From 1fea77c843d5f7de63397409dc605fcbdda7ba88 Mon Sep 17 00:00:00 2001
From: Christopher MERLHE <christopher.merlhe@etu.univ-nantes.fr>
Date: Wed, 26 Sep 2018 19:50:10 +0200
Subject: [PATCH] Update test.md

---
 test.md | 23 +++++++++++++++++++----
 1 file changed, 19 insertions(+), 4 deletions(-)

diff --git a/test.md b/test.md
index 5e125d8..67c1faa 100644
--- a/test.md
+++ b/test.md
@@ -31,7 +31,7 @@
 
 **Christopher** est le sécrétaire de cette séance.
 
-# 2- Définition des moyens de communications et le rôle de chacun d'entre eux
+# 2. Définition des moyens de communications et le rôle de chacun d'entre eux
 
 Cette séance a été l'occasion de discuter de la façon d'utiliser les différents moyens de communication mis à notre disposition.
 
@@ -54,8 +54,8 @@ Deux canaux "Comptes-rendus" et "Ordres du jour" qu'il faut rejoindre manuelleme
 
 * **Git** sera l'endroit où seront déposés les ordres du jour ainsi que les comptes rendus
 
-# 3.Présentation des recherches faites par le groupe d’anonymiseurs sur les fonctions de hachage
-
+# 3. Présentation des recherches faites par le groupe d’anonymiseurs sur les fonctions de hachage
+### 3.1. Introduction 
 En préambule, cette équipe à presenté les 3 risques à pallier (selon la CNIL) lorsqu'on souhaite anonymiser des données :
 
 * **L'individualisation** : est il toujours possible d'isoler un individu ?
@@ -67,4 +67,19 @@ En préambule, cette équipe à presenté les 3 risques à pallier (selon la CNI
 
 Ci dessous, une évaluation de ces risques en fonction de différents algorithmes d'anonymisation : 
 
-![Tableau de comparaison](test.png)
\ No newline at end of file
+![Tableau de comparaison](test.png)
+
+Pour plus d'informations je vous invite à consulter le lien suivant : https://www.cnil.fr/sites/default/files/atoms/files/wp216_fr.pdf
+
+## 3.2. Présentation de la pseudonymisation
+
+Le principe de la pseudonymisation est de remplacer le champ identifiant (comme le nom ou le numéro de sécurité sociale) par un _pseudo_ (un nombre par exemple).
+Ces "pseudos" peuvent être générés aléatoirements. Des fonctions de hachage ou des tables de correspondances peuvent notamment aider à leur génération.
+Cependant cette technique n'est pas très efficace du point de vue de la protection de l'anonymat (cf.tableau ci dessus).
+
+## 3.3. Présentation des fonctions de hachage
+
+>Une fonction de hachage est typiquement une fonction qui, pour un ensemble de très grande taille (théoriquement infini) et de nature très diversifiée, va renvoyer des résultats aux spécifications précises
+
+Exemple de Hachage par la fonction MD5 :
+![Tableau de comparaison](https://fr.wikipedia.org/wiki/Fonction_de_hachage#/media/File:Hachage.svg)
\ No newline at end of file
-- 
GitLab