process-mining
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique. La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Process Mining

Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Dernière mise à jour 3 déc. 2024

Pseudonymisation des données

À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.

  1. Accédez à la tâche souhaitée d'un travail dans CData.
  2. Modifiez la requête.
  3. Ajoutez la fonction hashbytes() à chaque champ qui doit être pseudonymisé. Par exemple

    REPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];

    De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d'informations, consultez SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « Person 1 », « Person 2 », « Person 3 » en écrivant des requêtes SQL dans les transformations de données.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.