Articles de blog, solutions et vidéos

Nous publions occasionnellement des communiqués, des articles de blog et des vidéos concernant la protection des données sensibles. Vous trouverez la liste ci-dessous.

Articles de blogs

Plus sécurisé par défaut: automatisez le contrôle des accès avec la protection des données sensibles et IAM conditionnel

Cet article de blog présente la possibilité d'accorder ou de refuser automatiquement l'accès IAM (Identity and Access Management) aux ressources en fonction de la sensibilité des données de ces ressources.

Lire l'article de blog "Safer by default: Automate access control with Sensitive Data Protection and conditional IAM" (Plus sûr par défaut: automatiser le contrôle des accès avec la protection des données sensibles et l'IAM conditionnel)

Pour obtenir la documentation technique sur cette fonctionnalité, consultez Contrôler l'accès IAM en fonction de la sensibilité des données.

Protéger les charges de travail d'IA générative avec la protection des données sensibles

Cet article de blog explore une approche axée sur les données pour protéger les applications d'IA générative avec Sensitive Data Protection, et fournit un notebook Jupyter avec des exemples concrets.

Lire l'article de blog "How Sensitive Data Protection can help secure generative AI workloads" (Comment la protection des données sensibles peut aider à sécuriser les charges de travail d'IA générative)

Gestion automatique des risques liés aux données pour BigQuery avec la protection contre la perte de données

Le service de découverte des données sensibles analyse en continu les données de l'ensemble de votre organisation pour vous donner une vue d'ensemble des données dont vous disposez et une visibilité spécifique sur les emplacements où les données sensibles sont stockées et traitées. Cette prise de conscience est une première étape essentielle pour protéger et gérer vos données. Elle constitue un contrôle clé pour améliorer votre sécurité, votre confidentialité et votre conformité.

Lire l'article de blog "Gestion automatique des risques liés aux données pour BigQuery avec la protection contre la perte de données"

Au-delà de la conformité : repenser DLP pour le monde centré sur le cloud d'aujourd'hui

Retour sur l'historique de DLP avant d'aborder l'utilité de la protection contre la perte de données dans l'environnement d'aujourd'hui, y compris les cas d'utilisation de conformité, de sécurité et de confidentialité.

Lire l'article de blog : "Au-delà de la conformité : repenser DLP pour le monde centré sur le cloud d'aujourd'hui"

Analysez les données sensibles en quelques clics

Découvrez comment lancer l'inspection des données de votre entreprise en quelques clics avec ces explications détaillées sur l'interface utilisateur Google Cloud Console pour Sensitive Data Protection.

Lire l'article de blog "Take charge of your data: Scan for sensitive data in just a few clicks" (Prendre le contrôle de vos données : analyser les données sensibles en quelques clics)

Comment la tokenisation rend les données utilisables sans remettre en cause la confidentialité

La tokenisation, parfois appelée pseudonymisation ou remplacement de substituts, est couramment employée dans les secteurs tels que la finance et la santé pour limiter l'exploitation des données utilisées et le champ d'application de conformité, ainsi que pour minimiser l'exposition des données sensibles aux systèmes qui n'en ont pas besoin. Grâce à la protection des données sensibles, les clients peuvent effectuer une tokenisation à grande échelle avec une configuration minimale.

Lire l'article de blog "Take charge of your data: How tokenization makes data usable without sacrificing privacy" (Prendre le contrôle de vos données : comment la tokenisation rend les données utilisables sans remettre en cause la confidentialité)

Utiliser la protection des données sensibles pour anonymiser des informations sensibles ou en supprimer l'identification

L'équipe explique comment utiliser la protection des données sensibles pour protéger les données en intégrant automatiquement des techniques d'obscurcissement et de minimisation des données dans vos workflows.

Lire l'article de blog "Take charge of your data: using Sensitive Data Protection to de-identify and obfuscate sensitive information" (Prendre le contrôle de vos données: utiliser Sensitive Data Protection pour anonymiser et obscurcir des informations sensibles)

Utiliser la protection des données sensibles pour rechercher et protéger des informations personnelles

Scott Ellis, chef de produit Sensitive Data Protection, explique comment tirer parti de la protection des données sensibles pour améliorer la confidentialité.

Lire l'article de blog "Take charge of your data: Using Cloud DLP to find and protect PII" (Prendre le contrôle de vos données : utiliser Cloud DLP pour rechercher et protéger des informations personnelles)

Analyser BigQuery avec la protection des données sensibles

L'équipe explique comment analyser facilement BigQuery à partir de la console Google Cloud.

Lire l'article de blog "Scan BigQuery for sensitive data using Sensitive Data Protection" (Rechercher des données sensibles dans BigQuery à l'aide de la protection des données sensibles)

Solutions

Inspection hybride de la protection des données sensibles pour les bases de données SQL à l'aide de JDBC

Ce tutoriel explique comment utiliser la méthode d'inspection hybride de la protection des données sensibles avec un pilote JDBC pour inspecter des échantillons de tables d'une base de données SQL, telle que MySQL, SQL Server ou PostgreSQL, quel que soit son environnement d'exécution.

Consulter le tutoriel "Inspection hybride Sensitive Data Protection pour les bases de données SQL à l'aide de JDBC"

Speech Redaction Framework avec la protection des données sensibles

Ce tutoriel inclut un ensemble de composants et de code que vous pouvez utiliser pour masquer les informations sensibles des fichiers audio. À l'aide de fichiers importés dans Cloud Storage, il peut détecter et écrire des résultats sensibles ou masquer les informations sensibles du fichier audio.

En outre, un deuxième tutoriel, Speech Analysis Framework comprend un ensemble de composants et de code que vous pouvez utiliser pour transcrire des fichiers audio, créer un pipeline de données pour l'analyse des fichiers audio transcrits et masquer les informations sensibles des transcriptions audio avec Sensitive Data Protection.

GitHub : "Speech Redaction Framework"

GitHub : "Speech Analysis Framework"

Architecture de planification sans serveur basée sur des événements avec la protection des données sensibles

Ce tutoriel présente une architecture de planification sans serveur simple, performante et évolutive grâce aux services Google Cloud. L'exemple fourni montre comment utiliser l'API DLP pour inspecter des données BigQuery.

Consulter le tutoriel "Architecture de planification sans serveur basée sur des événements avec la protection des données sensibles"

Filtre de protection des données sensibles pour Envoy

Le filtre de protection des données sensibles pour Envoy est un filtre HTTP WebAssembly ("Wasm") pour les proxys side-car Envoy dans un maillage de services Istio. Le filtre de protection des données sensibles pour Envoy capture le trafic du plan de données proxy et l'envoie pour inspection à la protection des données sensibles, où la charge utile est analysée pour rechercher les données sensibles, y compris les informations personnelles.

GitHub: filtre de protection des données sensibles pour Envoy

Détection d'anomalies à l'aide de l'analyse des flux et de l'IA

Dans cet article, vous allez découvrir un modèle d'IA en temps réel permettant de détecter les anomalies dans les fichiers journaux. En analysant et en extrayant des caractéristiques des journaux réseau, nous avons aidé un client du secteur des télécommunications (telco) à créer un pipeline d'analyse des flux pour détecter les anomalies. Nous abordons également la manière dont vous pouvez adapter ce modèle aux besoins de votre entreprise en temps réel. Cette démonstration de faisabilité exploite Pub/Sub, Dataflow, BigQuery ML et la protection des données sensibles.

Lire l'article de blog : "Anomaly detection using streaming analytics & AI" (Détection d'anomalies à l'aide de l'analyse des flux et de l'IA)

Consulter le tutoriel "Realtime Anomaly Detection Using Google Cloud Stream Analytics and AI Services" (Détection d'anomalies en temps réel à l'aide de l'analyse des flux et des services d'IA de Google Cloud)

Anonymiser et désanonymiser les informations personnelles dans les ensembles de données à grande échelle à l'aide de la protection des données sensibles

Cette solution explique comment utiliser la protection des données sensibles pour créer un pipeline de transformation de données automatisé afin d'anonymiser des données sensibles telles que les informations permettant d'identifier personnellement l'utilisateur. Cette solution d'inspection et de migration permet de lire des données structurées et non structurées situées dans des systèmes de stockage tels que Cloud Storage et Amazon S3. Les données peuvent être automatiquement anonymisées à l'aide de l'API DLP, puis envoyées à BigQuery ainsi qu'à Cloud Storage.

Consulter le tutoriel "Supprimer et restaurer l'identification des informations personnelles dans les ensembles de données à grande échelle à l'aide de la protection des données sensibles"

GitHub : Data Tokenization PoC Using Dataflow/Beam and DLP API (Démonstration de faisabilité de la tokenisation des données à l'aide de Dataflow/Beam et de l'API DLP)

Automatisation de la classification des données téléchargées sur Cloud Storage

Ce tutoriel explique comment implémenter un système de classification et de mise en quarantaine automatique des données à l'aide de Cloud Storage et d'autres produits Google Cloud.

Consulter le tutoriel "Automatiser la classification des données importées sur Cloud Storage"

Importation d'une base de données relationnelle dans BigQuery à l'aide de Dataflow

Cette démonstration de faisabilité explique comment utiliser Dataflow et la protection des données sensibles pour tokeniser et importer des données de manière sécurisée dans BigQuery à partir d'une base de données relationnelle. L'exemple explique comment utiliser ce pipeline avec un exemple de base de données SQL Server créée dans Google Kubernetes Engine. Il décrit également comment employer un modèle de protection des données sensibles afin de tokeniser les informations personnelles avant qu'elles ne soient conservées.

GitHub: Relational Database Import to BigQuery with Dataflow and Sensitive Data Protection (Importation d'une base de données relationnelle dans BigQuery à l'aide de Dataflow et de la protection des données sensibles)

Vidéos

Cloud Next 2020 OnAir : Gérer les données sensibles dans des environnements hybrides

Les données sensibles existent dans les environnements d'entreprise, à la fois sur le cloud et en dehors. Il est essentiel de gérer correctement ces données, quel que soit leur emplacement. Au cours de cette session, nous vous montrons comment la protection des données sensibles peut vous aider à gérer vos données, en vous concentrant sur la compatibilité de l'inspection de contenus dans des environnements hybrides tels que sur site, les bases de données s'exécutant sur des machines virtuelles et les fichiers hébergés sur d'autres fournisseurs cloud, des données circulant dans Kubernetes, etc.

YouTube : SEC206: Managing Sensitive Data in Hybrid Environments (Gérer des données sensibles dans des environnements hybrides)

Consulter le tutoriel "Filtre de protection des données sensibles pour Envoy"

Consulter le tutoriel "Inspection hybride Sensitive Data Protection pour les bases de données SQL à l'aide de JDBC"

Cloud OnAir : Protéger les ensembles de données sensibles sur Google Cloud

Les données constituent l'un des actifs les plus précieux de votre entreprise. Les analyses et le machine learning peuvent vous aider à proposer des services très utiles à vos clients et à votre organisation. Ces ensembles de données peuvent également contenir des données sensibles nécessitant une protection. Dans ce webinaire, vous découvrirez comment la protection des données sensibles peut vous aider à détecter, classifier et anonymiser les données sensibles dans le cadre d'une stratégie de gouvernance globale.

YouTube : Cloud OnAir: Protecting sensitive datasets in Google Cloud (Cloud OnAir : Protéger les ensembles de données sensibles dans Google Cloud)

Cloud Next 2019 : Scotiabank partage son approche cloud native de l'ingestion d'informations personnelles dans Google Cloud

En tant que grande banque internationale, Scotiabank évoque son parcours de renforcement de la sécurité ainsi que son approche cloud native concernant l'ingestion d'informations personnelles dans Google Cloud, la restriction de l'accès et le processus minutieux de sélection des applications bancaires autorisées à restaurer l'identification.

YouTube : Comprehensive Protection of PII in Google Cloud (Cloud Next '19) (Protection complète des informations personnelles dans Google Cloud)

Cloud Next 2019 : Identifier et protéger les données sensibles dans le cloud

L'équipe partage les dernières avancées de la protection des données sensibles et présente plusieurs techniques permettant de protéger vos données sensibles.

YouTube : Identify and Protect Sensitive Data in the Cloud: Latest Innovations in Google Cloud (Cloud Next '19) (Identifier et protéger les données sensibles dans le cloud : dernières innovations dans Google Cloud)