Nous publions de temps en temps des articles, des articles de blog et des vidéos sur la protection des données sensibles. Vous trouverez la liste ci-dessous.
Articles de blogs
Protéger les charges de travail d'IA générative avec la protection des données sensibles
Cet article de blog explore une approche axée sur les données pour la protection des applications d'IA générative avec la protection des données sensibles et fournit un notebook Jupyter contenant des exemples concrets.
Gestion automatique des risques liés aux données pour BigQuery à l'aide de la protection contre la perte de données
Le service de découverte de données sensibles analyse en permanence les données de l'ensemble de votre organisation pour vous donner une idée générale des données dont vous disposez et une visibilité spécifique sur l'emplacement de stockage et de traitement des données sensibles. Cette prise de conscience est une première étape essentielle dans la protection et la gouvernance de vos données, et joue un rôle de contrôle clé pour vous aider à améliorer votre stratégie de sécurité, de confidentialité et de conformité.
Au-delà de la conformité : repenser DLP pour le monde centré sur le cloud d'aujourd'hui
Retour sur l'historique de DLP avant d'aborder l'utilité de la protection contre la perte de données dans l'environnement d'aujourd'hui, y compris les cas d'utilisation de conformité, de sécurité et de confidentialité.
Analysez les données sensibles en quelques clics
Examinons plus en détail l'interface utilisateur de la console Google Cloud dédiée à la protection des données sensibles afin de vous montrer comment commencer à inspecter les données de votre entreprise en quelques clics.
Comment la tokenisation rend les données utilisables sans remettre en cause la confidentialité
La tokenisation, parfois appelée pseudonymisation ou remplacement de substituts, est couramment employée dans les secteurs tels que la finance et la santé pour limiter l'exploitation des données utilisées et le champ d'application de conformité, ainsi que pour minimiser l'exposition des données sensibles aux systèmes qui n'en ont pas besoin. Avec la protection des données sensibles, les clients peuvent effectuer une tokenisation à grande échelle avec un minimum de configuration.
Utiliser la protection des données sensibles pour anonymiser et obscurcir des informations sensibles
L'équipe explique comment tirer parti de la protection des données sensibles pour protéger les données en intégrant automatiquement des techniques d'obscurcissement et de minimisation des données dans vos workflows.
Rechercher et protéger les informations permettant d'identifier personnellement l'utilisateur à l'aide de la protection des données sensibles
Scott Ellis, responsable produit de la protection des données sensibles, explique comment tirer parti de la protection des données sensibles pour renforcer votre stratégie de confidentialité.
Analyser BigQuery avec la protection des données sensibles
L'équipe vous explique comment analyser facilement BigQuery à partir de la console Google Cloud.
Solutions
Inspection hybride de la protection des données sensibles pour les bases de données SQL à l'aide de JDBC
Ce tutoriel explique comment utiliser la méthode d'inspection hybride de la protection des données sensibles avec un pilote JDBC pour inspecter des échantillons de tables dans une base de données SQL telle que MySQL, SQL Server ou PostgreSQL qui s'exécute presque n'importe où.
Framework de masquage vocal utilisant la protection des données sensibles
Ce tutoriel inclut un ensemble de composants et de code que vous pouvez utiliser pour masquer les informations sensibles des fichiers audio. À l'aide de fichiers importés dans Cloud Storage, il peut détecter et écrire des résultats sensibles ou masquer les informations sensibles du fichier audio.
En outre, le framework d'analyse vocale inclut un ensemble de composants et de code que vous pouvez utiliser pour transcrire du contenu audio, créer un pipeline de données pour l'analyse des fichiers audio transcrits et masquer les informations sensibles des transcriptions audio avec la protection des données sensibles.
GitHub : "Speech Redaction Framework"
GitHub : "Speech Analysis Framework"
Architecture de planification sans serveur basée sur des événements avec protection des données sensibles
Ce tutoriel présente une architecture de planification sans serveur simple, performante et évolutive grâce aux services Google Cloud. L'exemple fourni montre comment utiliser l'API DLP pour inspecter des données BigQuery.
Filtre de protection des données sensibles pour Envoy
Le filtre de protection des données sensibles pour Envoy est un filtre HTTP WebAssembly ("Wasm") pour les proxys side-car Envoy dans un maillage de services Istio. Le filtre de protection des données sensibles pour Envoy capture le trafic du plan de données du proxy et l'envoie pour inspection à la protection des données sensibles, où la charge utile est analysée pour détecter les données sensibles, y compris les informations permettant d'identifier personnellement l'utilisateur.
GitHub: Filtre de protection des données sensibles pour Envoy
Détection d'anomalies à l'aide de l'analyse des flux et de l'IA
Dans cet article, vous allez découvrir un modèle d'IA en temps réel permettant de détecter les anomalies dans les fichiers journaux. En analysant et en extrayant des caractéristiques des journaux réseau, nous avons aidé un client du secteur des télécommunications (telco) à créer un pipeline d'analyse des flux pour détecter les anomalies. Nous abordons également la manière dont vous pouvez adapter ce modèle aux besoins de votre entreprise en temps réel. Cette solution de démonstration de faisabilité utilise Pub/Sub, Dataflow, BigQuery ML et la protection des données sensibles.
Anonymiser et désanonymiser les informations personnelles dans les ensembles de données à grande échelle à l'aide de la protection des données sensibles
Cette solution explique comment utiliser la protection des données sensibles pour créer un pipeline de transformation de données automatisé afin d'anonymiser les données sensibles telles que les informations personnelles. Cette solution d'inspection et de migration permet de lire des données structurées et non structurées situées dans des systèmes de stockage tels que Cloud Storage et Amazon S3. Les données peuvent être automatiquement anonymisées à l'aide de l'API DLP, puis envoyées à BigQuery ainsi qu'à Cloud Storage.
Automatisation de la classification des données téléchargées sur Cloud Storage
Ce tutoriel explique comment implémenter un système de classification et de mise en quarantaine automatique des données à l'aide de Cloud Storage et d'autres produits Google Cloud.
Consulter le tutoriel "Automatiser la classification des données importées dans Cloud Storage"
Importation d'une base de données relationnelle dans BigQuery à l'aide de Dataflow
Cette démonstration de faisabilité utilise Dataflow et la protection des données sensibles pour tokeniser et importer de manière sécurisée les données d'une base de données relationnelle vers BigQuery. L'exemple explique comment utiliser ce pipeline avec un exemple de base de données SQL Server créée dans Google Kubernetes Engine et comment utiliser le modèle de protection des données sensibles pour tokeniser les informations permettant d'identifier personnellement l'utilisateur avant qu'elles ne soient conservées.
Exemple d'architecture permettant d'utiliser un proxy de protection des données sensibles pour interroger une base de données contenant des données sensibles
Cette architecture de démonstration de faisabilité utilise un proxy pour transmettre l'ensemble des requêtes et des résultats via un service qui analyse, inspecte, puis consigne ou anonymise les résultats à l'aide de la protection des données sensibles. Le proxy renvoie ensuite les données demandées à l'utilisateur. Notez que si la base de données stocke déjà des données tokenisées, ce concept de proxy peut également être utilisé pour détokeniser les données demandées avant de les renvoyer. Consulter le tutoriel "Exemple d'architecture permettant d'utiliser un proxy de protection des données sensibles pour interroger une base de données contenant des données sensibles"
Vidéos
Cloud Next 2020 OnAir : Gérer les données sensibles dans des environnements hybrides
Les données sensibles existent dans les environnements d'entreprise, à la fois sur le cloud et en dehors. Il est essentiel de gérer correctement ces données, quel que soit leur emplacement. Au cours de cette session, nous allons vous montrer comment la protection des données sensibles peut vous aider à gérer les données, en mettant l'accent sur l'inspection du contenu dans des environnements hybrides tels que les environnements sur site, les bases de données exécutées sur des machines virtuelles, les fichiers hébergés auprès d'autres fournisseurs de services cloud, les flux de données dans Kubernetes, etc.
Lire le tutoriel: "Filtre de protection des données sensibles pour Envoy"
Cloud OnAir : Protéger les ensembles de données sensibles sur Google Cloud
Les données constituent l'un des actifs les plus précieux de votre entreprise. Les analyses et le machine learning peuvent vous aider à proposer des services très utiles à vos clients et à votre organisation. Ces ensembles de données peuvent également contenir des données sensibles nécessitant une protection. Dans ce webinaire, vous découvrirez comment la protection des données sensibles peut vous aider à découvrir, classer et anonymiser des données sensibles dans le cadre d'une stratégie de gouvernance globale.
Cloud Next 2019 : Scotiabank partage son approche cloud native de l'ingestion d'informations personnelles dans Google Cloud
En tant que grande banque internationale, Scotiabank évoque son parcours de renforcement de la sécurité ainsi que son approche cloud native concernant l'ingestion d'informations personnelles dans Google Cloud, la restriction de l'accès et le processus minutieux de sélection des applications bancaires autorisées à restaurer l'identification.
Cloud Next 2019 : Identifier et protéger les données sensibles dans le cloud
L'équipe partage les dernières avancées en matière de protection des données sensibles et présente plusieurs techniques différentes pour protéger vos données sensibles.