Français
Poser une question…
K
Links

Data Masking

Description

La solution Data Masking transforme les données sensibles contenues dans les bases de données en données moins sensibles, selon vos propres spécifications et besoins.
La solution permet aux entreprises d'utiliser ces données tout en réduisant l'impact des violations de données. Elle offre une réponse aux questions de sécurité et de réglementation (par exemple, le RGPD).
Une quantité importante de techniques de masquage et des paramètres de pseudonymisation efficaces sont utilisables tout en conservant la cohérence des données.
La solution est adaptable et couvre une grande variété de types de bases de données telles que Oracle, DB2, SQL Server, MySQL, MongoDB, Sybase, Teradata.

Service Data Masking

Pour bénéficier de ce service, veuillez contacter votre Service Delivery Manager pour évaluer la complexité de la base de données à pseudonymiser et le devis correspondant.
Le service Data Masking s'appuie sur TDM (Test Data Management).

Concepts

Dictionnaires

Un dictionnaire est un fichier plat ou une table relationnelle qui contient des données de substitution et un numéro de série. Les dictionnaires peuvent être utilisés pour remplacer des données sensibles dans une table.
Exemple de dictionnaire avec colonne id, sexe et prénom
Divers dictionnaires existent déjà dans TDM (prénom, nom, noms de pays, poste, etc.). Les dictionnaires peuvent être utilisés dans les règles de masquage afin de créer des règles de masquage par substitution.
Des dictionnaires personnalisés peuvent être importés ou créés :
  • Si les résultats doivent contenir des données spécifiques. Exemple : pour le prénom, seulement un sous-ensemble du nom de la liste ; pour le pays, seulement le pays de l'UE, etc.
  • Si les dictionnaires ne correspondent pas aux spécifications d'un projet

Règles de masquage

Les règles de masquage sont des outils utilisés pour masquer les données. Différents types de règles de masquage peuvent être définis et de nombreuses règles de masquage existent par défaut.
Exemple de propriétés de la règle de masquage :
  • Une sortie répétable renvoie une valeur déterministe à chaque fois que les valeurs de la source et de la graine sont les mêmes. Cela dépend de la semence, qui peut être modifiée à volonté.
  • Substitution unique : les données renvoient une valeur unique pour chaque entrée et graine unique.
  • Dictionnaire : dictionnaire utilisé dans la règle
  • Valeur masquée : détermine la valeur qui sera masquée dans la base de données (et quelle colonne est "appliquée").
  • Colonne de consultation : pour les règles plus avancées, définit une condition de consultation qui peut être utilisée pour déclencher des résultats conditionnels.
  • colonne Numéro de série : identifiant utilisé par l'application (transparent pour l'utilisateur)
Des règles de masquage personnalisées avancées peuvent être créées si nécessaire.
Exemples :
  • Règle de masquage basée sur plusieurs entrées. Ex : concaténation prénom + nom de famille
  • Règle de masquage avancée combinant plusieurs règles de masquage. Ex : masquage d'un champ à l'aide de différents dictionnaires en fonction du contenu d'un autre champ de la base de données.
Vous trouverez ci-dessous quelques techniques de masquage non exhaustives :
  • Substitution : Remplace une colonne de données par des données similaires provenant d'un dictionnaire
  • Randomisation : Produit des résultats aléatoires pour les mêmes données sources et règles de masquage
  • Floutage : Renvoie une valeur aléatoire proche de la valeur originale
  • Clé : Produit des résultats déterministes pour les mêmes données sources, règle de masquage et valeur de départ
  • Expression : Applique une expression aux données et renvoie les données masquées ou modifiées. Exemple : concaténation
  • Nullification : Remplacer une colonne ou une donnée par une valeur nulle
  • Cryptage : Transformer des données en données inintelligibles à l'aide d'un algorithme cryptographique et d'une clé définie.
  • Carte de crédit : Applique une technique intégrée pour déguiser le numéro de carte de crédit
  • Adresse IP : Applique une technique intégrée pour déguiser l'adresse IP
  • Téléphone : Applique une technique intégrée pour déguiser le numéro de téléphone
  • Courriel : Applique une technique intégrée pour déguiser l'adresse électronique
  • Shuffle : Applique des valeurs de colonnes sensibles au hasard d'une ligne à une autre dans le même tableau
  • Advanced : Applique une technique de masquage personnalisable à plusieurs colonnes d'entrée et de sortie.

Projets et jobs

Un projet est une entité qui définit le lien entre les règles de masquage et les bases de données.
Connexions aux projets : Chaque projet est associé à une (en cas de masquage en place) ou plusieurs (en cas de masquage en flux) bases de données en utilisant des connexions (ex : oracle jdbc string).
Mappage des règles : Une fois créées, les règles peuvent être mises en correspondance avec les entrées de la base de données dans "Projets". Pour chaque colonne qui doit être masquée, une règle de masquage est ajoutée :
Une fois que tous les attributs de cartographie ont été saisis en fonction des besoins du client, le projet peut être lancé.
Exécution du travail : Chaque projet peut être exécuté pour effectuer le masquage. L'opération de masquage est appelée "travail". Pendant un travail, l'application TDM effectue le masquage de la base de données "à la volée". La base de données n'est pas stockée localement sur le nœud de travail, ni conservée dans l'application.

Noeuds

Les nœuds désignent la machine virtuelle sur laquelle le travail est effectué. Pour chaque client, un nœud est créé. Les performances du nœud dépendent de la complexité du travail de masquage.

In-Stream ou In-Place

Différents types de masquage peuvent être réalisés en fonction des bases de données utilisées :
  • In-Stream : Il s'agit du type de masquage le plus couramment utilisé. Elle implique deux bases de données : une "source" contenant les données que vous voulez masquer, et une base de données vide de destination. Le masquage est effectué "à la volée" pendant la copie des données de la base de données source vers la base de données de destination. La base de données de destination doit être vide.
  • In-place : une seule base de données. Le masquage est effectué sur la base de données.
In-Stream ou In-Place