MASQUAGE DES DONNÉES : définition, types et comment l'implémenter

Masquage des données
Crédit photo : canva.com

Chaque année, les violations de données exposent les données sensibles de millions de personnes, faisant perdre des millions à de nombreuses entreprises. Le coût moyen d'une violation de données jusqu'à présent en 2023 est de 4.24 millions de dollars. Parmi tous les types de données piratés, les informations personnelles identifiables (PII) sont les plus chères. En conséquence, la sécurité des données est devenue un enjeu majeur pour de nombreuses entreprises. En conséquence, le masquage des données est devenu un outil essentiel pour de nombreuses entreprises afin de protéger leurs données sensibles. Dans cet article, nous aborderons les techniques et outils de masquage de données dynamique et Salesforce.

Qu'est-ce que le masquage de données (DM) ?

Le masquage des données, également connu sous le nom d'obscurcissement des données, est une technique permettant de créer une réplique factice mais réaliste des données de votre organisation. L'objectif est de protéger les données sensibles tout en offrant un remplacement fonctionnel lorsque des données réelles ne sont pas nécessaires, comme dans la formation des utilisateurs, les démonstrations de vente ou les tests de logiciels.

Les processus d'obscurcissement des données modifient les valeurs des données tout en conservant le même format. L'objectif est de développer une version qui ne peut pas être décodée ou rétro-conçue. Le mélange de caractères, la substitution de mots ou de caractères et le cryptage sont toutes des méthodes de modification des données.

Types de masquage de données

De nombreux types de masquage de données sont couramment utilisés pour sécuriser les données sensibles.

#1. Statique

Les techniques d'obscurcissement des données statiques peuvent vous aider à créer une réplique propre de la base de données. La méthode modifie toutes les données sensibles jusqu'à ce qu'une copie sécurisée de la base de données puisse être partagée. En règle générale, le processus implique la production d'une copie de sauvegarde d'une base de données de production, son chargement dans un environnement séparé, la suppression de toutes les données inutiles, puis l'obfuscation des données pendant qu'elle est en stase. La copie masquée peut ensuite être livrée à l'endroit souhaité.

#2. Déterministe

Cela implique de mapper deux ensembles de données avec le même type de données afin qu'une valeur soit toujours remplacée par une autre valeur. Par exemple, le nom « John Smith » est toujours remplacé par « Jim Jameson » dans toutes les bases de données où il apparaît. Cette approche est utile dans de nombreuses situations, mais elle est intrinsèquement moins sûre.

#3. À la volée

Masquez les données lors de leur transfert des systèmes de production vers les systèmes de test ou de développement avant d'enregistrer les données sur le disque. Les organisations qui déploient souvent des logiciels ne peuvent pas générer une copie de sauvegarde de la base de données source et la dissimuler. Elles ont besoin d'une méthode pour alimenter en continu les données de la production vers divers environnements de test.

#4. Dynamique

Les données ne sont jamais conservées dans un magasin de données secondaire dans l'environnement de développement/test, similaire au masquage à la volée. Il est plutôt diffusé directement depuis le système de production et ingéré par un autre système dans l'environnement de développement/test.

Techniques de masquage des données

Voici plusieurs techniques courantes de masquage des données pour protéger les données sensibles dans vos ensembles de données.

#1. Pseudonymisation des données

Vous permet de remplacer un ensemble de données d'origine, tel qu'un nom ou une adresse e-mail, par un pseudonyme ou un alias. Cette procédure est réversible : elle désidentifie les données tout en permettant une ré-identification éventuelle si nécessaire.

#2. Anonymisation des données

Une méthode pour coder des identifiants qui relient des individus à des données masquées. Le but est de sécuriser le comportement privé des utilisateurs tout en maintenant la crédibilité des données masquées.

#3. Remplacement de recherche

Une base de données de production peut être masquée à l'aide d'une table de recherche supplémentaire qui fournit des valeurs alternatives aux données sensibles d'origine. Cela vous permet d'utiliser des données réalistes dans un environnement de test tout en protégeant l'original.

#4. Chiffrement

Étant donné que les tables de recherche sont facilement piratées, il est préférable de chiffrer les données afin qu'elles ne soient accessibles qu'avec un mot de passe. Vous devez combiner cela avec d'autres techniques de masquage des données car les données sont illisibles lorsqu'elles sont chiffrées mais visibles lorsqu'elles sont décodées.

#5. Rédaction

Si des données sensibles ne sont pas requises pour l'assurance qualité ou le développement, elles peuvent être remplacées par des valeurs génériques dans les paramètres de développement et de test. Il n'y a pas de données réalistes avec des propriétés similaires à l'original dans ce scénario.

#6. Faire la moyenne

Vous pouvez remplacer tous les chiffres du tableau par la valeur moyenne si vous souhaitez refléter les données sensibles en termes de moyennes ou d'agrégats, mais pas sur une base individuelle. Par exemple, si le tableau contient les salaires des employés, vous pouvez masquer les salaires individuels en les remplaçant tous par le salaire moyen, de sorte que la colonne globale reflète la valeur totale réelle du salaire combiné.

#7. mélanger

Si vous devez préserver l'unicité lors du masquage des valeurs, brouillez les données de manière à ce que les vraies valeurs restent mais soient affectées à divers éléments. Les salaires réels seront présentés dans l'exemple de tableau des salaires, mais on ne saura pas quel salaire va à quel employé. Cette stratégie fonctionne mieux avec des ensembles de données plus volumineux.

#8. Changement de date

Si les données en question contiennent des dates que vous souhaitez garder privées, vous pouvez appliquer des stratégies à chaque champ de données pour masquer la vraie date. Vous pouvez, par exemple, reculer de 100 jours les dates de tous les contrats actifs. L'inconvénient de cette stratégie est que, comme la même politique s'applique à toutes les valeurs d'un champ, compromettre une valeur signifie compromettre toutes les valeurs.

Masquage dynamique des données

Le masquage dynamique des données (DDM) est un mécanisme de sécurité utilisé dans les systèmes de gestion de bases de données pour empêcher l'accès non autorisé aux données sensibles. Il permet aux gestionnaires de bases de données d'empêcher l'exposition des données sensibles en masquant les données sensibles aux utilisateurs non privilégiés tout en leur accordant l'accès aux données dont ils ont besoin.

DDM fonctionne en temps réel en remplaçant les données sensibles par des données fictives ou obscurcies au fur et à mesure que les données sont recherchées ou extraites de la base de données. Cela garantit que les données sensibles ne sont jamais exposées à des utilisateurs ou des programmes non privilégiés tout en accordant aux utilisateurs autorisés l'accès aux informations dont ils ont besoin.

DDM peut être utilisé pour masquer les données de différentes manières, notamment en masquant la valeur complète, une partie de la valeur ou le format des informations. Un numéro de carte de crédit, par exemple, peut être masqué en remplaçant tous les chiffres sauf les quatre derniers par des astérisques (*), tandis qu'un numéro de sécurité sociale peut être masqué en remplaçant les cinq premiers chiffres par des astérisques.

Le DDM est particulièrement avantageux dans les contextes où plusieurs utilisateurs ou applications nécessitent un accès à des données sensibles, comme les systèmes de santé ou financiers. Il peut aider les entreprises à se conformer aux règles de confidentialité des données telles que GDPR ou HIPAA en empêchant l'exposition des données sensibles à des personnes ou des applications non autorisées.

Outils de masquage des données

Les outils de masquage des données sont des outils de sécurité qui empêchent l'utilisation non autorisée d'informations complexes. De plus, les outils de masquage de données remplacent les données complexes par de fausses données. Ils peuvent être utilisés à n'importe quelle étape du processus de développement ou de test de l'application où l'utilisateur final saisit des données.

Dans cette section, nous avons exploré plusieurs outils qui aideront à éviter l'utilisation abusive des données. Ce sont les outils de masquage de données les plus populaires et les plus utilisés pour les petites, grandes et moyennes entreprises.

Liste des meilleurs outils de masquage de données

Les outils de masquage de données les plus courants disponibles sur le marché sont répertoriés ci-dessous. Le tableau suivant compare les meilleurs logiciels de masquage de données du marché.

#1. Masquage des données K2View

K2View sécurise les données sensibles au repos, en cours d'utilisation et en transit dans toute l'entreprise. La technologie organise les données de manière unique en entités commerciales tout en garantissant l'intégrité référentielle et offre plusieurs fonctionnalités de masquage.

#2. Bouclier de champ IRI

IRI est un fournisseur de logiciels indépendant basé aux États-Unis qui a été créé en 1978 et est surtout connu pour sa transformation rapide des données CoSort, FieldShield/DarkShield/CellShield Data Obfuscation et les solutions de génération et de gestion des données de test RowGen. En outre, IRI regroupe et consolide la découverte, l'intégration, la migration, la gouvernance et l'analyse des données dans Voracity, une vaste plateforme de gestion des données.

#3. DATPROF – Données de test simplifiées

DATPROF offre une méthode intelligente de masquage et de production de données pour les tests de bases de données. Il contient un algorithme breveté pour créer rapidement et facilement des sous-ensembles de la base de données.

Avec une interface facile à utiliser, le logiciel peut gérer des liaisons de données complexes. Il offre une méthode extrêmement intelligente pour contourner temporairement tous les déclencheurs et limites, ce qui en fait l'outil le plus performant du marché.

#4. IRI DarkShield

IRI DarkShield trouvera et anonymisera simultanément les données sensibles dans de nombreuses sources de « données obscures ». Utilisez l'interface utilisateur graphique DarkShield d'Eclipse pour identifier, détecter et masquer les informations personnellement identifiables (PII) « cachées » dans le texte de forme libre et les colonnes de base de données C/BLOB, les fichiers journaux JSON, XML, EDI et Web/app compliqués, les documents Microsoft et PDF. , des images, des collections de bases de données NoSQL, etc.

#5. Découverte et masquage de données Accutive

La solution de découverte et de masquage des données d'Accutive, ou ADM, vous permet d'identifier et de dissimuler vos données vitales et sensibles tout en garantissant que les attributs et les champs de données sont préservés sur de nombreuses sources.

Data Discovery identifie efficacement les ensembles de données sensibles en fonction de critères de conformité préconfigurés et configurables ou de termes de recherche définis par l'utilisateur. Vous pouvez soit intégrer vos résultats de découverte de données dans votre configuration d'obscurcissement des données, soit créer les vôtres.

#6. Masquage et sous-ensemble de données Oracle

Oracle Data Masking and Subsetting aide les clients de base de données en améliorant la sécurité, en accélérant la soumission et en réduisant les coûts informatiques.

En supprimant les données et les fichiers redondants, il aide à éliminer la duplication pour tester les données, le développement et d'autres opérations. Cet outil recommande le traçage des données et utilise une description de masquage. Il génère des directives HIPAA, PCI DSS et PII codées.

Masquage des données Salesforce

Salesforce Data Masking est un outil de sécurité qui masque ou remplace les données sensibles d'une organisation Salesforce par des données fausses ou masquées. Il s'agit d'un type de masquage dynamique des données (DDM) qui masque les données sensibles lorsqu'elles sont recherchées ou extraites de l'organisation Salesforce en temps réel.

Les administrateurs peuvent utiliser Salesforce Data Masking pour désigner les champs ou objets contenant des données sensibles, puis appliquer des règles de masquage à ces champs ou objets. Les règles de masquage peuvent être configurées pour masquer la valeur complète, une partie de la valeur ou le format de la valeur.

Le masquage des données Salesforce peut être utilisé pour se conformer aux normes de confidentialité des données telles que GDPR, CCPA et HIPAA en limitant l'exposition des données sensibles aux personnes ou applications non autorisées. Il peut également aider les entreprises à protéger les données sensibles contre les dangers internes tels que les fuites de données involontaires ou intentionnelles.

Salesforce Data Masking est une fonctionnalité complémentaire premium proposée aux organisations Salesforce. Il peut être personnalisé avec la plate-forme Salesforce Shield, qui ajoute des fonctionnalités de sécurité, notamment la surveillance des événements, le chiffrement et les rapports de conformité.

Dans l'ensemble, Salesforce Data Masking est une solution utile pour les entreprises qui ont besoin de sécuriser les données sensibles dans leurs organisations Salesforce tout en respectant les règles de confidentialité des données.

Meilleures pratiques de masquage des données

#1. Établir la portée du projet

Les entreprises doivent comprendre quelles informations doivent être protégées, qui y a accès, quelles applications utilisent les données et où elles se trouvent, à la fois dans les domaines de production et hors production, pour effectuer correctement l'obscurcissement des données. Bien que cela puisse sembler être un processus simple sur papier, en raison de la complexité des opérations et des divers secteurs d'activité, il peut nécessiter un travail important et doit être conçu comme une étape distincte du projet.

#2. Maintenir l'intégrité référentielle

L'intégrité référentielle nécessite que chaque « type » d'information provenant d'une application métier soit masqué par le même algorithme.
Une seule solution d'obscurcissement des données utilisée dans toute l'entreprise n'est pas viable dans les grandes entreprises. En raison d'exigences budgétaires/commerciales, de diverses procédures d'administration informatique ou d'exigences de sécurité/réglementaires différentes, chaque secteur d'activité peut être amené à développer sa propre obfuscation des données.

#3. Protégez les algorithmes de masquage des données

Il est essentiel de déterminer comment protéger les algorithmes de génération de données, ainsi que les ensembles de données alternatifs ou les dictionnaires utilisés pour obscurcir les données. Étant donné que seuls les utilisateurs autorisés doivent avoir accès aux données réelles, ces algorithmes doivent être traités avec une extrême prudence. Quelqu'un qui découvre quelles stratégies de masquage récurrentes sont utilisées peut désosser de gros blocs d'informations sensibles.

Qu'est-ce que le concept de masquage ?

Le masquage est l'acte de dissimuler ou de déguiser des informations pour protéger les données sensibles contre tout accès ou exposition non désiré. Le masquage peut être utilisé sur une variété de types de données, y compris les informations personnellement identifiables (PII), les numéros de carte de crédit et les informations financières.

Quelle est la différence entre le masquage des données et le chiffrement ?

L'obscurcissement des données et le chiffrement sont tous deux utilisés pour sécuriser les données sensibles, mais ils servent des objectifs différents et fonctionnent de différentes manières.

La principale distinction entre l'obscurcissement des données et le chiffrement est que le masquage n'offre aucune sécurité supplémentaire au-delà du masquage lui-même, mais le chiffrement offre un niveau élevé de sécurité en rendant les données illisibles pour les utilisateurs non autorisés.

Quelle est la différence entre le masquage de données et le masquage de données ?

Le masquage et le masquage des données sont deux approches de protection des données sensibles qui fonctionnent de manière distincte.

La principale distinction entre le masquage des données et le masquage des données est que le masquage permet aux utilisateurs autorisés d'accéder aux données tandis que le masquage interdit à tous les utilisateurs d'obtenir des données sensibles. L'obscurcissement des données est souvent utilisé lorsque les utilisateurs autorisés ont besoin d'un accès aux données sensibles, comme dans les environnements de développement ou de test, tandis que le masquage des données est utilisé pour protéger les données sensibles de tous les utilisateurs, comme dans les environnements de production.

Quelles sont les deux méthodes de masquage des données ?

Il existe différentes méthodes d'obscurcissement des données pour protéger les données sensibles, mais deux des plus importantes sont la substitution et le brassage.

  • Substitution.
  • Mélange

La substitution et le brassage peuvent tous deux être utilisés pour protéger les données sensibles dans une variété de scénarios, y compris la gestion de base de données, le développement d'applications et l'analyse de données.

Comment masquer les données en SQL ?

Selon les besoins de l'organisation et le contexte dans lequel les données sont utilisées, il existe plusieurs façons de masquer les données en SQL. Voici quelques méthodes courantes d'obscurcissement des données SQL :

  • Utilisation de la commande REMPLACER
  • Utilisation de la fonction SUBSTRING
  • Utiliser des fonctions personnalisées

Comment masquer des données dans Excel ?

Il existe de nombreuses façons de masquer des données dans Excel, selon les besoins de l'organisation et l'environnement dans lequel les données sont utilisées. Voici quelques méthodes courantes d'obscurcissement des données Excel :

  • Utiliser des formats de nombre uniques
  • Utilisation de la fonction REMPLACER
  • Utiliser des générateurs de nombres aléatoires

Pourquoi le masquage des données est-il nécessaire ?

L'obscurcissement des données est nécessaire pour protéger les données sensibles contre tout accès ou exposition indésirable tout en permettant aux utilisateurs autorisés d'obtenir les informations dont ils ont besoin. Les informations d'identification personnelle (PII), les données financières et les dossiers médicaux, par exemple, peuvent être des cibles lucratives pour les attaquants ou les initiés malveillants qui peuvent utiliser les données pour le vol d'identité, la fraude ou d'autres objectifs nuisibles.

Conclusion

Le masquage des données est devenu un pilier de la technologie que les entreprises du monde entier utilisent pour se conformer aux exigences de confidentialité. Bien que l'obfuscation des données soit pratiquée depuis de nombreuses années, le volume considérable de données, structurées et non structurées, ainsi que l'environnement réglementaire en constante évolution ont accru la complexité de l'obfuscation des données à l'échelle de l'entreprise.

Les offres actuelles des éditeurs de Data Obfuscation s'avèrent insuffisantes. Une nouvelle technique basée sur les entités, d'autre part, établit la norme pour l'obscurcissement des données dans certaines des plus grandes entreprises du monde.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi