La CNIL valide la méthode d'anonymisation des données de WeData

 |  | 828 mots
Lecture 4 min.
Pour Olivier Breillacq, fondateur de WeData : C'est une transformation à sens unique, qui allie éthique et exploitation des données. Celles-ci peuvent alors être mises au service de l'innovation.
Pour Olivier Breillacq, fondateur de WeData : "C'est une transformation à sens unique, qui allie éthique et exploitation des données. Celles-ci peuvent alors être mises au service de l'innovation." (Crédits : Reuters)
NANTES. La méthode d’anonymisation des données de santé mise au point par la start-up nantaise WeData vient d’être validée par la CNIL. En garantissant confidentialité et qualité de la donnée, la jeune entreprise entend devenir la référence mondiale du partage de la donnée et imposer sa technologie sur le marché de la santé.

« Il n'y a, désormais, plus de raison de faire prendre un risque de réidentification à un individu », assure Olivier Breillacq, fondateur de la start-up nantaise WeData dont la technologie d'anonymisation des données vient d'être validée par la CNIL (Commission National Informatique et Libertés). Testée par le CHU de Nantes, déployée par un laboratoire pharmaceutique, engagée dans le programme européen HAP2, cette technique, dite d'avatarisation des données, permet de garantir la confidentialité et la qualité des données, sans retour arrière possible. « C'est une transformation à sens unique , qui allie éthique et exploitation des données. Celles-ci peuvent alors être mises au service de l'innovation dans le respect de chacun. C'est vraiment un enjeu de société », affirme Olivier Breillacq.

Outre la protection et la preuve de la protection apportées « grâce à des métriques démontrant le niveau de sécurité », la technologie de WeData se différencie des...

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 13/11/2020 à 0:15 :
Article intéressant, mais qui frôle la publication sponsorisée tant le journal omet de préciser que,en matière informatique, tout peut être piraté, à condition que l'on en ait les moyens technologiques, humains, etc.

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :