Process Mining
Plus récente (Latest)
False
Image de fond de la bannière
Process Mining
Dernière mise à jour 17 avr. 2024

Pseudonymisation des données

À l'aide de CData Sync, les champs de données peuvent être pseudonymisés lors de l'extraction. De cette façon, les champs de données sensibles peuvent être hachés à la source avant qu'ils n'atteignent le produit Process Mining. Suivez ces étapes pour pseudonymiser les données.

  1. Accédez à la tâche souhaitée d'un travail dans CData.
  2. Modifiez la requête.
  3. Ajoutez la fonction hashbytes() à chaque champ qui doit être pseudonymisé. Par exemple

    REPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];

    De cette façon, toutes les valeurs seront hachées avec un hachage SHA2 256 . Pour plus d'informations, consultez SHA-2. Si vous le souhaitez, les valeurs hachées peuvent être transformées en valeurs telles que « Person 1 », « Person 2 », « Person 3 » en écrivant des requêtes SQL à cet effet dans les transformations de données.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Logo Uipath blanc
Confiance et sécurité
© 2005-2024 UiPath. All rights reserved.