process-mining
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Process Mining
Automation CloudAutomation Cloud Public SectorAutomation SuiteStandalone
Last updated 18 sept. 2024

Pseudonymisation des données

À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.

  1. Accédez à la tâche souhaitée d'un travail dans CData.
  2. Modifiez la requête.
  3. Ajoutez la fonction hashbytes() à chaque champ qui doit être pseudonymisé. Par exemple

    REPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];

    De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d'informations, consultez SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « Person 1 », « Person 2 », « Person 3 » en écrivant des requêtes SQL dans les transformations de données.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.