Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 576

k-anonymat

Qu'est-ce que k-anonymat ?

k-anonymatModèle de confidentialité proposé par Latanya Sweeney exigeant que chaque enregistrement d'un jeu de données soit indistinguable d'au moins k-1 autres sur ses quasi-identifiants.


Le k-anonymat, formalisé par Sweeney en 2002, protège contre la ré-identification en garantissant que chaque combinaison de quasi-identifiants (âge, code postal, sexe...) apparaît dans au moins k enregistrements, formant des classes d'équivalence. On l'obtient par généralisation (remplacer des valeurs exactes par des plages ou catégories larges) et suppression (retirer les valeurs rares), au moyen d'algorithmes comme Mondrian ou Incognito. Bien qu'il réduise les attaques par liaison, il ne protège pas contre les attaques d'homogénéité ou de connaissance de contexte si l'attribut sensible est identique au sein d'une classe, ce qui a motivé les extensions l-diversité et t-proximité. Le choix de k équilibre utilité des données, appétence au risque et exigences réglementaires (considérant 26 du RGPD).

Exemples

  1. 01

    Un jeu médical généralisé de sorte que chaque combinaison âge/code postal corresponde à au moins cinq patients (k=5).

  2. 02

    Généraliser la date de naissance à l'année seule pour satisfaire le k-anonymat lors d'une diffusion publique de recherche.

Questions fréquentes

Qu'est-ce que k-anonymat ?

Modèle de confidentialité proposé par Latanya Sweeney exigeant que chaque enregistrement d'un jeu de données soit indistinguable d'au moins k-1 autres sur ses quasi-identifiants. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.

Que signifie k-anonymat ?

Modèle de confidentialité proposé par Latanya Sweeney exigeant que chaque enregistrement d'un jeu de données soit indistinguable d'au moins k-1 autres sur ses quasi-identifiants.

Comment fonctionne k-anonymat ?

Le k-anonymat, formalisé par Sweeney en 2002, protège contre la ré-identification en garantissant que chaque combinaison de quasi-identifiants (âge, code postal, sexe...) apparaît dans au moins k enregistrements, formant des classes d'équivalence. On l'obtient par généralisation (remplacer des valeurs exactes par des plages ou catégories larges) et suppression (retirer les valeurs rares), au moyen d'algorithmes comme Mondrian ou Incognito. Bien qu'il réduise les attaques par liaison, il ne protège pas contre les attaques d'homogénéité ou de connaissance de contexte si l'attribut sensible est identique au sein d'une classe, ce qui a motivé les extensions l-diversité et t-proximité. Le choix de k équilibre utilité des données, appétence au risque et exigences réglementaires (considérant 26 du RGPD).

Comment se défendre contre k-anonymat ?

Les défenses contre k-anonymat combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de k-anonymat ?

Noms alternatifs courants : k-anonymisation.

Termes liés