Ce qu’il faut savoir sur PostgreSQL Anonymizer
(2022/06/01)
- Reference: 2022-06-01T05_53_14Z
- News link: https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-postgresql-anonymizer
- Source link:
Ce qu’il faut savoir sur PostgreSQL Anonymizer
mercredi 1er juin 2022
Dalibo annonce la version 1.0 de l’extension PostgreSQL Anonymizer. Il s’agit d’une extension du Système de Gestion de Bases de Données open source PostgreSQL permettant de masquer ou de remplacer des informations personnellement identifiables (PII) ou des données commercialement sensibles au sein d’une base de données.
L’article 25 du RGPD impose la « Protection des données dès la conception ». C’est ici qu’intervient le projet [1]PostgreSQL Anonymizer , qui s’appuie sur une approche déclarative de l’anonymisation : le langage de définition de données (DDL) de PostgreSQL est utilisé afin de spécifier la stratégie d’anonymisation à l’intérieur de la définition de la table elle-même.
L’extension fournit un panel de techniques de masquage en fonction des besoins : randomisation, ajout de bruit, contrefaçon, destruction partielle, pseudonymisation, généralisation, etc.
La majorité des outils d’anonymisation actuels fonctionnent à l’extérieur de la base de données, sur le principe des outils ETL (Extract-Transform-Load).
À l’inverse, l’extension PostgreSQL Anonymizer cherche à impliquer les développeurs et les architectes dès les phases préliminaires de conception. Grâce à une syntaxe SQL appelée « SECURITY LABEL », les règles de masquage sont déclarées directement à l’intérieur même de la base, au même titre qu’une contrainte d’intégrité ou d’un index.
En pratique, lorsque l’on ajoute une nouvelle colonne dans une table, la déclaration est accompagnée de règles et des restrictions qui seront garanties par la base (unicité, clé étrangère, etc.). Avec PostgreSQL Anonymizer, il est désormais possible de définir que cette colonne contient des données personnelles et d’écrire une règle de masquage pour décrire comment ces données seront transformées pendant le processus d’anonymisation. Les règles de masquage seront accolées à la définition de la table.
Il est également possible d’indiquer qu’une colonne est un identifiant indirect et le DBA de production pourra utiliser une fonction de K Anonymity pour vérifier qu’il n’est pas possible de singulariser un individu à l’intérieur de la table.
[2]PostgreSQL Anonymizer a été développé dans le cadre de l’initiative [3]Dalibo Labs .
Installation de PostgreSQL Anonymizer
Pour installation PostgreSQL Anonymizer :
Ajoutez le [4]dépôt RPM officiel de PostgreSQL à votre système
Introduisez la commande $ sudo yum install postgresql_anonymizer12
Ajoutez ’anon’ dans le paramètre shared_preload_libraries de votre fichier postgresql.conf
Redémarrez votre instance.
[5]
[1] https://labs.dalibo.com/postgresql_anonymizer
[2] https://labs.dalibo.com/postgresql_anonymizer
[3] https://labs.dalibo.com
[4] https://yum.postgresql.org/
[5] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-postgresql-anonymizer#forum
mercredi 1er juin 2022
Dalibo annonce la version 1.0 de l’extension PostgreSQL Anonymizer. Il s’agit d’une extension du Système de Gestion de Bases de Données open source PostgreSQL permettant de masquer ou de remplacer des informations personnellement identifiables (PII) ou des données commercialement sensibles au sein d’une base de données.
L’article 25 du RGPD impose la « Protection des données dès la conception ». C’est ici qu’intervient le projet [1]PostgreSQL Anonymizer , qui s’appuie sur une approche déclarative de l’anonymisation : le langage de définition de données (DDL) de PostgreSQL est utilisé afin de spécifier la stratégie d’anonymisation à l’intérieur de la définition de la table elle-même.
L’extension fournit un panel de techniques de masquage en fonction des besoins : randomisation, ajout de bruit, contrefaçon, destruction partielle, pseudonymisation, généralisation, etc.
La majorité des outils d’anonymisation actuels fonctionnent à l’extérieur de la base de données, sur le principe des outils ETL (Extract-Transform-Load).
À l’inverse, l’extension PostgreSQL Anonymizer cherche à impliquer les développeurs et les architectes dès les phases préliminaires de conception. Grâce à une syntaxe SQL appelée « SECURITY LABEL », les règles de masquage sont déclarées directement à l’intérieur même de la base, au même titre qu’une contrainte d’intégrité ou d’un index.
En pratique, lorsque l’on ajoute une nouvelle colonne dans une table, la déclaration est accompagnée de règles et des restrictions qui seront garanties par la base (unicité, clé étrangère, etc.). Avec PostgreSQL Anonymizer, il est désormais possible de définir que cette colonne contient des données personnelles et d’écrire une règle de masquage pour décrire comment ces données seront transformées pendant le processus d’anonymisation. Les règles de masquage seront accolées à la définition de la table.
Il est également possible d’indiquer qu’une colonne est un identifiant indirect et le DBA de production pourra utiliser une fonction de K Anonymity pour vérifier qu’il n’est pas possible de singulariser un individu à l’intérieur de la table.
[2]PostgreSQL Anonymizer a été développé dans le cadre de l’initiative [3]Dalibo Labs .
Installation de PostgreSQL Anonymizer
Pour installation PostgreSQL Anonymizer :
Ajoutez le [4]dépôt RPM officiel de PostgreSQL à votre système
Introduisez la commande $ sudo yum install postgresql_anonymizer12
Ajoutez ’anon’ dans le paramètre shared_preload_libraries de votre fichier postgresql.conf
Redémarrez votre instance.
[5]
[1] https://labs.dalibo.com/postgresql_anonymizer
[2] https://labs.dalibo.com/postgresql_anonymizer
[3] https://labs.dalibo.com
[4] https://yum.postgresql.org/
[5] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-postgresql-anonymizer#forum