pepebaeza - Fotolia

Masquage de données : approches et bonnes pratiques

Cet article se penche sur les différentes techniques de masquage des données. Il examine les architectures, les approches et les pratiques de référence pour protéger les "datas" en entreprise.

Différentes approches peuvent être adoptées lors de la conception d’une architecture de masquage des données pour répondre aux besoins métiers de l’entreprise. La première consiste à les masquer avant qu’elles ne soient placées dans la base de données cible. La seconde consiste à appliquer des techniques de masquage à la volée. L’avantage est de conserver des données non masquées dans les bases, pour ne les masquer aux utilisateurs que lorsque c’est nécessaire, et cela totalement ou partiellement.

De nombreuses techniques de masquage sont disponibles. Il existe également des techniques de substitution qui consistent à remplacer les données d’une colonne par des informations en apparence semblables, mais sans lien avec l’original. Les données de substitution peuvent également être dérivées des données d’origine. Voire, les données au sein d’une colonne peuvent être déplacées aléatoirement entre les lignes.

Chiffrer les données et ne fournir les clés de chiffrement qu’aux utilisateurs qui doivent pouvoir les consulter est une autre option viable. Toutefois, le chiffrement a également ses inconvénients. A commencer par les risques associés à une éventuelle compromission des clés privées.

Pratiques de référence pour le masquage des données

Le succès de tout projet dépend de la préparation et du respect de pratiques de référence. Les étapes suivantes peuvent aider les entreprises dans le cadre d’un projet de masquage de données.

  • Découvrir les données

La première étape d’un projet de masquage de données est d’identifier les données à cacher pour les protéger de manière appropriée. Cette étape compte généralement pour 10 à 20 % du travail de l’équipe projet.

Il n’y a pas là d’approche standard : tout dépend des besoins de l’entreprise, de la complexité des données, et du périmètre étudié. Le livrable de cette phase devrait consister en l’identification du risque d’exposition de données, des questions de confidentialité, et de la façon dont le masquage des données va permettre de réduire le risque.

  • Conception de l’architecture

Toutes les données découvertes ne sont pas nécessairement sensibles. La classification des données constitue donc une étape très importante de cette phase.

La classification des données doit se faire suivant les réglementations et standards en vigueur. Mais il s’agit aussi de prendre en compte les besoins fonctionnels pour s’assurer que l’application alimentée par les données étudiées continuera de remplir ses fonctions correctement une fois les données masquées. Il convient également d’établir un profil de risque et un modèle de tolérance de risque de l’organisation pour déterminer ce qui constitue d’un niveau de masque acceptable dans l’environnement, ou encore quelles lignes et colonnes masquer.

  • Construction et configuration

Dans cette étape, il s’agit de construire et de mettre en place le bon ensemble de configurations à partir des besoins déterminés lors de la phase précédente. Cela recouvre la manière dont les composants de masquage des données seront intégrés et comment le processus de conduite du changement sera enclenché. Il convient là aussi de créer les règles de masquage des données ainsi que de mettre en place les personnalisations nécessaires.

  • Déploiement

C’est la phase finale du projet : intégrer l’architecture de masquage des données dans l’environnement de test. Il s’agit là de créer des bases de données de test, les tâches de masquage et les scripts nécessaires, et de mesurer l’acceptation par les utilisateurs.

Conclusion

Développer et mettre en place une architecture de masquage de données est une tâche complexe qui nécessite plusieurs étapes. Toutefois, conduit avec succès, un tel projet peut apporter de considérables bénéfices aux organisations qui veulent offrir un niveau de protection supplémentaire aux données sensibles et confidentielles.

Pour approfondir sur Base de données

Close