process-mining
latest
false
- Notes de publication
- Avant de commencer
- Démarrage
- Intégrations
- Travailler avec des applications de processus
- Travailler avec des tableaux de bord et des graphiques
- Travailler avec des graphiques de processus
- Travailler avec des modèles de processus Découvrir et importer des modèles BPMN
- Showing or hiding the menu
- Informations contextuelles
- Exporter (Export)
- Filtres
- Envoi d’idées d’automatisation au Automation Hub d’UiPath®
- Balises
- Dates d’échéance
- Comparer
- Vérification de la conformité
- Analyse des causes profondes
- Simulation du potentiel d’automatisation
- Démarrage d'un projet Task Mining à partir de Process Mining
- Triggering an automation from a process app
- Afficher les données de processus
- Création d'applications
- Chargement des données
- Charger des données
- Récupération des informations d'identification pour le stockage d'objets blob Azure
- [Aperçu] Charger des données en utilisant une connexion directe
- Chargement de données à l'aide de DataUploader
- Affichage des journaux
- Optimisation d'une application
- Planification des exécutions de données
- Transforming data
- Structure of transformations
- Tips for writing SQL
- Exportation et importation de transformations
- Afficher les journaux d'exécution des données
- Fusion des journaux d'événements
- Configuration des balises
- Configuration des dates d'échéance
- Configuration des champs pour le potentiel d'automatisation
- Rendre les transformations disponibles dans les tableaux de bord
- Modèles de données
- Personnaliser les applications de processus
- Publier les applications de processus
- Modèles d'applications
- Ressources supplémentaires
Pseudonymisation des données
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Process Mining
Dernière mise à jour 19 mars 2025
Pseudonymisation des données
À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.
- Accédez à la tâche souhaitée d'un travail dans CData.
- Modifiez la requête.
-
Ajoutez la fonction
hashbytes()
à chaque champ qui doit être pseudonymisé. Par exempleREPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d'informations, consultez SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « Personne 1 », « Personne 2 », « Personne 3 » en écrivant des requêtes SQL pour cela dans les transformations de données.