Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Utiliser Sensitive Data Protection pour analyser les données BigQuery
Connaître les emplacements de vos données sensibles est souvent la première action à effectuer pour vous assurer qu'elles sont correctement sécurisées et gérées. Cette information peut réduire le risque d'exposition de détails sensibles tels que les numéros de carte de crédit, les informations médicales, les numéros de sécurité sociale, les numéros de permis de conduire, les adresses, les noms complets et les secrets d'entreprise. Une analyse périodique de vos données peut également vous aider à respecter les exigences de conformité et les bonnes pratiques au fur et à mesure de la croissance et de l'évolution de vos données. Utilisez Sensitive Data Protection pour inspecter vos tables BigQuery et protéger vos données sensibles, tout en répondant aux exigences de conformité.
Deux options s'offrent à vous pour analyser vos données BigQuery :
Profilage de données sensibles. Sensitive Data Protection peut générer des profils sur les données BigQuery au sein d'une organisation, d'un dossier ou d'un projet. Les profils de données contiennent des métriques et des métadonnées relatives à vos tables, et vous permettent de déterminer l'emplacement des données sensibles et à haut risque. Sensitive Data Protection signale ces métriques au niveau du projet, de la table et de la colonne. Pour en savoir plus, consultez la page Profils de données pour les données BigQuery.
Inspection à la demande. Sensitive Data Protection peut effectuer une inspection approfondie sur une seule table ou un sous-ensemble de colonnes, puis signaler ses résultats au niveau de la cellule. Ce type d'inspection peut vous aider à identifier des instances individuelles de types de données spécifiques, telles que l'emplacement précis d'un numéro de carte de crédit dans une cellule de table. Vous pouvez effectuer une inspection à la demande sur la page "Sensitive Data Protection" de la consoleGoogle Cloud , sur la page BigQuery de la console Google Cloud ou de manière programmatique via l'API DLP.
Cette page explique comment effectuer une inspection à la demande sur la page BigQuery de la console Google Cloud .
Sensitive Data Protection est un service entièrement géré qui permet aux clients Google Cloud d'identifier et de protéger les données sensibles à grande échelle. Sensitive Data Protection utilise plus de 150 détecteurs prédéfinis pour identifier les modèles, les formats et les sommes de contrôle.
Sensitive Data Protection fournit également un ensemble d'outils permettant d'anonymiser vos données, y compris le masquage, la tokenisation, la pseudonymisation, le décalage de date, etc., sans répliquer les données des clients.
Pour en savoir plus sur Sensitive Data Protection, consultez la documentation sur Sensitive Data Protection.
Assurez-vous que l'utilisateur qui va créer vos jobs Sensitive Data Protection dispose d'un rôle IAM prédéfini approprié pour Sensitive Data Protection, ou qu'il dispose des autorisations suffisantes pour exécuter des jobs Sensitive Data Protection.
Analyser les données BigQuery à l'aide de la console Google Cloud
Pour analyser des données BigQuery, créez un job Sensitive Data Protection qui analyse une table. Vous pouvez analyser rapidement une table BigQuery à l'aide de l'option Analyser avec Sensitive Data Protection dans la console BigQuery Google Cloud .
Pour analyser une table BigQuery à l'aide de Sensitive Data Protection, procédez comme suit :
Dans la console Google Cloud , accédez à la page "BigQuery".
Dans le panneau Explorateur, développez votre projet et votre ensemble de données, puis sélectionnez la table.
Cliquez sur Exporter > Analyser avec la protection des données sensibles. La page de création de job Sensitive Data Protection s'ouvre dans un nouvel onglet.
Pour l'étape 1 : Choisir les données d'entrée, saisissez un ID de tâche. Les valeurs de la section Emplacement sont générées automatiquement. De plus, la section Échantillonnage est configurée automatiquement pour exécuter un exemple d'analyse sur vos données, mais vous pouvez ajuster les paramètres si nécessaire.
Cliquez sur Continuer.
Facultatif : pour l'étape 2 : Configurer la détection, vous pouvez configurer les types de données à rechercher, appelés infoTypes.
Effectuez l'une des opérations suivantes :
Pour effectuer votre sélection dans la liste des infoTypes prédéfinis, cliquez sur Gérer les infoTypes. Sélectionnez ensuite les infoTypes que vous souhaitez rechercher.
Pour utiliser un modèle d'inspection existant, saisissez le nom complet de la ressource dans le champ Nom du modèle.
Pour plus d'informations sur les infoTypes, consultez la page InfoTypes et détecteurs d'InfoTypes dans la documentation sur Sensitive Data Protection.
Cliquez sur Continuer.
Facultatif : pour l'étape 3 : Ajouter des actions, activez l'option Enregistrer dans BigQuery pour publier vos résultats Sensitive Data Protection dans une table BigQuery. Si vous ne stockez pas les résultats, la tâche terminée ne contient que des statistiques sur le nombre de résultats et leurs infoTypes. L'enregistrement des résultats dans BigQuery conserve des informations détaillées sur l'emplacement exact et la fiabilité de chaque résultat.
Facultatif : si vous avez activé l'option Enregistrer dans BigQuery, saisissez les informations suivantes dans la section Enregistrer dans BigQuery :
ID du projet : identifiant du projet dans lequel vos résultats sont stockés.
ID de l'ensemble de données : nom de l'ensemble de données qui stocke vos résultats.
Facultatif : ID de la table : nom de la table qui stocke vos résultats. Si aucun ID de table n'est spécifié, un nom par défaut est attribué à une nouvelle table, comme dans l'exemple suivant : dlp_googleapis_date_1234567890.
Si vous spécifiez un nom de table existante, les résultats y sont ajoutés.
Pour inclure le contenu réel détecté, activez l'option Inclure les guillemets.
Cliquez sur Continuer.
Facultatif : pour l'étape 4 : Programmer, configurez une période ou une programmation en sélectionnant Spécifier la période ou Créer un déclencheur pour exécuter la tâche selon une programmation régulière.
Cliquez sur Continuer.
Facultatif : sur la page Vérifier, examinez les détails de votre tâche. Si nécessaire, ajustez les paramètres précédents.
Cliquez sur Créer.
Une fois le job Sensitive Data Protection terminé, vous êtes redirigé vers la page des informations sur le job, et recevez une notification par e-mail. Vous pouvez afficher les résultats de l'analyse sur la page de détails du job, ou bien cliquer dans l'e-mail de fin de job sur le lien vers la page de détails du job Sensitive Data Protection.
Si vous avez choisi de publier les résultats Sensitive Data Protection dans BigQuery, dans la page Informations sur le job, cliquez sur Afficher les résultats dans BigQuery pour ouvrir la table dans la console Google Cloud . Vous pouvez ensuite interroger la table et analyser vos résultats. Pour en savoir plus sur l'interrogation de vos résultats dans BigQuery, consultez la page Interroger les résultats Sensitive Data Protection dans BigQuery dans la documentation sur Sensitive Data Protection.
Consultez les pages suivantes, si vous souhaitez masquer ou anonymiser d'une autre manière des données sensibles détectées par Sensitive Data Protection :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eSensitive Data Protection can scan BigQuery data to identify sensitive information, including credit card numbers, medical details, and other personal data, helping ensure its proper security and management.\u003c/p\u003e\n"],["\u003cp\u003eThere are two primary methods for scanning BigQuery data: sensitive data profiling, which provides an overview of data sensitivity across an organization, and on-demand inspection, which offers deep analysis of specific tables or columns down to the cell level.\u003c/p\u003e\n"],["\u003cp\u003eOn-demand inspections can be initiated from the BigQuery page in the Google Cloud console, allowing users to quickly analyze a table for sensitive data and configure what data types to look for.\u003c/p\u003e\n"],["\u003cp\u003eAfter completing a scan, Sensitive Data Protection can save the findings to a BigQuery table, including precise locations and confidence levels of sensitive data, providing detailed insights for further analysis or action.\u003c/p\u003e\n"],["\u003cp\u003eThe DLP API is required to be enabled, and users running Sensitive Data Protection jobs need appropriate IAM roles or permissions.\u003c/p\u003e\n"]]],[],null,["# Using Sensitive Data Protection to scan BigQuery data\n=====================================================\n\nKnowing where your sensitive data exists is often the first step in ensuring\nthat it is properly secured and managed. This knowledge can help reduce the risk\nof exposing sensitive details such as credit card numbers, medical information,\nSocial Security numbers, driver's license numbers, addresses, full names, and\ncompany-specific secrets. Periodic scanning of your data can also help with\ncompliance requirements and ensure best practices are followed as your data\ngrows and changes with use. To help meet compliance requirements, use\nSensitive Data Protection to inspect your BigQuery tables and\nto help protect your sensitive data.\n\nThere are two ways to scan your BigQuery data:\n\n- **Sensitive data profiling.** Sensitive Data Protection can generate profiles about\n BigQuery data across an organization, folder, or project. *Data\n profiles* contain metrics and metadata about your tables and help you\n determine where [sensitive and high-risk\n data](/sensitive-data-protection/docs/sensitivity-risk-calculation) reside. Sensitive Data Protection\n reports these metrics at the project, table, and column levels. For more\n information, see [Data profiles for\n BigQuery data](/sensitive-data-protection/docs/data-profiles).\n\n- **On-demand inspection.** Sensitive Data Protection can perform a deep inspection on\n a single table or a subset of columns and report its findings down to the cell\n level. This kind of inspection can help you identify individual instances of\n specific data [types](/sensitive-data-protection/docs/infotypes-reference), such as the precise\n location of a credit card number inside a table cell. You can do an on-demand\n inspection through the Sensitive Data Protection page in the\n Google Cloud console, the **BigQuery** page in the Google Cloud console,\n or programmatically through the DLP API.\n\nThis page describes how to do an on-demand inspection through the\n**BigQuery** page in the Google Cloud console.\n\nSensitive Data Protection is a fully managed service that lets Google Cloud customers\nidentify and protect sensitive data at scale. Sensitive Data Protection uses more\nthan 150 predefined detectors to identify patterns, formats, and checksums.\nSensitive Data Protection also provides a set of tools to de-identify your data\nincluding masking, tokenization, pseudonymization, date shifting, and more, all\nwithout replicating customer data.\n\nTo learn more about Sensitive Data Protection, see the [Sensitive Data Protection](/sensitive-data-protection/docs)\ndocumentation.\n\nBefore you begin\n----------------\n\n1. Get familiar with [Sensitive Data Protection pricing](/sensitive-data-protection/pricing) and [how to keep Sensitive Data Protection costs under control](/sensitive-data-protection/docs/best-practices-costs).\n2. [Enable the DLP API](/apis/docs/enable-disable-apis).\n\n [Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n3. Ensure that the user creating your Sensitive Data Protection jobs is granted an\n appropriate predefined Sensitive Data Protection [IAM role](/sensitive-data-protection/docs/iam-roles) or\n sufficient [permissions](/sensitive-data-protection/docs/iam-permissions) to run Sensitive Data Protection\n jobs.\n\n| **Note:** When you enable the DLP API, a service account is created with a name similar to `service-`\u003cvar translate=\"no\"\u003eproject_number\u003c/var\u003e`@dlp-api.iam.gserviceaccount.com`. This service account is granted the DLP API Service Agent role, which lets the service account authenticate with the BigQuery API. For more information, see [Service account](/sensitive-data-protection/docs/iam-permissions#service_account) on the Sensitive Data Protection IAM permissions page.\n\nScanning BigQuery data using the Google Cloud console\n-----------------------------------------------------\n\nTo scan BigQuery data, you create a Sensitive Data Protection job\nthat analyzes a table. You can scan a BigQuery table quickly by using\nthe **Scan with Sensitive Data Protection** option in the BigQuery Google Cloud console.\n\nTo scan a BigQuery table using Sensitive Data Protection:\n\n1. In the Google Cloud console, go to the BigQuery page.\n\n [Go to BigQuery](https://console.cloud.google.com/bigquery)\n2. In the **Explorer** panel, expand your project and dataset, then select\n the table.\n\n3. Click **Export \\\u003e Scan with Sensitive Data Protection**. The Sensitive Data Protection job\n creation page opens in a new tab.\n\n4. For **Step 1: Choose input data** , enter a job ID. The values in the\n **Location** section are automatically generated. Also, the **Sampling**\n section is automatically configured to run a sample scan against your data, but\n you can adjust the settings as needed.\n\n5. Click **Continue**.\n\n6. Optional: For **Step 2: Configure detection** , you can configure what types\n of data to look for, called `infoTypes`.\n\n Do one of the following:\n - To select from the list of predefined `infoTypes`, click **Manage\n infoTypes**. Then, select the infoTypes you want to search for.\n - To use an existing [inspection template](/sensitive-data-protection/docs/creating-templates-inspect), in the **Template name** field, enter the template's full resource name.\n\n For more information on `infoTypes`, see\n [InfoTypes and infoType detectors](/sensitive-data-protection/docs/concepts-infotypes) in the\n Sensitive Data Protection documentation.\n7. Click **Continue**.\n\n8. Optional: For **Step 3: Add actions** , turn on **Save to BigQuery**\n to publish your Sensitive Data Protection findings to a BigQuery\n table. If you don't store findings, the completed job contains only\n statistics about the number of findings and their `infoTypes`. Saving\n findings to BigQuery saves details about the precise location and\n confidence of each individual finding.\n\n9. Optional: If you turned on **Save to BigQuery** , in the **Save to\n BigQuery** section, enter the following information:\n\n - **Project ID**: the project ID where your results are stored.\n - **Dataset ID**: the name of the dataset that stores your results.\n - Optional: **Table ID** : the name of the table that stores your results. If no table ID is specified, a default name is assigned to a new table similar to the following: `dlp_googleapis_`\u003cvar translate=\"no\"\u003edate\u003c/var\u003e`_1234567890`. If you specify an existing table, findings are appended to it.\n\n To include the actual content that was detected, turn on **Include quote**.\n10. Click **Continue**.\n\n11. Optional: For **Step 4: Schedule** , configure a time span or schedule by\n selecting either **Specify time span** or **Create a trigger to run the job\n on a periodic schedule**.\n\n12. Click **Continue**.\n\n13. Optional: On the **Review** page, examine the details of your job. If needed,\n adjust the previous settings.\n\n14. Click **Create**.\n\n15. After the Sensitive Data Protection job completes, you are redirected to the job\n details page, and you're notified by email. You can view the results of the\n scan on the job details page, or you can click the link to\n the Sensitive Data Protection job details page in the job completion email.\n\n16. If you chose to publish Sensitive Data Protection findings to\n BigQuery, on the **Job details** page, click **View Findings in\n BigQuery** to open the table in the Google Cloud console. You can then query the\n table and analyze your findings. For more information on querying your results\n in BigQuery, see\n [Querying Sensitive Data Protection findings in BigQuery](/sensitive-data-protection/docs/querying-findings)\n in the Sensitive Data Protection documentation.\n\nWhat's next\n-----------\n\n- Learn more about [inspecting BigQuery and other storage\n repositories for sensitive data using Sensitive Data Protection](/sensitive-data-protection/docs/inspecting-storage).\n\n- Learn more about [profiling data in an organization, folder, or\n project](/sensitive-data-protection/docs/data-profiles).\n\n- Read the Identity \\& Security blog post [Take charge of your data: using\n Sensitive Data Protection to de-identify and obfuscate sensitive\n information](https://cloud.google.com/blog/products/identity-security/taking-charge-of-your-data-using-cloud-dlp-to-de-identify-and-obfuscate-sensitive-information).\n\nIf you want to redact or otherwise de-identify the sensitive data that the\nSensitive Data Protection scan found, see the following:\n\n- [Inspect text to de-identify sensitive information](/sensitive-data-protection/docs/inspect-sensitive-text-de-identify)\n- [De-identifying sensitive data](/sensitive-data-protection/docs/deidentify-sensitive-data) in the Sensitive Data Protection documentation\n- [AEAD encryption concepts in GoogleSQL](/bigquery/docs/aead-encryption-concepts) for information on encrypting individual values within a table\n- [Protecting data with Cloud KMS keys](/bigquery/docs/customer-managed-encryption) for information on creating and managing your own encryption keys in [Cloud KMS](/kms/docs) to encrypt BigQuery tables"]]