Données

Pseudonymisation

Pseudonymisation

La pseudonymisation est une procédure de gestion des données et de dé-identification par laquelle les champs d'information personnellement identifiables dans un enregistrement de données sont remplacés par un ou plusieurs identifiants artificiels, ou pseudonymes.

  1. Quel est un exemple de pseudonymisation?
  2. Quelle est la différence entre l'anonymisation et la pseudonymisation?
  3. Quels sont les exemples de pseudonymisation dans le RGPD?
  4. Quel est le but de la pseudonymisation?

Quel est un exemple de pseudonymisation?

Le masquage des données et le hachage sont des exemples de pseudonyme de données sensibles. Le masquage des données est la norme de facto pour atteindre la pseudonymisation. Il remplace les données sensibles par des données fictives mais réalistes, ce qui aide à réduire le risque de données tout en préservant l'utilité des données.

Quelle est la différence entre l'anonymisation et la pseudonymisation?

Avec l'anonymisation, les données sont nettoyées pour toute information qui peut servir d'identifiant d'une personne concernée. La pseudonymisation ne supprime pas toutes les informations d'identification des données mais réduit simplement la liaison d'un ensemble de données avec l'identité d'origine d'un individu (E.g., via un schéma de chiffrement).

Quels sont les exemples de pseudonymisation dans le RGPD?

Par exemple, vous pouvez utiliser un numéro de client pour identifier un individu et stocker des informations qui identifient directement une personne, comme le numéro d'identification personnelle, séparément. De cette façon, vous pseuonymisez les données sensibles.

Quel est le but de la pseudonymisation?

La pseudonymisation est définie au sein du RGPD comme «le traitement des données personnelles de telle manière que les données ne peuvent plus être attribuées à une personne de données spécifique sans utiliser d'informations supplémentaires, tant que ces informations supplémentaires sont conservées séparément et soumises à la technique et mesures organisationnelles à ...

Modifier les instructions ou ajouter une alternative pour ajouter une clé GPG
Que puis-je utiliser au lieu de la clé apte ajouter?Comment ajouter une clé publique à mon porte-clés GPG?Comment puis-je ajouter une clé à SSH?Puis-...
Tor Browser n'a pas la permission d'accéder au profil… Gagnez 10/64
Comment donner la permission au navigateur Tor?Pourquoi mon navigateur TOR ne connecte-t-il pas Windows?Comment permettre des autorisations dans Wind...
GAP - Comptage du nombre de packages pour déterminer le client?
Qu'est-ce que les statistiques d'écart?Comment déterminez-vous le nombre de clusters?Quel est le nombre optimal de statistiques d'écart de grappes?Qu...