Blog

Techniques d’anonymisation des données : que les véritables solutions d’anonymisation se montrent!

Thumbnail
L’anonymisation des données remplace les données sensibles par des données fictives mais réalistes.

À propos de l’anonymisation des données

« L’anonymisation des données remplace les données sensibles par des données fictives mais réalistes. » La définition de l’anonymisation des données avancée par les analystes, comme par les utilisateurs ou les fournisseurs est apparemment simple. Mais cette explication courante dissimule en fait une complexité de taille résultant des différentes techniques d’anonymisation des données dont disposent les organisations qui cherchent à protéger des informations confidentielles. Certaines de ces solutions constituent de véritables techniques d’anonymisation des données, d’autres non. Essayons de décortiquer le concept d’anonymisation des données en triant les différentes techniques d’anonymisation des données et en déterminant ce qui différencie l’anonymisation des autres approches de sécurité des données.

Techniques d’anonymisation des données / autres approches

Intégrité des données

Les façons d’aborder la sécurité des données peuvent d’abord être examinées du point de vue de la capacité de la solution à préserver l’utilisation des données dans des situations non opérationnelles, comme le développement, le test ou l’analyse d’applications. Lorsque la solution est appliquée aux données sensibles, les valeurs obtenues ont-elles l’apparence, se comportent-elles comme les vraies données ?

Les véritables techniques d’anonymisation des données comme le déplacement aléatoire de valeurs au sein d’une colonne (shuffling) ou le remplacement (une correspondance est établie entre une valeur donnée et une valeur équivalente dans une table de consultation sécurisée) transforment les informations confidentielles tout en préservant l’intégrité des données. D’autre part, l’annulation des valeurs, l’embrouillage de caractères ou la suppression de données (le fait de barrer des caractères ou des valeurs complètes) peut rendre les ensembles de données transformés inutiles pour l’utilisateur final. Par exemple, les contrôles de validation des données créés dans des systèmes frontaux sont susceptibles de rejeter les données annulées ou supprimées, empêchant les testeurs de vérifier la logique des applications.

Réversibilité

Une deuxième caractéristique clé différenciant les techniques d’anonymisation des données des approches alternatives est la réversibilité. Les techniques d’anonymisation des données les transforment de façon irréversible : une fois les données anonymisées, les valeurs originales ne peuvent plus être restaurées via un procédé d’ingénierie inverse. Cette caractéristique rend l’anonymisation des données particulièrement adaptée aux situations non opérationnelles, comme le développement et la mise à l’essai, les utilisateurs finaux n’ayant pas besoin de voir les valeurs d’origine.

Ceci rend également le masquage des données très différent des technologies de chiffrement où la réversibilité est élaborée à dessein dans la solution. Le chiffrement repose sur la disponibilité de clés permettant aux utilisateurs autorisés de restaurer des valeurs codées en valeurs lisibles. Alors que les méthodes de chiffrement peuvent être adaptées à la transmission de données au repos ou à la protection de contenus d’appareils et d’ordinateurs portables, elles ne protègent pas obligatoirement les organisations contre des personnes internes à l’entreprise ou d’autres acteurs ayant accès à des clés de déchiffrement, ou contre des pirates informatiques en mesure de craquer les dispositions de cryptage.

Transmission des données

Les solutions d’anonymisation des données de dernière génération peuvent être intégrées aux technologies de virtualisation des données pour permettre aux utilisateurs de transférer en quelques minutes des données vers des environnements en aval. La capacité à tirer profit de la virtualisation des données est essentielle : les environnements de données non opérationnelles sont en permanence dimensionnés et rafraîchis, d’où l’importance capitale que revêt la capacité à transférer rapidement des données sécurisées. À l’inverse, les autres approches de sécurisation des données (et les solutions antérieures de masquage) ont des capacités de transmission insuffisantes, s’appuyant sur des processus lents d’extraction, de transformation et de chargement de lots de données vers une cible non opérationnelle.

Logiciel Delphix d’anonymisation des données​​​​​​​

La solution d’anonymisation des données proposée par Delphix fournit aux entreprises tout ce dont elles ont besoin pour protéger en permanence les informations sensibles. Delphix fournit une solution d’anonymisation avec divers algorithmes prédéfinis (par exemple consultation de table sécurisée, shuffling, mappage des zones de segmentation) ainsi que la possibilité de définir des algorithmes de masquage personnalisés, voire tirer profit de techniques de non-masquage comme la suppression ou la segmentation en unités.

Delphix intègre en outre son outil de masquage à une technologie de virtualisation des données, pour répondre aux deux défis clés auxquels les organisations orientées sécurité font face : la création de données de masquage puis la transmission efficiente à ses utilisateurs finaux. Avec une solution logicielle unique, Delphix permet aux sociétés d’anonymiser et de transmettre des ensembles de données sécurisées en quelques minutes, au lieu de jours ou de semaines, afin de respecter les réglementations et se protéger des violations de données.