|
75 | 75 | "\n",
|
76 | 76 | "\n",
|
77 | 77 | "\n",
|
78 |
| - "Un gouvernement qui arrête diverses personnes au centre de chacun des grands groupes peut vouloir découvrir qui peut unir ces groupes disparates. Y a-t-il des organisateurs cachés ? Une telle carte du réseau - qui n'offre aucune autre information que \"qui connait qui\" - est incroyablement puissante.\n", |
| 78 | + "Un gouvernement qui arrête diverses personnes au centre de chacun des grands groupes peut vouloir découvrir ce qui peut unir ces groupes disparates. Y a-t-il des organisateurs cachés ? Une telle carte du réseau - qui n'offre aucune autre information que \"qui connait qui\" - est incroyablement puissante.\n", |
79 | 79 | "\n",
|
80 | 80 | "Les analystes britanniques ne connaissaient pas ces techniques, aussi simples soient-elles, en 1772, et le reste appartient à l'histoire.\n",
|
81 | 81 | "\n",
|
|
106 | 106 | " des fichiers, ou dans des bases de données ou des tableurs sur les disques durs, les téléphones ou d'autres formes de stockage.\n",
|
107 | 107 | "- __Données en mouvement__ : données actives soit en transit entre les utilisateurs, soit utilisées dans des applications.\n",
|
108 | 108 | "\n",
|
109 |
| - "Les données sont menacées non seulement par des personnes qui pourraient les dérober mais aussi par les destructions accidentelles (incendies, inondations, effacement, etc.). Si vous collaborez pour assurer l'anonymat d'un ensemble de données, vous devez protéger ces données contre toute divulgation accidentelle en les envoyant par courrier électronique à des collègues se trouvant dans différents états de traitement. Le courrier électronique est intrinsèquement peu sûr.\n", |
| 109 | + "Les données sont menacées non seulement par des personnes qui pourraient les dérober (les adversaires, terme utilisé en cryptographie) mais aussi par les destructions accidentelles (incendies, inondations, effacement, etc.). Si vous collaborez pour assurer l'anonymat d'un ensemble de données, vous devez protéger ces données contre toute divulgation accidentelle en les envoyant par courrier électronique à des collègues se trouvant dans différents états de traitement. Le courrier électronique est intrinsèquement peu sûr.\n", |
110 | 110 | "\n",
|
111 | 111 | "Le processus de sécurisation de la protection des données ne concerne pas seulement le résultat final, mais aussi toutes les étapes intermédiaires. Les données doivent être sécurisées non seulement dans leur état final, mais aussi lors de leur utilisation, de leur transit et de leur stockage.\n",
|
112 | 112 | "\n",
|
|
126 | 126 | "Il existe un large éventail de techniques pour anonymiser des données. Elles se répartissent toutefois en deux grandes catégories :\n",
|
127 | 127 | "\n",
|
128 | 128 | "- __Réaction__ : technique dans laquelle nous supprimons des champs ou des informations dans des lignes de données tout en conservant une intégrité suffisante pour permettre une analyse sémantique ;\n",
|
129 |
| - "- __l'Agrégation__ : nous agrégeons délibérément les données pour garantir l'anonymat des données ;\n", |
| 129 | + "- __l'Agrégation__ : nous agrégeons délibérément les données pour garantir l'anonymat des données aberrantes ;\n", |
130 | 130 | "\n",
|
131 | 131 | "Pour cette leçon, nous utiliserons un seul ensemble de données, produit par [Synthea](https://github.com/synthetichealth/synthea), un projet open-source qui permet la création de données synthétiques. Ces données sont produites au moyen d'algorithmes de hasard afin de générer des pseudo-informations utiles pour tester les systèmes d'analyse et d'anonymisation :\n",
|
132 | 132 | "\n",
|
|
824 | 824 | "\n",
|
825 | 825 | "- Veillez à ce que les données individuelles des patients ne puissent être récupérées ;\n",
|
826 | 826 | "- Veiller à ce que les caractéristiques géospatiales associées à la morbidité et à la mortalité des patients soient conservées ;\n",
|
827 |
| - "- Prendre en compte le risque d'anonymat des données extrêmes;\n", |
| 827 | + "- Prendre en compte le risque d'anonymat des données aberrantes;\n", |
828 | 828 | "- Tester les méthodes de désanonymisation pour s'assurer que les données anonymisées ne peuvent être reconstituées.\n",
|
829 | 829 | "\n",
|
830 | 830 | "Cela signifie que nous pouvons supprimer des données comme les noms, mais nous avons besoin d'une méthode pour relier les données associées à chaque patient. Nous pouvons supprimer des adresses, mais nous avons besoin d'une méthode pour garantir le maintien d'une relation géographique. \n",
|
|
0 commit comments