Rec. UIT-T X.1148 (09/2020) Cadre du processus de désidentification pour les fournisseurs de services de télécommunication
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
Introduction
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Aperçu du processus de désidentification
     6.1 Modèle de cycle de vie des données et phase de désidentification
          6.1.1 Phase de collecte des données
          6.1.2 Phase de gestion des données
          6.1.3 Phase d'utilisation des données
          6.1.4 Phase de diffusion des données
          6.1.5 Phase de destruction des données
     6.2 Considérations relatives à la désidentification
          6.2.1 Collecte des données
          6.2.2 Gestion des données
               6.2.2.1 Transformation des données
               6.2.2.2 Conservation des données
          6.2.3 Utilisation des données
7 Cadre applicable au processus de désidentification
     7.1 Étape 1 – Examen préliminaire
     7.2 Étape 2 – Désidentification
          7.2.1 Désidentification pour les identificateurs
          7.2.2 Désidentification pour les quasi-identificateurs et attributs hautement identifiables
          7.2.3 Techniques de désidentification
     7.3 Étape 3 – Évaluation de l'adéquation pour le processus de désidentification
     7.4 Étape 4 – Gestion du suivi
          7.4.1 Mesures de protection pour les données désidentifiées
          7.4.2 Surveillance des possibilités de réidentification
          7.4.3 Exigences concernant les contrats avec un tiers
          7.4.4 Contremesures applicables à la réidentification
8 Utilité des données désidentifiées
     8.1 Niveaux de désidentification des données
          8.1.1 Niveau des données d'origine
          8.1.2 Niveau des données pseudonymisées
          8.1.3 Niveau des données pseudonymes non liées
          8.1.4 Niveau des données agrégées
          8.1.5 Niveau des données désidentifiées
     8.2 Modèles de diffusion des données
          8.2.1 Modèle public diffusion des données
          8.2.2 Modèle semi-public de diffusion des données
          8.2.3 Modèle non public de diffusion des données
          8.2.4 Comparaison des modèles de diffusion des données
     8.3 Relation entre le modèle de diffusion de données et le niveau de données
          8.3.1 Modèle non public de diffusion des données
          8.3.2 Modèle semi-public de diffusion des données
          8.3.3 Modèle public de diffusion des données
Annexe A   Procédures d'évaluation de l'adéquation
     A.1 Élaboration des documents de base
     A.2 Constitution d'un groupe d'évaluation
     A.3 Réalisation de l'évaluation
     A.4 Mesures de désidentification supplémentaires
     A.5 Utilisation des données
Annexe B   Approches de désidentification des données non structurées
Appendice I   Exemples de techniques de désidentification types
     I.1 Outils statistiques des techniques de désidentification
     I.2 Outils cryptographiques des techniques de désidentification
     I.3 Techniques de suppression
     I.4 Techniques de pseudonymisation
     I.5 Techniques de généralisation
     I.6 Techniques de randomisation
     I.7 Données synthétiques
Appendice II   Modèles de processus de désidentification
     II.1 Modèle de désidentification centré sur les données
          II.1.1 Modèle de désidentification privilégiant l'utilité
          II.1.2 Modèle de désidentification privilégiant la confidentialité
     II.2 Modèle de désidentification centré sur les rôles
          II.2.1 Désidentification centralisée
          II.2.2 Désidentification locale
          II.2.3 Désidentification collaborative
Bibliographie