UiPath Documentation
process-mining
latest
false

Guide de l'utilisateur de Process Mining

Dernière mise à jour 5 mai 2026

Pseudonymisation des données

À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.

  1. Accédez à la tâche souhaitée d'un travail dans CData.
  2. Modifiez la requête.
  3. Ajoutez la fonction HASHBYTES() à chaque champ qui doit être pseudonisé. Utilisez le format REPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field] suivant.

Par exemple :

REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];

De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d’informations, consultez la section SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « personne 1 », « personne 2 » et « personne 3 » en écrivant des requêtes SQL pour cela dans les transformations de données.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour