Blog

Comparaison des meilleurs outils de masquage des données

Thumbnail
Découvrez quels outils de masquage de données vous pouvez utiliser pour améliorer vos processus d’entreprise. Informez-vous sur les spécificités de chaque solution et trouvez celle qui répond le mieux à vos besoins.

Tandis que les sociétés voient s’accroître les menaces de violations de données dévastatrices susceptibles de causer la perte d’archives, de porter atteinte à la réputation et de provoquer des sanctions réglementaires, les responsables de la sécurité informatique au sein des entreprises se tourneront de plus en plus vers une pluralité de technologies leur permettant de protéger leurs données. La plupart des données sensibles se situant dans des environnements non sécurisés et dans de nombreux environnements non opérationnels plutôt que dans des environnements de production étroitement protégés, le modèle de protection requis est différent de celui dont de nombreuses organisations ont l’habitude.

C’est ici qu’intervient le masquage de données. Le masquage repère les renseignements sensibles permettant d’identifier une personne, comme les numéros de sécurité sociale, les numéros de cartes de crédit, les noms, les adresses, etc. et remplace ces données par des données réalistes mais fictives. On entend parfois parler de dépersonnalisation, d’obscurcissement ou de brouillage des données en lieu et place du masquage de données ; dans tous les cas, le procédé est le même. En masquant les données avant de les envoyer aux environnements en aval, les renseignements sensibles sont retirés et la surface d’exposition au risque décroît.

Différents outils de masquage de données ou d’obscurcissement de données sont disponibles sur le marché, et il est judicieux de discuter de l’évolution de ces solutions au cours du temps pour comparer chaque outil de façon appropriée. Chaque génération a apporté des améliorations par rapport à la précédente, et il est important de prendre en compte l’ajout des fonctionnalités, la richesse fonctionnelle et leur impact sur la sécurité et la facilité d’utilisation des données sensibles d’une société.

Commençons notre comparatif des outils de masquage de données avec le script personnalisé. Un cran au-dessus de l’absence totale de mesures de sécurité, les scripts développés en interne masquent de façon sélective ou, dit plus communément, expurgent les données avant leur utilisation dans des environnements en aval. Bien qu’une certaine protection soit préférable à aucune, l’utilisation d’un script personnalisé pour le masquage de données présente quelques failles. Tout d’abord, il s’agit d’un processus nécessitant énormément de temps et d’efforts. Habituellement, un programmeur formé doit écrire le code, et pour simplifier, ce sera certainement du code expurgeant des données plutôt que les masquant, ce qui implique que les données « masquées » obtenues n’auront pas les caractéristiques de données de production. Par conséquent, la mise à l’essai de ces données est plus compliquée, provoque des bogues et des interruptions de production. Ensuite, à chaque fois que le schéma de base de données change, les scripts doivent également être modifiés, opération à nouveau chronophage et coûteuse. Si les scripts ne sont pas mis à jour, les données ne seront pas masquées ou le test sera effectué sur des données périmées.

Les procédures stockées constituent l’étape suivante de l’évolution des outils de masquage de données. Tandis que les procédures stockées suppriment certains des travaux manuels requis par les scripts personnalisés, elles ne sont en général utiles que pour un type de base de données à la fois. Exemple : si une société dispose à la fois des systèmes de gestion de bases de données Oracle et SQL Server, les procédures stockées pour Oracle rendront le masquage identique des données de SQL Server extrêmement difficile. Cette incompatibilité enlève la possibilité d’avoir une intégrité référentielle pour plusieurs sources ; les données au sein de l’entreprise ne seront pas masquées de façon cohérente, ce qui sera à nouveau à l’origine de conflits pendant toute la durée de vie du développement de logiciels.

Certains outils de masquage de données ont essayé de s’attaquer à ce problème de masquage de grandes quantités de données. Ces outils ETL (E pour extraire, T pour transformer, L pour charger, également appelés outils d’alimentation) sont peut-être capables de transformer ou obscurcir des données entre un point A et un point B, mais nécessitent cependant beaucoup de temps et une infrastructure importante pour y parvenir. Le transfert et la transformation de données d’un environnement de production vers un environnement non opérationnel sont des processus longs avec les solutions ETL : leur complexité rend leur utilisation moins probable que celle d’autres outils.

La dernière étape de l’évolution des outils de masquage requiert d’associer l’élément de masquage avec l’élément de transmission des données. Les solutions virtuelles de masquage de données comme celles de Delphix ne masquent pas uniquement les données de façon uniforme et reproductible, elles peuvent également transmettre ces données et les rendre utilisables. Cette fonctionnalité est couverte que les données soient masquées ou transmises sur site, via des centres de données ou sur le cloud, et que les données proviennent de fichiers systèmes ou de bases de données.

Il est intéressant de noter que des outils de masquage dynamique de données sont également disponibles. Ces solutions sont d’un type différent, elles masquent les données de production en temps réel. Pour la plupart des sociétés, le masquage puis le dimensionnement des données à un moment donné est suffisant pour des environnements non opérationnels. De plus, les solutions de masquage dynamique des données nécessitent un composant proxy entre la requête et la réponse. Ceci peut nécessiter du matériel informatique supplémentaire, causer une dégradation des performances et introduire de nouvelles vulnérabilités via le composant proxy lui-même.