Data Masking

Qu’est-ce que le Data Masking ?

⌚: 4 minutes

Pour bien expliquer le masquage de données et son potentiel dans l’entreprise, il faut d’abord comprendre son fonctionnement. Comme son nom l’indique, le masquage de données, également connu sous le nom d’obscurcissement des données, est un procédé utilisé par les entreprises pour cacher des données. En général, les données réelles sont masquées par des caractères aléatoires ou d’autres données.

Dans l’ensemble, la principale fonction du masquage des données est de protéger les renseignements de nature délicate et privée dans les situations où ils pourraient être visibles pour quelqu’un qui n’a pas accès à ces renseignements. Imaginez un scénario où votre organisation travaille avec un entrepreneur pour créer une base de données. Le masquage de vos données permet à l’entrepreneur de tester l’environnement de la base de données sans avoir accès aux informations sensibles des clients.

Qui utilise le Data Masking ?

En 2018, les entreprises apprennent qu’elles doivent intégrer le Data Masking dans leur stratégie de sécurité, notamment à la lumière des exigences du Règlement général sur la protection des données (RGPD).

Si vous lisez notre article vous savez probablement que le GDPR oblige toutes les entreprises qui acceptent des données de citoyens de l’UE à se conformer à leurs principes de gouvernance d’ici mai 2018. Pour certaines entreprises, cela s’est traduit par la nécessité de renforcer leurs stratégies de sécurité en intégrant les meilleures pratiques en matière de masquage de données.

Il existe de nombreux types de données qui peuvent être protégées à l’aide du masquage, mais certaines sont couramment utilisées dans le monde des affaires, notamment les suivantes :

  • Informations nominatives ou informations personnellement identifiables
  • Renseignements médicaux personnels ou renseignements médicaux protégés
  • Informations PCI-DSS ou carte de paiement
  • ITAR ou propriété intellectuelle

Tous les exemples ci-dessus sont soumis au respect des principes de gouvernance.

Masquage et sécurité des données

Le masquage des données est utile dans un certain nombre de scénarios de sécurité. Voici quelques-unes des principales raisons pour lesquelles les entreprises utilisent le masquage de données :

  • Pour protéger les données contre les fournisseurs tiers : Le partage de certaines données avec des tiers spécialistes du marketing, des consultants et d’autres est normal, mais certaines informations doivent rester confidentielles.
  • Erreur de l’opérateur : Les entreprises font confiance à leurs initiés pour prendre les bonnes décisions, mais les atteintes à la protection des données sont souvent le résultat d’une erreur de l’opérateur et les entreprises peuvent se protéger en masquant les données.

Types de masquage de données

Il y a quelques types différents de masquage de données à prendre en compte lorsque vous envisagez les prochaines étapes. La plupart des experts conviendraient que le masquage des données est statique ou dynamique, en oubliant une exception : le masquage des données à la volée. Voici un aperçu des trois principaux types de masquage de données :

Masquage statique des données:

Le masquage statique des données fait référence au processus par lequel des données importantes sont masquées dans l’environnement original de la base de données. Le contenu est dupliqué dans un environnement de test et peut ensuite être partagé avec des fournisseurs tiers ou d’autres parties nécessaires.

Les données sont masquées et extraites dans la base de données de production et transférées dans la base de données de test. Bien qu’il s’agisse d’un processus nécessaire pour travailler avec des consultants tiers, ce n’est pas l’idéal. En effet, tout au long du processus de masquage des données d’une base de données dupliquée, des données réelles sont extraites, ce qui peut laisser une porte ouverte qui encourage les violations.

Masquage dynamique des données

Dans le masquage dynamique de données, l’automatisation et les règles permettent aux services informatiques de sécuriser les données en temps réel. Cela signifie qu’il ne quitte jamais la base de données de production, et en tant que tel est moins sensible aux menaces. Les données ne sont jamais exposées à ceux qui accèdent à la base de données parce que le contenu est mélangé en temps réel, rendant le contenu inauthentique. Une ressource appelée outil de masquage dynamique trouve et masque certains types de données sensibles à l’aide d’un proxy inverse. Seuls les utilisateurs autorisés pourront voir les données authentiques.

Les préoccupations liées au masquage dynamique des données proviennent principalement de la performance de la base de données. Dans un environnement d’entreprise, le temps c’est de l’argent et même les millisecondes ont de la valeur. En plus des considérations de temps d’exécution d’un tel proxy, le fait que le proxy lui-même soit sécurisé ou non peut être une source d’inquiétude.

Masquage des données à la volée

Tout comme le masquage dynamique des données, le masquage des données à la volée s’effectue à la demande. Dans ce type de masquage de données, un processus ETL (Extract Transform Load) se produit lorsque les données sont masquées dans la mémoire d’une application de base de données donnée. Ceci est particulièrement utile pour les entreprises agiles axées sur la livraison continue.

Dans l’ensemble, votre choix d’une stratégie de masquage de données doit tenir compte de la taille de l’organisation, ainsi que de l’emplacement (Cloud infrastructure ou sur place) et de la complexité des données que vous souhaitez protéger.

Articles connexes

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

TESTEZ LA PERFORMANCE DIGITALE DE VOTRE SITE EN 5 MINUTES, CLIQUEZ ICI :
parcours-performance-digitale
parcours-performance-digitale
CONTACTEZ-NOUS
Une question, une campagne media à lancer ?
Vous êtes au bon endroit !
WINDOWS SERVER
VOUS AVEZ AIMÉ
COVID-19