process-mining
latest
false
- Notes de publication
- Avant de commencer
- Démarrage
- Intégrations
- Travailler avec des applications de processus
- Travailler avec des tableaux de bord et des graphiques
- Travailler avec des graphiques de processus
- Travailler avec des modèles de processus Découvrir et importer des modèles BPMN
- Showing or hiding the menu
- Informations contextuelles
- Exporter (Export)
- Filtres
- Envoi d’idées d’automatisation au Automation Hub d’UiPath®
- Balises
- Dates d’échéance
- Comparer
- Vérification de la conformité
- Analyse des causes profondes
- Simulation du potentiel d’automatisation
- Démarrage d'un projet Task Mining à partir de Process Mining
- Triggering an automation from a process app
- Afficher les données de processus
- Création d'applications
- Chargement des données
- Personnaliser les applications de processus
- Introduction aux tableaux de bord
- Créer des tableaux de bord
- Tableaux de bord
- Gestionnaire de l’automatisation
- Input data
- Définition de nouvelles tables d'entrée
- Ajout de champs
- Ajouter des tables
- Configuration requise pour le modèle de données
- Affichage et modification du modèle de données
- Exportation et importation de transformations
- Modification et test des transformations de données
- Structure of transformations
- Fusion des journaux d'événements
- Tips for writing SQL
- Gestionnaire de processus
- Publier les applications de processus
- Modèles d'applications
- Ressources supplémentaires
Pseudonymisation des données
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Process Mining
Last updated 15 oct. 2024
Pseudonymisation des données
À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.
- Accédez à la tâche souhaitée d'un travail dans CData.
- Modifiez la requête.
-
Ajoutez la fonction
hashbytes()
à chaque champ qui doit être pseudonymisé. Par exempleREPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d'informations, consultez SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « Person 1 », « Person 2 », « Person 3 » en écrivant des requêtes SQL dans les transformations de données.