Anonymisation_Pseudonymisation/index.html"></iframe>
La version accessible du PDF de ce cours, conforme aux normes d’accessibilité établies, est disponible dans le fichier ZIP téléchargeable, via le bouton “TÉLÉCHARGER” ci-dessous.
TÉLÉCHARGER
ÉVALUER
User Review
( votes)NOUS ÉCRIRE