L’anonymisation et la pseudonymisation : comment les mettre en œuvre pour les données de recherche ?

Publié le 07/10/2024 | DOI : 10.13143/sjqq-hc40

Auteur

Inist-CNRS

Licence

OBJECTIFS

Après avoir consulté cette ressource, vous devriez être capable de :

  • Décrire les mesures qui assurent la protection des données à caractère personnel ;
  • Programmer la rédaction d’un protocole ;
  • Citer des techniques d’anonymisation et de pseudonymisation.

Les données à caractère personnel font partie des exceptions au principe d’ouverture par défaut (loi pour une République numérique, 2016). Pour ces données, le chercheur sera amené à prendre des mesures de pseudonymisation ou d’anonymisation afin de protéger les personnes identifiées ou susceptibles de l’être. Ce guide permet de comprendre les différences entre ces deux mesures et de savoir comment les appliquer.

RÉUTILISER LA RESSOURCE

Institut de l’Information Scientifique et Technique. (2024). DoRANum-Aspects juridiques, éthiques, intégrité scientifique : L’anonymisation et la pseudonymisation : comment les mettre en œuvre pour les données de recherche ? DoRANum. https://doi.org/10.13143/SJQQ-HC40

Copiez ce code et collez-le sur votre page web.

<iframe width="100%" height="580" src="https://doranum.fr/wp-content/uploads/Anonymisation_Pseudonymisation/index.html"></iframe>

La version accessible du PDF de ce cours, conforme aux normes d’accessibilité établies, est disponible dans le fichier ZIP téléchargeable, via le bouton “TÉLÉCHARGER” ci-dessous.

ÉVALUER

Envoi
User Review
0 (0 votes)