Toute la vérité sur Oracle Data Masking

Data Masking est une option disponible au travers du Management Pack « Oracle Data Masking and Subsetting Pack for Oracle and non-Oracle Databases » et uniquement pour les Enterprise Edition.

Cet utilitaire, implémenté sous forme de package mais paramétré au travers de la console Grid Control depuis la version 10.2, Database Control depuis la version 11.2 et enfin dans la Cloud Control depuis la 12, permet de « transformer » les données et non pas de les « crypter » comme beaucoup le croient.

En effet, les données sont en clair dans la base mais les données identifiées comme étant sensibles ou confidentielles sont « traduites » de façon à les rendre anonymes.

Le principe est de partir des données exportées d’une base de production, les importer dans une base de test, de qualification ou vers la base d’un prestataire externe, les données sont ensuite transformées par Data Masking.

Une fois cette opération effectuée sur la base de test, les données de production ne sont plus récupérables à partir de la base de test.

Cette option existe depuis plusieurs versions déjà et a encore fait l’objet d’améliorations en 12c.

  • En effet, une amélioration de taille en 12c : le « Inline masking » consiste à masquer les données à la source. Cela permet de masquer les données de production au moment de l’export, elles peuvent ensuite être importées directement dans les environnements de tests sans nécessiter l’étape intermédiaire qui consistait à importer les données de production dans une base avant de pouvoir les masquer. Ainsi, les données sensibles ne quittent jamais les environnements de production.
  •  Data Masking a été parfaitement intégré au pack « Test Data Management » (qui permet de faire de la réplication de données sélective et intelligente pour constituer des environnements de test) et à « Real Application Testing ».
  •  La cerise sur le gâteau, comme Oracle a toujours bien su le faire : l’interface avec des bases de données non-Oracle : Data Masking sait également masquer des données venant de bases de données hétérogènes, telles que IBM DB2, Microsoft SQL Server, Sybase, Informix, grâce à l’utilisation de Gateways.

Rappel d’un article paru à propos de la procédure à suivre pour utiliser Data Masking

http://arkzoyd.wpengine.com/2013/05/23/brouiller-les-donnees-sensibles-avec-data-masking/?lang=fr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *