#+title: Addressing Beacon re-identification attacks: quantification and mitigation of privacy risks #+date: [2024-07-17 Wed 14:44] #+filetags: :bib:facebook: #+identifier: 20240717T144433 #+reference: raisaro2017 Article dans le même principe que [cite:@shringarpure2015] Mais ici l'attaquant connait la fréquence allélique du beacon -> puissance plus importante. Selon les auteurs, ce n'est pas aberrant car disponible sur des bases de données en ligne (1000 genome, hapmap...) Il faut le VCF de la victime * Résultat 502 échantillons EUR du 1000 genomes - si l'ancestry est connu, 3 SNPs suffisent pour puissance de 100= et 5% faux positifs - (plus réaliste): seulement férquence allélique connue d'une poplutaion (d'origine potentiellement différente du beaucon): 36SNps suffisent