#+title:      Addressing Beacon re-identification attacks: quantification and mitigation of privacy risks
#+date:       [2024-07-17 Wed 14:44]
#+filetags:   :bib:facebook:
#+identifier: 20240717T144433
#+reference:  raisaro2017


Article dans le même principe que [cite:@shringarpure2015]
Mais ici l'attaquant connait la fréquence allélique du beacon -> puissance plus importante.
Selon les auteurs, ce n'est pas aberrant car disponible sur des bases de données en ligne (1000 genome, hapmap...)
Il faut le VCF de la victime

* Résultat
502 échantillons EUR du 1000 genomes
- si l'ancestry est connu, 3 SNPs suffisent pour puissance de 100= et 5% faux positifs
- (plus réaliste): seulement férquence allélique connue d'une poplutaion (d'origine potentiellement différente du beaucon): 36SNps suffisent