Introducing G2.ai, the future of software buying.Try now

Meilleur Outils de désidentification des données

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les outils de désidentification des données aident les entreprises à tirer de la valeur de leurs ensembles de données sans les risques liés à l'utilisation d'informations personnellement identifiables. Les logiciels de désidentification des données suppriment les données sensibles ou personnellement identifiables—noms, dates de naissance et autres identifiants—dans les ensembles de données d'une manière qui n'est pas ré-identifiable. Les solutions de désidentification des données aident les entreprises à tirer de la valeur des ensembles de données sans compromettre la vie privée des sujets de données dans un ensemble de données donné. La désidentification des données est essentielle pour les entreprises travaillant avec des données sensibles et hautement réglementées. Les entreprises choisissent de désidentifier leurs données pour réduire leur risque de détenir des informations personnellement identifiables et se conformer aux lois sur la confidentialité et la protection des données telles que HIPAA, CCPA et GDPR.

Les solutions de désidentification des données ont un certain chevauchement avec les logiciels de masquage de données, ou logiciels d'obfuscation de données. Cependant, avec les solutions de désidentification des données, le risque que les données soient réidentifiées est faible. Avec le masquage de données, les données sensibles conservent leurs caractéristiques identifiantes réelles comme la tranche d'âge et le code postal, mais masquent (ou rédigent des blancs ou des hachages) les informations identifiantes telles que les noms, adresses, numéros de téléphone et autres données sensibles. Il est possible de retirer le masque de données et de réidentifier les données. Le masquage de données est souvent utilisé comme un moyen pour les entreprises de conserver des données sensibles tout en empêchant l'utilisation abusive de ces données par des employés ou des menaces internes.

Pour être inclus dans la catégorie de la désidentification des données, un produit doit :

Supprimer les informations sensibles ou identifiantes des données Empêcher la réidentification des données Satisfaire aux exigences de désidentification en vertu des lois sur la confidentialité des données ou la protection des données
Afficher plus
Afficher moins

Meilleur Outils de désidentification des données en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Dé-identification des données Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
84 annonces dans Dé-identification des données disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IBM InfoSphere Optim Data Privacy protège la confidentialité et soutient la conformité en utilisant des capacités étendues pour désidentifier les informations sensibles à travers les applications, les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Gestion de l'éducation
    Segment de marché
    • 50% Marché intermédiaire
    • 29% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IBM InfoSphere Optim Data Privacy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    9.8
    Conforme au RGPD
    Moyenne : 9.2
    9.4
    Pseudonymisation statique
    Moyenne : 9.0
    9.6
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    IBM
    Année de fondation
    1911
    Emplacement du siège social
    Armonk, NY
    Twitter
    @IBM
    708,950 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    339,241 employés sur LinkedIn®
    Propriété
    SWX:IBM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IBM InfoSphere Optim Data Privacy protège la confidentialité et soutient la conformité en utilisant des capacités étendues pour désidentifier les informations sensibles à travers les applications, les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Gestion de l'éducation
Segment de marché
  • 50% Marché intermédiaire
  • 29% Petite entreprise
IBM InfoSphere Optim Data Privacy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
9.8
Conforme au RGPD
Moyenne : 9.2
9.4
Pseudonymisation statique
Moyenne : 9.0
9.6
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
IBM
Année de fondation
1911
Emplacement du siège social
Armonk, NY
Twitter
@IBM
708,950 abonnés Twitter
Page LinkedIn®
www.linkedin.com
339,241 employés sur LinkedIn®
Propriété
SWX:IBM
(14)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Anonymisation des données pilotée par l'IA pour la gestion des connaissances -> Nymiz détecte les données sensibles dans les fichiers non structurés (doc, docx, xls, xlsx, jpg, tlf, png, pdf) et é

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 21% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nymiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Conforme au RGPD
    Moyenne : 9.2
    10.0
    Pseudonymisation statique
    Moyenne : 9.0
    10.0
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Nymiz
    Année de fondation
    2019
    Emplacement du siège social
    Bilbao, ES
    Twitter
    @nymizglobal
    195 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Anonymisation des données pilotée par l'IA pour la gestion des connaissances -> Nymiz détecte les données sensibles dans les fichiers non structurés (doc, docx, xls, xlsx, jpg, tlf, png, pdf) et é

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 21% Marché intermédiaire
Nymiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Facilité d’utilisation
Moyenne : 8.9
10.0
Conforme au RGPD
Moyenne : 9.2
10.0
Pseudonymisation statique
Moyenne : 9.0
10.0
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Nymiz
Année de fondation
2019
Emplacement du siège social
Bilbao, ES
Twitter
@nymizglobal
195 abonnés Twitter
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tumult Analytics est une bibliothèque Python open-source qui facilite et sécurise l'utilisation de la confidentialité différentielle ; permettant aux organisations de publier en toute sécurité des rés

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tumult Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Conforme au RGPD
    Moyenne : 9.2
    8.8
    Pseudonymisation statique
    Moyenne : 9.0
    8.5
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Durham
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tumult Analytics est une bibliothèque Python open-source qui facilite et sécurise l'utilisation de la confidentialité différentielle ; permettant aux organisations de publier en toute sécurité des rés

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 32% Marché intermédiaire
Tumult Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.8
Conforme au RGPD
Moyenne : 9.2
8.8
Pseudonymisation statique
Moyenne : 9.0
8.5
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Durham
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
(37)4.2 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Dé-identification des données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tonic.ai libère les développeurs pour qu'ils puissent créer avec des données synthétiques sûres et de haute fidélité afin d'accélérer l'innovation logicielle et en intelligence artificielle tout en pr

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 43% Marché intermédiaire
    • 32% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tonic.ai fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    Conforme au RGPD
    Moyenne : 9.2
    8.8
    Pseudonymisation statique
    Moyenne : 9.0
    9.3
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tonic.ai
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, California
    Twitter
    @tonicfakedata
    713 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    103 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tonic.ai libère les développeurs pour qu'ils puissent créer avec des données synthétiques sûres et de haute fidélité afin d'accélérer l'innovation logicielle et en intelligence artificielle tout en pr

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 43% Marché intermédiaire
  • 32% Petite entreprise
Tonic.ai fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Facilité d’utilisation
Moyenne : 8.9
9.3
Conforme au RGPD
Moyenne : 9.2
8.8
Pseudonymisation statique
Moyenne : 9.0
9.3
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Tonic.ai
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, California
Twitter
@tonicfakedata
713 abonnés Twitter
Page LinkedIn®
www.linkedin.com
103 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Informatica Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Conforme au RGPD
    Moyenne : 9.2
    8.7
    Pseudonymisation statique
    Moyenne : 9.0
    8.0
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @Informatica
    100,080 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,370 employés sur LinkedIn®
    Propriété
    NYSE: INFA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Informatica Data Security Cloud is a comprehensive solution designed to protect sensitive and private data, enhance compliance, and enforce data usage policies without requiring changes to existing ap

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Entreprise
  • 33% Petite entreprise
Informatica Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Facilité d’utilisation
Moyenne : 8.9
8.3
Conforme au RGPD
Moyenne : 9.2
8.7
Pseudonymisation statique
Moyenne : 9.0
8.0
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
Redwood City, CA
Twitter
@Informatica
100,080 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,370 employés sur LinkedIn®
Propriété
NYSE: INFA
(47)4.7 sur 5
1st Le plus facile à utiliser dans le logiciel Dé-identification des données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Very Good Security (« VGS ») facilite la collecte, la protection et le partage des données financières sensibles pour les clients, de manière à accélérer les revenus, éliminer les risques, garantir la

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 51% Marché intermédiaire
    • 45% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • VGS Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion de l'audit
    1
    Conformité
    1
    Gestion de la conformité
    1
    Support client
    1
    Personnalisabilité
    1
    Inconvénients
    Fonctionnalité limitée
    1
    Intervention manuelle requise
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VGS Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Conforme au RGPD
    Moyenne : 9.2
    8.3
    Pseudonymisation statique
    Moyenne : 9.0
    10.0
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    San Francisco, California
    Twitter
    @getvgs
    1,377 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    373 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Very Good Security (« VGS ») facilite la collecte, la protection et le partage des données financières sensibles pour les clients, de manière à accélérer les revenus, éliminer les risques, garantir la

Utilisateurs
  • Ingénieur logiciel
Industries
  • Services financiers
  • Banque
Segment de marché
  • 51% Marché intermédiaire
  • 45% Petite entreprise
VGS Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion de l'audit
1
Conformité
1
Gestion de la conformité
1
Support client
1
Personnalisabilité
1
Inconvénients
Fonctionnalité limitée
1
Intervention manuelle requise
1
Fonctionnalités manquantes
1
VGS Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Facilité d’utilisation
Moyenne : 8.9
10.0
Conforme au RGPD
Moyenne : 9.2
8.3
Pseudonymisation statique
Moyenne : 9.0
10.0
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
San Francisco, California
Twitter
@getvgs
1,377 abonnés Twitter
Page LinkedIn®
www.linkedin.com
373 employés sur LinkedIn®
(22)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Private AI est à la pointe des solutions de confidentialité, fournissant un système avancé d'apprentissage automatique (ML) qui identifie, rédige et remplace les informations personnellement identifia

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Private AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Conforme au RGPD
    Moyenne : 9.2
    8.9
    Pseudonymisation statique
    Moyenne : 9.0
    8.6
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Private AI
    Année de fondation
    2019
    Emplacement du siège social
    Toronto, CA
    Twitter
    @PrivateAI
    1 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Private AI est à la pointe des solutions de confidentialité, fournissant un système avancé d'apprentissage automatique (ML) qui identifie, rédige et remplace les informations personnellement identifia

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 36% Petite entreprise
Private AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Facilité d’utilisation
Moyenne : 8.9
9.2
Conforme au RGPD
Moyenne : 9.2
8.9
Pseudonymisation statique
Moyenne : 9.0
8.6
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Private AI
Année de fondation
2019
Emplacement du siège social
Toronto, CA
Twitter
@PrivateAI
1 abonnés Twitter
Page LinkedIn®
www.linkedin.com
161 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurité des données et confidentialité pour les données utilisées par les applications essentielles à la mission et les applications métiers.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 27% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Informatica Dynamic Data Masking fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Conforme au RGPD
    Moyenne : 9.2
    7.9
    Pseudonymisation statique
    Moyenne : 9.0
    8.6
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @Informatica
    100,080 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,370 employés sur LinkedIn®
    Propriété
    NYSE: INFA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurité des données et confidentialité pour les données utilisées par les applications essentielles à la mission et les applications métiers.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 27% Petite entreprise
Informatica Dynamic Data Masking fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.3
Conforme au RGPD
Moyenne : 9.2
7.9
Pseudonymisation statique
Moyenne : 9.0
8.6
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
Redwood City, CA
Twitter
@Informatica
100,080 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,370 employés sur LinkedIn®
Propriété
NYSE: INFA
(17)4.4 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Evervault est une plateforme axée sur les développeurs qui aide les fournisseurs de paiement et les commerçants à collecter, traiter et partager des données sensibles de titulaires de carte sans jamai

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 59% Petite entreprise
    • 29% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Evervault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Conforme au RGPD
    Moyenne : 9.2
    9.2
    Pseudonymisation statique
    Moyenne : 9.0
    8.9
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Evervault
    Année de fondation
    2019
    Emplacement du siège social
    Dublin, IE
    Twitter
    @evervault
    3,111 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Evervault est une plateforme axée sur les développeurs qui aide les fournisseurs de paiement et les commerçants à collecter, traiter et partager des données sensibles de titulaires de carte sans jamai

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 59% Petite entreprise
  • 29% Marché intermédiaire
Evervault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Conforme au RGPD
Moyenne : 9.2
9.2
Pseudonymisation statique
Moyenne : 9.0
8.9
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Evervault
Année de fondation
2019
Emplacement du siège social
Dublin, IE
Twitter
@evervault
3,111 abonnés Twitter
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PRIVACY VAULT est destiné à soutenir les industries qui collectent et traitent des profils personnels, des activités de consommation à haute vitesse et des données IoT, ainsi que des documents non str

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 48% Petite entreprise
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.0
    Conforme au RGPD
    Moyenne : 9.2
    8.3
    Pseudonymisation statique
    Moyenne : 9.0
    8.0
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Petach Tikvah, Israel
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PRIVACY VAULT est destiné à soutenir les industries qui collectent et traitent des profils personnels, des activités de consommation à haute vitesse et des données IoT, ainsi que des documents non str

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 48% Petite entreprise
  • 38% Entreprise
Privacy Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.0
Conforme au RGPD
Moyenne : 9.2
8.3
Pseudonymisation statique
Moyenne : 9.0
8.0
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Petach Tikvah, Israel
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(23)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    KIProtect facilite la garantie de la conformité et de la sécurité lors du traitement de données sensibles ou personnelles.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 43% Petite entreprise
    • 39% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiprotect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.2
    Conforme au RGPD
    Moyenne : 9.2
    8.8
    Pseudonymisation statique
    Moyenne : 9.0
    9.0
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiprotect
    Année de fondation
    2018
    Emplacement du siège social
    Berlin, DE
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

KIProtect facilite la garantie de la conformité et de la sécurité lors du traitement de données sensibles ou personnelles.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 43% Petite entreprise
  • 39% Marché intermédiaire
Kiprotect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.2
Conforme au RGPD
Moyenne : 9.2
8.8
Pseudonymisation statique
Moyenne : 9.0
9.0
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Kiprotect
Année de fondation
2018
Emplacement du siège social
Berlin, DE
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privacy1 est une entreprise de logiciels à Stockholm et Londres qui développe des technologies pour la gestion pratique des données personnelles. Notre mission est de faciliter la protection des donné

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 38% Petite entreprise
    • 34% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privacy1 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    9.8
    Conforme au RGPD
    Moyenne : 9.2
    8.6
    Pseudonymisation statique
    Moyenne : 9.0
    9.3
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Privacy1
    Année de fondation
    2018
    Emplacement du siège social
    Stockholm, SE
    Page LinkedIn®
    www.linkedin.com
    2 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privacy1 est une entreprise de logiciels à Stockholm et Londres qui développe des technologies pour la gestion pratique des données personnelles. Notre mission est de faciliter la protection des donné

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 38% Petite entreprise
  • 34% Marché intermédiaire
Privacy1 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
9.8
Conforme au RGPD
Moyenne : 9.2
8.6
Pseudonymisation statique
Moyenne : 9.0
9.3
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Privacy1
Année de fondation
2018
Emplacement du siège social
Stockholm, SE
Page LinkedIn®
www.linkedin.com
2 employés sur LinkedIn®
(22)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protégez les identités. Préservez la qualité des données. Innovez plus rapidement. brighter AI fournit le logiciel d'anonymisation d'images et de vidéos le plus avancé au monde. Nous aidons les organ

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 27% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • brighter AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    Conforme au RGPD
    Moyenne : 9.2
    0.0
    Aucune information disponible
    9.7
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BrighterAi
    Année de fondation
    2017
    Emplacement du siège social
    Berlin, Germany
    Twitter
    @brighterAI
    641 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protégez les identités. Préservez la qualité des données. Innovez plus rapidement. brighter AI fournit le logiciel d'anonymisation d'images et de vidéos le plus avancé au monde. Nous aidons les organ

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 27% Marché intermédiaire
brighter AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
9.3
Conforme au RGPD
Moyenne : 9.2
0.0
Aucune information disponible
9.7
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
BrighterAi
Année de fondation
2017
Emplacement du siège social
Berlin, Germany
Twitter
@brighterAI
641 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découverte de données sensibles, Masquage des données. Contrôles d'accès.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 30% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mage Privacy Enhancing Technologies fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Facilité d’utilisation
    Moyenne : 8.9
    7.5
    Conforme au RGPD
    Moyenne : 9.2
    7.8
    Pseudonymisation statique
    Moyenne : 9.0
    8.3
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Mage
    Année de fondation
    2014
    Emplacement du siège social
    New York, NY
    Page LinkedIn®
    www.linkedin.com
    84 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découverte de données sensibles, Masquage des données. Contrôles d'accès.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 30% Marché intermédiaire
Mage Privacy Enhancing Technologies fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Facilité d’utilisation
Moyenne : 8.9
7.5
Conforme au RGPD
Moyenne : 9.2
7.8
Pseudonymisation statique
Moyenne : 9.0
8.3
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Mage
Année de fondation
2014
Emplacement du siège social
New York, NY
Page LinkedIn®
www.linkedin.com
84 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aircloak permet aux organisations d'obtenir des informations flexibles et sécurisées sur des ensembles de données sensibles grâce à un moteur d'anonymisation intelligent, automatique et à la demande.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 45% Marché intermédiaire
    • 27% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aircloak Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Conforme au RGPD
    Moyenne : 9.2
    7.0
    Pseudonymisation statique
    Moyenne : 9.0
    8.3
    Conforme à la CCPA
    Moyenne : 9.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Aircloak
    Année de fondation
    2012
    Emplacement du siège social
    Berlin, Germany
    Twitter
    @aircloak
    470 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aircloak permet aux organisations d'obtenir des informations flexibles et sécurisées sur des ensembles de données sensibles grâce à un moteur d'anonymisation intelligent, automatique et à la demande.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 45% Marché intermédiaire
  • 27% Entreprise
Aircloak Insights fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
Facilité d’utilisation
Moyenne : 8.9
8.3
Conforme au RGPD
Moyenne : 9.2
7.0
Pseudonymisation statique
Moyenne : 9.0
8.3
Conforme à la CCPA
Moyenne : 9.1
Détails du vendeur
Vendeur
Aircloak
Année de fondation
2012
Emplacement du siège social
Berlin, Germany
Twitter
@aircloak
470 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

En savoir plus sur Outils de désidentification des données

Qu'est-ce que les outils de désidentification des données ?

Les outils de désidentification des données suppriment les données sensibles directes et indirectes ainsi que les informations personnellement identifiables des ensembles de données pour réduire la réidentification de ces données. La désidentification des données est particulièrement importante pour les entreprises travaillant avec des données sensibles et hautement réglementées, telles que celles du secteur de la santé travaillant avec des informations de santé protégées (PHI) dans les dossiers médicaux ou des données financières.

Les entreprises peuvent être interdites d'analyser des ensembles de données contenant des informations sensibles et personnellement identifiables (PII) afin de se conformer aux politiques internes et de respecter les réglementations sur la confidentialité et la protection des données. Cependant, si les données sensibles sont supprimées d'un ensemble de données de manière non identifiable, cet ensemble de données peut devenir utilisable. Par exemple, en utilisant des outils logiciels de désidentification des données, des informations telles que les noms des personnes, les adresses, les informations de santé protégées, le numéro d'identification fiscale, le numéro de sécurité sociale, les numéros de compte et d'autres données personnellement identifiables ou sensibles peuvent être supprimées des ensembles de données, permettant aux entreprises d'extraire une valeur analytique des données désidentifiées restantes.

Lorsqu'elles envisagent d'utiliser des ensembles de données désidentifiés, les entreprises doivent comprendre les risques que ces données sensibles soient réidentifiées. Les risques de réidentification peuvent inclure des attaques par différenciation, telles que lorsque des acteurs malveillants utilisent leurs connaissances sur des personnes pour voir si les données personnelles de personnes spécifiques sont incluses dans un ensemble de données, ou des attaques de reconstruction, où quelqu'un combine des données provenant d'autres sources de données pour reconstruire l'ensemble de données désidentifié d'origine. Lors de l'évaluation des méthodes de désidentification des données, il est important de comprendre le degré d'anonymat en utilisant la k-anonymat.

Quelles sont les caractéristiques communes des outils de désidentification des données ?

Voici quelques caractéristiques de base des outils de désidentification des données :

Anonymisation : Certaines solutions de désidentification des données offrent des méthodes d'anonymisation statistique des données, y compris la k-anonymat, la suppression de faible nombre et l'insertion de bruit. Lorsqu'on travaille avec des données sensibles, en particulier des données réglementées, les poids et techniques d'anonymisation pour y parvenir doivent être pris en compte. Plus les données sont anonymisées, moins le risque de réidentification est élevé. Cependant, plus un ensemble de données est rendu anonyme, moins son utilité et sa précision sont grandes.

Tokenisation ou pseudonymisation : La tokenisation ou pseudonymisation remplace les données sensibles par une valeur de jeton stockée en dehors de l'ensemble de données de production ; elle désidentifie efficacement l'ensemble de données en cours d'utilisation mais peut être reconstruite si nécessaire.

Quels sont les avantages des outils de désidentification des données ?

Le plus grand avantage de l'utilisation des outils de désidentification des données est de permettre l'analyse de données qui seraient autrement interdites d'utilisation. Cela permet aux entreprises d'extraire des informations de leurs données tout en respectant les réglementations sur la confidentialité et la protection des données en protégeant les informations sensibles.

Utilisabilité des données pour l'analyse des données : Permet aux entreprises d'analyser des ensembles de données et d'extraire de la valeur des ensembles de données qui ne pourraient autrement pas être traités en raison de la sensibilité des données qu'ils contiennent.

Conformité réglementaire : Les réglementations mondiales sur la confidentialité et la protection des données exigent que les entreprises traitent les données sensibles différemment des données non sensibles. Si un ensemble de données peut être rendu non sensible en utilisant des techniques logicielles de désidentification des données, il peut ne plus être soumis aux réglementations sur la confidentialité ou la protection des données.

Qui utilise les outils de désidentification des données ?

Les solutions de désidentification des données sont utilisées par les personnes analysant les données de production ou celles créant des algorithmes. Les données désidentifiées peuvent également être utilisées pour un partage de données sécurisé.

Gestionnaires de données, administrateurs et data scientists : Ces professionnels qui interagissent régulièrement avec des ensembles de données travailleront probablement avec des outils logiciels de désidentification des données.

Experts qualifiés : Cela inclut des experts qualifiés en vertu de la HIPAA et peuvent fournir une détermination experte pour attester qu'un ensemble de données est considéré comme désidentifié et que les risques de réidentification sont faibles selon des méthodes statistiques généralement acceptées.

Quelles sont les alternatives aux outils de désidentification des données ?

Selon le type de protection des données qu'une entreprise recherche, des alternatives aux outils de désidentification des données peuvent être envisagées. Par exemple, lors de la détermination du moment où le processus de désidentification des données est le meilleur, le masquage des données peut être une meilleure option pour les entreprises qui souhaitent limiter les personnes à voir des données sensibles dans les applications. Si les données doivent simplement être protégées pendant le transit ou au repos, le logiciel de cryptage peut être un choix. Si des données de test sûres pour la confidentialité sont nécessaires, les données synthétiques peuvent être une alternative.

Logiciel de masquage des données : Le logiciel de masquage des données obfusque les données tout en conservant les données d'origine. Le masque peut être levé pour révéler l'ensemble de données d'origine.

Logiciel de cryptage : Le logiciel de cryptage protège les données en convertissant le texte en clair en lettres brouillées, connues sous le nom de texte chiffré, qui ne peuvent être déchiffrées qu'à l'aide de la clé de cryptage appropriée.

Logiciel de données synthétiques : Le logiciel de données synthétiques aide les entreprises à créer des ensembles de données artificiels, y compris des images, du texte et d'autres données à partir de zéro en utilisant des images générées par ordinateur (CGI), des réseaux neuronaux génératifs (GAN) et des heuristiques. Les données synthétiques sont le plus souvent utilisées pour tester et entraîner des modèles d'apprentissage automatique.

Défis avec les outils de désidentification des données

Les solutions logicielles peuvent présenter leurs propres défis.

Minimiser les risques de réidentification : Simplement supprimer les informations personnelles d'un ensemble de données peut ne pas suffire à considérer l'ensemble de données comme désidentifié. Les identifiants personnels indirects — informations personnelles contextuelles dans les données — peuvent être utilisés pour réidentifier une personne dans les données. La réidentification peut se produire en croisant un ensemble de données avec un autre, en isolant des facteurs spécifiques qui se rapportent à un individu connu, ou par des inférences générales de données qui tendent à se corréler. Désidentifier à la fois les identifiants directs et indirects, introduire du bruit (données aléatoires) et généraliser les données en réduisant la granularité et en les analysant de manière agrégée peut aider à prévenir la réidentification.

Respecter les exigences réglementaires : De nombreuses lois sur la confidentialité et la protection des données ne spécifient pas les exigences techniques pour ce qui est considéré comme des données désidentifiées ou anonymes, il appartient donc aux entreprises de comprendre les capacités techniques de leurs solutions logicielles et comment cela se rapporte à l'adhésion aux réglementations sur la protection des données.

Comment acheter des outils de désidentification des données

Collecte des exigences (RFI/RFP) pour les outils de désidentification des données

Les utilisateurs doivent déterminer leurs besoins spécifiques pour les outils de désidentification des données. Ils peuvent répondre aux questions ci-dessous pour mieux comprendre :

  • Quel est l'objectif commercial de la recherche d'un logiciel de désidentification des données ?
  • Quel type de données l'utilisateur essaie-t-il de désidentifier ?
  • Le masquage des données, le cryptage des données ou les données synthétiques seraient-ils une alternative pour leurs cas d'utilisation ?
  • Quel degré d'anonymat est nécessaire ?
  • S'agit-il d'informations financières, d'informations classifiées, d'informations commerciales propriétaires, d'informations personnellement identifiables ou d'autres données sensibles ?
  • Ont-ils identifié où se trouvent ces magasins de données sensibles — sur site ou dans le cloud ?
  • Dans quelles applications logicielles ces données sont-elles utilisées ?
  • Quelles intégrations logicielles peuvent être nécessaires ?
  • Qui au sein de l'entreprise devrait être autorisé à voir les données sensibles, et qui devrait être servi avec les données désidentifiées ?

Comparer les produits logiciels de désidentification des données

Créer une liste longue

Les acheteurs peuvent visiter la catégorie Logiciel de désidentification des données de G2, lire des avis sur les produits de désidentification des données et déterminer quels produits répondent aux besoins spécifiques de leurs entreprises. Ils peuvent ensuite créer une liste de produits qui correspondent à ces besoins.

Créer une liste courte

Après avoir créé une liste longue, les acheteurs peuvent revoir leurs choix et éliminer certains produits pour créer une liste plus courte et plus précise.

Conduire des démonstrations

Une fois que les acheteurs ont réduit leur recherche de logiciels, ils peuvent se connecter avec le fournisseur pour voir des démonstrations du produit logiciel et comment il se rapporte aux cas d'utilisation spécifiques de leur entreprise. Ils peuvent poser des questions sur les méthodes de désidentification. Les acheteurs peuvent également poser des questions sur les intégrations avec leur pile technologique existante, les méthodes de licence et les prix — si les frais sont basés sur le nombre de projets, de bases de données, d'exécutions, etc.

Sélection des outils de désidentification des données

Choisir une équipe de sélection

Les acheteurs doivent déterminer quelle équipe est responsable de la mise en œuvre et de la gestion de ce logiciel. Souvent, cela peut être quelqu'un de l'équipe de données. Il est important d'avoir un représentant de l'équipe financière dans le comité de sélection pour s'assurer que la licence est dans le budget.

Négociation

Les acheteurs doivent obtenir des réponses spécifiques sur le coût de la licence, comment elle est tarifée, et si le logiciel de désidentification des données est basé sur la taille de l'ensemble de données, les fonctionnalités ou l'exécution. Ils doivent garder à l'esprit les besoins de désidentification des données de l'entreprise pour aujourd'hui et pour l'avenir.

Décision finale

La décision finale dépendra de savoir si la solution logicielle répond aux exigences techniques, à l'utilisabilité, à la mise en œuvre, à d'autres supports, au retour sur investissement attendu, et plus encore. Idéalement, l'équipe de données prendra la décision finale, avec l'avis d'autres parties prenantes comme les équipes de développement logiciel.