Vidéos, solutions et articles de blog

Nous publions de temps en temps des articles, des articles de blog et des vidéos sur la protection des données sensibles. Vous trouverez la liste ci-dessous.

Articles de blogs

Protéger les charges de travail d'IA générative avec la protection des données sensibles

Cet article de blog explore une approche axée sur les données pour la protection des applications d'IA générative avec la protection des données sensibles et fournit un notebook Jupyter contenant des exemples concrets.

Lire l'article de blog "Comment la protection des données sensibles peut aider à sécuriser les charges de travail d'IA générative"

Gestion automatique des risques liés aux données pour BigQuery à l'aide de la protection contre la perte de données

Le service de découverte de données sensibles analyse en permanence les données de l'ensemble de votre organisation pour vous donner une idée générale des données dont vous disposez et une visibilité spécifique sur l'emplacement de stockage et de traitement des données sensibles. Cette prise de conscience est une première étape essentielle dans la protection et la gouvernance de vos données, et joue un rôle de contrôle clé pour vous aider à améliorer votre stratégie de sécurité, de confidentialité et de conformité.

Lire l'article de blog "Gestion automatique des risques liés aux données pour BigQuery avec la protection contre la perte de données"

Au-delà de la conformité : repenser DLP pour le monde centré sur le cloud d'aujourd'hui

Retour sur l'historique de DLP avant d'aborder l'utilité de la protection contre la perte de données dans l'environnement d'aujourd'hui, y compris les cas d'utilisation de conformité, de sécurité et de confidentialité.

Lire l'article de blog : "Au-delà de la conformité : repenser DLP pour le monde centré sur le cloud d'aujourd'hui"

Analysez les données sensibles en quelques clics

Examinons plus en détail l'interface utilisateur de la console Google Cloud dédiée à la protection des données sensibles afin de vous montrer comment commencer à inspecter les données de votre entreprise en quelques clics.

Lire l'article de blog "Take charge of your data: Scan for sensitive data in just a few clicks" (Prendre le contrôle de vos données : analyser les données sensibles en quelques clics)

Comment la tokenisation rend les données utilisables sans remettre en cause la confidentialité

La tokenisation, parfois appelée pseudonymisation ou remplacement de substituts, est couramment employée dans les secteurs tels que la finance et la santé pour limiter l'exploitation des données utilisées et le champ d'application de conformité, ainsi que pour minimiser l'exposition des données sensibles aux systèmes qui n'en ont pas besoin. Avec la protection des données sensibles, les clients peuvent effectuer une tokenisation à grande échelle avec un minimum de configuration.

Lire l'article de blog "Take charge of your data: How tokenization makes data usable without sacrificing privacy" (Prendre le contrôle de vos données : comment la tokenisation rend les données utilisables sans remettre en cause la confidentialité)

Utiliser la protection des données sensibles pour anonymiser et obscurcir des informations sensibles

L'équipe explique comment tirer parti de la protection des données sensibles pour protéger les données en intégrant automatiquement des techniques d'obscurcissement et de minimisation des données dans vos workflows.

Lire l'article de blog "Prendre le contrôle de vos données : utiliser la protection des données sensibles pour anonymiser et obscurcir des informations sensibles"

Rechercher et protéger les informations permettant d'identifier personnellement l'utilisateur à l'aide de la protection des données sensibles

Scott Ellis, responsable produit de la protection des données sensibles, explique comment tirer parti de la protection des données sensibles pour renforcer votre stratégie de confidentialité.

Lire l'article de blog "Take charge of your data: Using Cloud DLP to find and protect PII" (Prendre le contrôle de vos données : utiliser Cloud DLP pour rechercher et protéger des informations personnelles)

Analyser BigQuery avec la protection des données sensibles

L'équipe vous explique comment analyser facilement BigQuery à partir de la console Google Cloud.

Lire l'article de blog "Analyser BigQuery pour détecter les données sensibles à l'aide de la protection des données sensibles"

Solutions

Inspection hybride de la protection des données sensibles pour les bases de données SQL à l'aide de JDBC

Ce tutoriel explique comment utiliser la méthode d'inspection hybride de la protection des données sensibles avec un pilote JDBC pour inspecter des échantillons de tables dans une base de données SQL telle que MySQL, SQL Server ou PostgreSQL qui s'exécute presque n'importe où.

Consulter le tutoriel "Inspection hybride de protection des données sensibles pour les bases de données SQL à l'aide de JDBC"

Framework de masquage vocal utilisant la protection des données sensibles

Ce tutoriel inclut un ensemble de composants et de code que vous pouvez utiliser pour masquer les informations sensibles des fichiers audio. À l'aide de fichiers importés dans Cloud Storage, il peut détecter et écrire des résultats sensibles ou masquer les informations sensibles du fichier audio.

En outre, le framework d'analyse vocale inclut un ensemble de composants et de code que vous pouvez utiliser pour transcrire du contenu audio, créer un pipeline de données pour l'analyse des fichiers audio transcrits et masquer les informations sensibles des transcriptions audio avec la protection des données sensibles.

GitHub : "Speech Redaction Framework"

GitHub : "Speech Analysis Framework"

Architecture de planification sans serveur basée sur des événements avec protection des données sensibles

Ce tutoriel présente une architecture de planification sans serveur simple, performante et évolutive grâce aux services Google Cloud. L'exemple fourni montre comment utiliser l'API DLP pour inspecter des données BigQuery.

Lire le tutoriel: "Architecture de planification sans serveur basée sur des événements avec protection des données sensibles"

Filtre de protection des données sensibles pour Envoy

Le filtre de protection des données sensibles pour Envoy est un filtre HTTP WebAssembly ("Wasm") pour les proxys side-car Envoy dans un maillage de services Istio. Le filtre de protection des données sensibles pour Envoy capture le trafic du plan de données du proxy et l'envoie pour inspection à la protection des données sensibles, où la charge utile est analysée pour détecter les données sensibles, y compris les informations permettant d'identifier personnellement l'utilisateur.

GitHub: Filtre de protection des données sensibles pour Envoy

Détection d'anomalies à l'aide de l'analyse des flux et de l'IA

Dans cet article, vous allez découvrir un modèle d'IA en temps réel permettant de détecter les anomalies dans les fichiers journaux. En analysant et en extrayant des caractéristiques des journaux réseau, nous avons aidé un client du secteur des télécommunications (telco) à créer un pipeline d'analyse des flux pour détecter les anomalies. Nous abordons également la manière dont vous pouvez adapter ce modèle aux besoins de votre entreprise en temps réel. Cette solution de démonstration de faisabilité utilise Pub/Sub, Dataflow, BigQuery ML et la protection des données sensibles.

Lire l'article de blog : "Anomaly detection using streaming analytics & AI" (Détection d'anomalies à l'aide de l'analyse des flux et de l'IA)

Consulter le tutoriel "Realtime Anomaly Detection Using Google Cloud Stream Analytics and AI Services" (Détection d'anomalies en temps réel à l'aide de l'analyse des flux et des services d'IA de Google Cloud)

Anonymiser et désanonymiser les informations personnelles dans les ensembles de données à grande échelle à l'aide de la protection des données sensibles

Cette solution explique comment utiliser la protection des données sensibles pour créer un pipeline de transformation de données automatisé afin d'anonymiser les données sensibles telles que les informations personnelles. Cette solution d'inspection et de migration permet de lire des données structurées et non structurées situées dans des systèmes de stockage tels que Cloud Storage et Amazon S3. Les données peuvent être automatiquement anonymisées à l'aide de l'API DLP, puis envoyées à BigQuery ainsi qu'à Cloud Storage.

Consulter le tutoriel "Anonymiser et restaurer l'identification des informations permettant d'identifier personnellement l'utilisateur dans des ensembles de données à grande échelle à l'aide de la protection des données sensibles"

GitHub : Data Tokenization PoC Using Dataflow/Beam and DLP API (Démonstration de faisabilité de la tokenisation des données à l'aide de Dataflow/Beam et de l'API DLP)

Automatisation de la classification des données téléchargées sur Cloud Storage

Ce tutoriel explique comment implémenter un système de classification et de mise en quarantaine automatique des données à l'aide de Cloud Storage et d'autres produits Google Cloud.

Consulter le tutoriel "Automatiser la classification des données importées dans Cloud Storage"

Importation d'une base de données relationnelle dans BigQuery à l'aide de Dataflow

Cette démonstration de faisabilité utilise Dataflow et la protection des données sensibles pour tokeniser et importer de manière sécurisée les données d'une base de données relationnelle vers BigQuery. L'exemple explique comment utiliser ce pipeline avec un exemple de base de données SQL Server créée dans Google Kubernetes Engine et comment utiliser le modèle de protection des données sensibles pour tokeniser les informations permettant d'identifier personnellement l'utilisateur avant qu'elles ne soient conservées.

GitHub: Importation d'une base de données relationnelle dans BigQuery avec Dataflow et la protection des données sensibles

Exemple d'architecture permettant d'utiliser un proxy de protection des données sensibles pour interroger une base de données contenant des données sensibles

Cette architecture de démonstration de faisabilité utilise un proxy pour transmettre l'ensemble des requêtes et des résultats via un service qui analyse, inspecte, puis consigne ou anonymise les résultats à l'aide de la protection des données sensibles. Le proxy renvoie ensuite les données demandées à l'utilisateur. Notez que si la base de données stocke déjà des données tokenisées, ce concept de proxy peut également être utilisé pour détokeniser les données demandées avant de les renvoyer. Consulter le tutoriel "Exemple d'architecture permettant d'utiliser un proxy de protection des données sensibles pour interroger une base de données contenant des données sensibles"

Vidéos

Cloud Next 2020 OnAir : Gérer les données sensibles dans des environnements hybrides

Les données sensibles existent dans les environnements d'entreprise, à la fois sur le cloud et en dehors. Il est essentiel de gérer correctement ces données, quel que soit leur emplacement. Au cours de cette session, nous allons vous montrer comment la protection des données sensibles peut vous aider à gérer les données, en mettant l'accent sur l'inspection du contenu dans des environnements hybrides tels que les environnements sur site, les bases de données exécutées sur des machines virtuelles, les fichiers hébergés auprès d'autres fournisseurs de services cloud, les flux de données dans Kubernetes, etc.

YouTube : SEC206: Managing Sensitive Data in Hybrid Environments (Gérer des données sensibles dans des environnements hybrides)

Lire le tutoriel: "Filtre de protection des données sensibles pour Envoy"

Consulter le tutoriel "Inspection hybride de protection des données sensibles pour les bases de données SQL à l'aide de JDBC"

Cloud OnAir : Protéger les ensembles de données sensibles sur Google Cloud

Les données constituent l'un des actifs les plus précieux de votre entreprise. Les analyses et le machine learning peuvent vous aider à proposer des services très utiles à vos clients et à votre organisation. Ces ensembles de données peuvent également contenir des données sensibles nécessitant une protection. Dans ce webinaire, vous découvrirez comment la protection des données sensibles peut vous aider à découvrir, classer et anonymiser des données sensibles dans le cadre d'une stratégie de gouvernance globale.

YouTube : Cloud OnAir: Protecting sensitive datasets in Google Cloud (Cloud OnAir : Protéger les ensembles de données sensibles dans Google Cloud)

Cloud Next 2019 : Scotiabank partage son approche cloud native de l'ingestion d'informations personnelles dans Google Cloud

En tant que grande banque internationale, Scotiabank évoque son parcours de renforcement de la sécurité ainsi que son approche cloud native concernant l'ingestion d'informations personnelles dans Google Cloud, la restriction de l'accès et le processus minutieux de sélection des applications bancaires autorisées à restaurer l'identification.

YouTube : Comprehensive Protection of PII in Google Cloud (Cloud Next '19) (Protection complète des informations personnelles dans Google Cloud)

Cloud Next 2019 : Identifier et protéger les données sensibles dans le cloud

L'équipe partage les dernières avancées en matière de protection des données sensibles et présente plusieurs techniques différentes pour protéger vos données sensibles.

YouTube : Identify and Protect Sensitive Data in the Cloud: Latest Innovations in Google Cloud (Cloud Next '19) (Identifier et protéger les données sensibles dans le cloud : dernières innovations dans Google Cloud)