Instructions et exigences de configuration de l'atelier
Protégez votre compte et votre progression. Utilisez toujours une fenêtre de navigation privée et les identifiants de l'atelier pour exécuter cet atelier.

Activer la découverte Sensitive Data Protection pour Cloud Storage

Atelier 20 minutes universal_currency_alt 5 crédits show_chart Intermédiaire
info Cet atelier peut intégrer des outils d'IA pour vous accompagner dans votre apprentissage.
Ce contenu n'est pas encore optimisé pour les appareils mobiles.
Pour une expérience optimale, veuillez accéder à notre site sur un ordinateur de bureau en utilisant un lien envoyé par e-mail.

GSP1281

Logo des ateliers d'auto-formation Google Cloud

Présentation

Sensitive Data Protection est un service entièrement géré conçu pour vous aider à découvrir, classer et protéger les informations sensibles. Les principales options incluent Sensitive Data Discovery pour détecter en continu vos données sensibles, l'anonymisation des données sensibles, y compris le masquage, et l'API Cloud Data Loss Prevention (DLP) pour intégrer la détection, l'inspection et l'anonymisation dans des charges de travail et des applications personnalisées.

Imaginez que vous disposez de données brutes dans Cloud Storage contenant des informations sensibles, et que vous souhaitez les identifier, les protéger et les masquer avant que les fichiers ne parviennent aux utilisateurs finaux pour l’analyse ou pour l’entraînement de modèles d'apprentissage automatique. Sensitive Data Protection vous facilite la tâche.

Dans cet atelier, vous allez commencer par activer la découverte afin de mettre en place une surveillance continue des données sensibles dans Cloud Storage. En fonction des résultats, vous allez créer et modifier des modèles personnalisés et réutilisables pour l'inspection et l'anonymisation (masquage) dans les fichiers Cloud Storage. Enfin, vous utiliserez ces modèles pour inspecter et masquer plus en détail des types de données sensibles spécifiques dans vos fichiers Cloud Storage.

Points abordés

Dans cet atelier, vous allez apprendre à :

  • Activer la découverte pour la surveillance continue des données sensibles dans les fichiers Cloud Storage
  • Créer et modifier des modèles réutilisables pour les tâches d'inspection et d'anonymisation
  • Examiner et interpréter les résultats de la découverte
  • Exécuter des tâches d'inspection et de désidentification avec l'option permettant d'écrire les résultats dans BigQuery

Préparation

Avant de cliquer sur le bouton "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito (recommandé) ou de navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Utilisez uniquement le compte de participant pour cet atelier. Si vous utilisez un autre compte Google Cloud, des frais peuvent être facturés à ce compte.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, une boîte de dialogue s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau "Détails concernant l'atelier", qui contient les éléments suivants :

    • Le bouton "Ouvrir la console Google Cloud"
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).

    L'atelier lance les ressources, puis ouvre la page "Se connecter" dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.

    {{{user_0.username | "Username"}}}

    Vous trouverez également le nom d'utilisateur dans le panneau "Détails concernant l'atelier".

  4. Cliquez sur Suivant.

  5. Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.

    {{{user_0.password | "Password"}}}

    Vous trouverez également le mot de passe dans le panneau "Détails concernant l'atelier".

  6. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis pour l'atelier. Ne saisissez pas ceux de votre compte Google Cloud. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  7. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas à des essais sans frais.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Pour accéder aux produits et services Google Cloud, cliquez sur le menu de navigation ou saisissez le nom du service ou du produit dans le champ Recherche. Icône du menu de navigation et champ de recherche

Tâche 1 : Activer la détection pour la surveillance continue dans Cloud Storage

Le service de découverte de Sensitive Data Protection vous permet d'identifier où se trouvent les données sensibles et à haut risque au sein de votre entreprise. Lorsque vous créez une configuration d'analyse de découverte, Sensitive Data Protection analyse les ressources que vous sélectionnez et génère des profils de données. Il s'agit d'un ensemble d'informations sur les types de données sensibles identifiés et de métadonnées sur le risque et le niveau de sensibilité des données.

Dans cette tâche, vous allez créer une analyse de détection pour profiler automatiquement les données dans tous les buckets Cloud Storage du projet. La génération des résultats complets de la découverte pouvant prendre un certain temps, vous trouverez dans la dernière section de cette tâche des points clés et des résumés des principaux résultats.

Créer et planifier une configuration d'analyse

  1. Dans la console Google Cloud, cliquez sur le menu de navigation (Icône du menu de navigation) > BigQuery.

  2. Sous Protection des données, cliquez sur Sensitive Data Protection.

  3. Cliquez sur l'onglet Découverte.

  4. Sous Cloud Storage, cliquez sur Activer.

  5. Pour Sélectionner un type de découverte, laissez l'option Cloud Storage activée, puis cliquez sur Continuer.

  6. Pour Sélectionner un niveau d'accès, laissez l'option Analyser le projet sélectionné activée et cliquez sur Continuer.

  7. Pour Planifications gérées, conservez la valeur par défaut et cliquez sur Continuer.

    Dans cet atelier, vous allez planifier l'exécution de l'analyse de détection immédiatement après sa création. Cependant, de nombreuses options permettent de programmer les analyses à exécuter de façon périodique (par exemple, quotidiennement ou hebdomadairement) ou après certains événements (par exemple, lorsqu'un modèle d'inspection est mis à jour).

  8. Pour Sélectionner un modèle d'inspection, laissez l'option Créer un nouveau modèle d'inspection activée.

  9. Conservez les autres valeurs par défaut, puis cliquez sur Continuer.

    Par défaut, le nouveau modèle d'inspection inclut tous les types d'informations sensibles existants.

    Pour le seuil de confiance, la probabilité minimale par défaut est Possible. Cela signifie que vous n'obtenez que les résultats évalués comme Possible, Probable et Très probable.

    Dans une tâche ultérieure, vous modifierez ce modèle d’inspection pour explorer d’autres options concernant les types d'informations sensibles et le seuil de confiance.

  10. Pour Ajouter des actions, activez Publier dans Security Command Center.

  11. Pour Ajouter des actions, activez également l'option Enregistrer des copies des profils de données dans BigQuery et indiquez l'ensemble de données et la table (qui ont été créés au préalable dans cet atelier) pour enregistrer les résultats dans BigQuery.

Propriété Valeur
ID du projet
ID de l'ensemble de données cloudstorage_discovery
ID de la table data_profiles
  1. Cliquez sur Continuer.

  2. Pour Définir l'emplacement de stockage de la configuration, laissez l'option activée pour États-Unis (plusieurs régions aux États-Unis), puis cliquez sur Continuer.

  3. Indiquez un nom à afficher pour cette configuration : Découverte Cloud Storage

  4. Cliquez sur Créer, puis confirmez la création en cliquant sur Créer une configuration.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer et planifier une configuration d'analyse

Ce que les résultats de la découverte peuvent vous révéler sur vos données

Remarque : Une fois l'analyse de la configuration lancée, il peut s'écouler un certain temps avant que les résultats complets ne soient disponibles.

Les images ci-dessous présentent les principaux résultats de l'activation de la détection pour Cloud Storage dans l'environnement de cet atelier.

Pour les données Cloud Storage incluses dans cet environnement d'atelier, les résultats ont signalé la présence potentielle de plusieurs types d'informations sensibles, y compris des numéros de sécurité sociale américains, qui sont des données très sensibles.

Image 1. Découverte pour Cloud Storage activée dans l'UI

Deux profils ont été identifiés pour Cloud Storage : un profil à faible sensibilité (bucket vide destiné à recevoir les résultats des tâches) et un profil à sensibilité élevée (bucket contenant des données brutes).

Découverte pour Cloud Storage activée dans l'UI

Image 2. Détails de l'inventaire des données sensibles

Cette section des résultats indique l'emplacement des deux profils de données. Dans cet exemple, les deux se trouvent dans la région us-central1.

Détails de l'inventaire des données sensibles

Image 3. Profils Cloud Storage avec types d'informations sensibles

Les résultats de la découverte fournissent également les types d'informations sensibles clés identifiés dans Cloud Storage : numéro de sécurité sociale américains, date de naissance, adresse e-mail, nom, etc.

Profils Cloud Storage avec types d'informations sensibles

Image 4. Onglet Profils des résultats de la découverte

L'onglet Profils identifie les niveaux de sensibilité et de risque pour chaque nom de bucket Cloud Storage : un bucket à faible sensibilité (bucket vide destiné à recevoir les résultats des tâches) et un bucket à sensibilité élevée (bucket contenant des données brutes, y compris des numéros de sécurité sociale).

Dans cet environnement d'atelier, veillez à sélectionner Région > comme Type d'emplacement pour afficher les profils.

Profils de découverte des deux buckets Cloud Storage

Tâche 2 : Créer et modifier des modèles réutilisables pour inspecter et masquer des types d'informations sensibles spécifiques

Maintenant que vous savez que des numéros de sécurité sociale ont été identifiés dans vos fichiers Cloud Storage, vous pouvez commencer à planifier l'inspection et le masquage de ces données sensibles avant que les fichiers ne soient utilisés pour entraîner des modèles d'apprentissage automatique.

Dans cette tâche, vous allez configurer deux modèles :

  1. Un modèle d'inspection existant que vous modifierez pour identifier toutes les instances de numéros de sécurité sociale dans vos fichiers Cloud Storage
  2. Un modèle d'anonymisation pour masquer les numéros de sécurité sociale dans des fichiers de données structurées (comme des fichiers texte et CSV)

Plus tard dans l'atelier, vous utiliserez ces modèles pour inspecter et masquer les numéros de sécurité sociale américains en lançant des tâches d’inspection et d'anonymisation.

Modifier un modèle d'inspection existant

Rappelez-vous que lorsque vous avez activé la découverte pour Cloud Storage, un modèle d'inspection a été créé avec plusieurs valeurs par défaut, y compris celles des types d'informations sensibles et du seuil de confiance.

Dans cette section, imaginez que vous avez déjà examiné tous les résultats de la découverte et que vous souhaitez maintenant modifier ce modèle d'inspection pour vous concentrer sur les numéros de sécurité sociale américains.

  1. Revenez à la page de présentation de Sensitive Data Protection en cliquant sur le menu de navigation (Icône du menu de navigation) > Sécurité > Sensitive Data Protection (sous Protection des données).

  2. Cliquez sur l'onglet Configuration.

  3. Dans l'onglet Modèles, recherchez la ligne correspondant au modèle généré par la découverte (par exemple, l'ID de modèle 7216194786087173213).

    Notez cet ID de modèle, car vous en aurez besoin lors de la tâche 4.

  4. Sous Actions pour cet ID de modèle, cliquez sur les trois points verticaux, puis sélectionnez Modifier.

  5. Modifiez le Nom à afficher en Modèle d'inspection pour les numéros de sécurité sociale américains.

  6. Modifiez le champ Description et saisissez Ce modèle a été créé dans le cadre d'une configuration de profileur Sensitive Data Protection et a été modifié pour permettre une inspection plus approfondie des numéros de sécurité sociale américains.

  7. Pour Types d'informations sensibles, cliquez sur Gérer les types d'informations sensibles.

  8. Cochez la case US_SOCIAL_SECURITY_NUMBER et décochez toutes les autres options.

    Vous pouvez facilement désélectionner toutes les autres options en cliquant sur Sélectionner toutes les lignes (sous l'icône de filtre), puis en cliquant à nouveau dessus pour désélectionner toutes les valeurs.

  9. Cliquez sur OK pour revenir au modèle d'inspection.

  10. Pour Seuil de confiance (probabilité minimale), sélectionnez Improbable.

    En plus des résultats évalués comme Possible, Probable et Très probable, les résultats incluront désormais Peu probable afin de faciliter un examen complémentaire des occurrences potentielles de numéros de sécurité sociale américains.

  11. Conservez les autres valeurs par défaut, puis cliquez sur Enregistrer.

  12. Cliquez sur Confirmer l'enregistrement.

Créer un modèle d'anonymisation pour des données structurées

  1. Revenez à la page de présentation de Sensitive Data Protection.

  2. Cliquez sur l'onglet Configuration.

  3. Dans l'onglet Modèles, cliquez sur Créer un modèle.

  4. Indiquez les valeurs suivantes pour créer le modèle d'anonymisation :

Propriété Valeur
Type de modèle Anonymiser (supprimer les données sensibles)
Type de transformation de données Enregistrer
ID du modèle us_ssn_deidentify
Nom à afficher Modèle d'anonymisation pour les numéros de sécurité sociale américains
Type d'emplacement Multirégional > Mondial
  1. Conservez les autres valeurs par défaut et cliquez sur Continuer.

  2. Pour Configurer l'anonymisation > Règle de transformation, ajoutez les noms de champs suivants en saisissant le nom, puis en appuyant sur la touche Entrée : numéro de sécurité sociale et adresse e-mail.

  3. Pour Type de transformation, sélectionnez Transformation des champs primitifs.

  4. Pour Méthode de transformation > Transformation, sélectionnez Remplacer.

    Cette option remplace le contenu de chaque instance pour les champs que vous avez fournis à l'étape 6 (numéro de sécurité sociale et adresse e-mail).

  5. Pour Méthode de transformation > Type de remplacement, sélectionnez Chaîne.

  6. Pour Méthode de transformation > Valeur de chaîne, conservez la valeur par défaut [redacted].

  7. Cliquez sur + Ajouter une règle de transformation pour ajouter une deuxième règle.

  8. Pour cette deuxième règle de transformation, ajoutez le nom de champ suivant puis en appuyez sur la touche Entrée : message

Dans cet environnement d'atelier, des fichiers CSV dans Cloud Storage contiennent une colonne (ou un champ) nommée message, qui stocke les exemples de messages de chat entre les clients et les agents du service.

  1. Pour Type de transformation, sélectionnez Correspondance par type d'informations sensibles, puis cliquez sur Ajouter une transformation.

  2. Pour Méthode de transformation, sélectionnez Remplacer par un nom de type d'information sensible.

  3. Pour Types d'informations sensibles à transformer, sélectionnez Tous les types d'informations sensibles détectés définis dans un modèle d'inspection ou une configuration d'inspection, et non spécifiés dans d'autres règles.

    Cette option applique l'inspection et le masquage des types d'informations sensibles à tous les fichiers contenant un champ nommé message lorsque ce modèle est utilisé pour exécuter une tâche.

  4. Cliquez sur Créer.

Cliquez sur Vérifier ma progression pour valider l'objectif. Modifier le modèle d'inspection existant et créer un modèle d'anonymisation pour des données structurées

Tâche 3 : Examiner les premiers résultats de la découverte

Remarque : Comme indiqué précédemment, une fois l'analyse de la configuration lancée, il peut s'écouler un certain temps avant que les résultats complets ne soient disponibles.

Maintenant que vous avez créé les modèles, des résultats sont disponibles dans le tableau de bord Looker généré par l'analyse de découverte.

Dans cette tâche, vous allez examiner les résultats de la découverte initiale fournis dans un tableau de bord Looker, qui s'appuie sur les informations de profilage des données enregistrées dans BigQuery lors de la tâche 1.

Afficher un résumé des résultats dans un tableau de bord Looker

  1. Revenez à la page de présentation de Sensitive Data Protection.

  2. Sous l'onglet Découverte > Configurations d'analyse, recherchez la ligne Découverte Cloud Storage. Sous Looker Studio, cliquez sur Looker pour cette ligne.

  3. Pour Demande d'autorisation, cliquez sur Autoriser.

  4. Dans la boîte de dialogue Sélectionnez un compte dans qwiklabs.net, sélectionnez .

  5. Passez en revue la présentation du résumé.

    Notez que des vignettes de données résument des informations clés telles que le risque lié aux données, leur sensibilité et les types d'assets.

Page Présentation du résumé

  1. Cliquez sur Exploration avancée (détails de l'asset).

  2. Repérez la ligne dont le type d'information sensible est US_SOCIAL_SECURITY_NUMBER. Sous Action, cliquez sur Ouvrir pour cette ligne.

Exploration avancée (détails des ressources)

Consultez les résultats détaillés dans Sensitive Data Protection

  1. Examinez la page qui s'ouvre, intitulée Découverte des données sensibles : détails du profil du magasin de fichiers.

    Notez que de nombreux détails sont fournis sur les ressources analysées, y compris les autorisations IAM.

  2. Cliquez sur la flèche à côté de Afficher les autorisations IAM détaillées.

  3. Cliquez sur la flèche à côté de Administrateur de l'espace de stockage.

Vous pouvez voir qu'un autre utilisateur () est répertorié en tant qu'administrateur Cloud Storage et dispose donc d'un accès complet aux données.

Restez sur cette page et passez à la tâche suivante.

Découverte des données sensibles : détails du profil du magasin de fichiers

Tâche 4 : Créer et exécuter une tâche d'inspection

Pour Sensitive Data Protection, un workflow typique après une analyse de détection consiste à exécuter une tâche d'inspection plus détaillée pour examiner de plus près des types d'informations sensibles spécifiques.

Rappelez-vous que lors de la tâche 2, vous avez créé un modèle pour une inspection plus approfondie des numéros de sécurité sociale américains. Vous allez maintenant utiliser ce modèle pour créer et exécuter la tâche d'inspection.

Créer et exécuter une tâche d'inspection

  1. Revenez à la page de présentation de Sensitive Data Protection.

  2. Cliquez sur l'onglet Inspection, puis sur Créer une tâche et des déclencheurs de tâches.

  3. Pour Choisir les données d'entrée, saisissez les valeurs suivantes :

Propriété Valeur
ID de la tâche us_ssn_inspection
Type d'emplacement Multirégional > États-Unis (plusieurs régions aux États-Unis)
Type de stockage Google Cloud Storage
Type d'emplacement Analyser un seul fichier ou le chemin d'accès au dossier
URL gs://-input/ (ne pas oublier d'ajouter le caractère / à la fin de l'URL.)
Analyse récurrente Activer cette option (ne pas oublier d'ajouter une barre oblique / à la fin de l'URL ci-dessus)
Échantillonnage Augmenter la valeur à 100 %
Méthode d'échantillonnage Aucun échantillonnage
Fichiers Sélectionner TEXTE et CSV (et désélectionner toutes les autres options), puis cliquer sur OK
  1. Cliquez sur Continuer.

  2. Pour Modèle d'inspection > Nom du modèle, ajoutez le chemin d'accès au modèle d'inspection fourni ci-dessous, en remplaçant TEMPLATE_ID par l'ID du modèle d'inspection que vous avez modifié à la tâche 2 (par exemple, 7216194786087173213) :

    projects//locations/global/inspectTemplates/TEMPLATE_ID

    Pour afficher à nouveau l'ID du modèle, accédez à l'onglet Configuration de la page de présentation de Sensitive Data Protection.

Remarque : Assurez-vous que le chemin d'accès du modèle d'inspection ne contient pas d'espaces lorsque vous l'ajoutez au Nom du modèle.
  1. Conservez les autres valeurs par défaut, puis cliquez sur Continuer.

  2. Pour Ajouter des actions, activez l'option Enregistrer dans BigQuery et cochez la case Inclure la citation.

    Cette option permet à la tâche de copier l'emplacement et le contenu des données potentiellement sensibles dans BigQuery.

  3. Indiquez l'ensemble de données et la table (qui ont été préalablement créés dans cet atelier) dans lesquels enregistrer les résultats dans BigQuery :

Propriété Valeur
ID du projet
ID de l'ensemble de données cloudstorage_inspection
ID de la table us_ssn
  1. Pour Ajouter des actions, activez également Publier dans Security Command Center.

  2. Cliquez sur Continuer.

  3. Pour Planification, conservez la valeur par défaut Aucun (exécuter la tâche ponctuelle immédiatement après sa création) afin d'exécuter la tâche immédiatement, puis cliquez sur Continuer.

Comme pour les analyses de détection, vous pouvez planifier l'exécution des tâches d'inspection selon un calendrier spécifique. Dans ce cas, la tâche sera exécutée immédiatement après sa création.

  1. Cliquez sur Créer puis sur Confirmer la création.

Restez sur cette page et attendez la fin de l’exécution de la tâche.

Lorsque l'état de la tâche est Terminé, passez à la section suivante.

Afficher les résultats de la tâche d'inspection dans BigQuery

Dans la section précédente, vous avez choisi d'enregistrer les résultats de l'inspection dans la table BigQuery nommée us_ssn. D’un simple clic ci-dessous, vous pouvez facilement accéder à BigQuery pour examiner les résultats.

  1. Cliquez sur Afficher les résultats dans BigQuery.

  2. Dans BigQuery, cliquez sur Aperçu pour afficher le contenu de la table.

    Observez la colonne nommée quote, qui contient une copie de la valeur exacte qui a été signalée par la tâche d'inspection pour un examen complémentaire. Vous pouvez également faire défiler la table vers la droite et examiner la colonne container name pour voir l'emplacement (plus précisément le nom de fichier) de la valeur.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer et exécuter une tâche d'inspection

Tâche 5 : Créer et exécuter une tâche d'anonymisation

Avec Sensitive Data Protection, vous réduisez les risques liés aux données sensibles dans Cloud Storage en exécutant une tâche d'anonymisation pour créer des copies des fichiers Cloud Storage dans lesquels les données sensibles sont masquées. Ces nouvelles copies peuvent être partagées avec les workflows en aval, au lieu des versions d'origine qui contiennent les données sensibles.

Dans cette tâche, vous allez créer et exécuter une tâche d'anonymisation à l'aide du modèle d'anonymisation que vous avez créé dans la tâche 2.

  1. Revenez à la page de présentation de Sensitive Data Protection.

  2. Cliquez sur l'onglet Inspection, puis sur Créer une tâche et des déclencheurs de tâches.

  3. Pour Choisir les données d'entrée, saisissez les valeurs suivantes :

Propriété Valeur
ID de la tâche us_ssn_deidentify
Type d'emplacement Multirégional > États-Unis (plusieurs régions aux États-Unis)
Type de stockage Google Cloud Storage
Type d'emplacement Analyser un bucket comportant des règles Inclure/Exclure
Nom du bucket -entrée
Échantillonnage Augmenter la valeur à 100 %
Méthode d'échantillonnage Aucun échantillonnage
Fichiers Sélectionner TEXTE et CSV (et désélectionner toutes les autres options), puis cliquer sur OK
Remarque : Assurez-vous que le nom du bucket ne contient pas d'espaces.
  1. Pour Exclure des chemins d'accès, cliquez sur Ajouter une expression régulière d'exclusion. Dans Exclure des chemins d'accès, saisissez ignore.

La valeur de Exclure des chemins d'accès 1 est désormais la suivante :

gs://-input/ignore

Cette option permet d'indiquer à la tâche d'anonymisation d'ignorer les fichiers du sous-répertoire nommé ignore.

  1. Conservez les autres valeurs par défaut et cliquez sur Continuer.

Notez que vous n'ajoutez pas de valeur pour le modèle d'inspection. Vous définirez la valeur du modèle d'anonymisation à une étape ultérieure.

  1. Sous Configurer la détection, conservez les valeurs par défaut pour tous les champs, puis cliquez sur Continuer.

  2. Dans Ajouter des actions, faites défiler la page vers le bas pour trouver et activer Créer une copie anonymisée.

  3. Pour Modèle d'anonymisation structurée, saisissez le modèle d'anonymisation que vous avez créé précédemment pour les fichiers structurés (tels que les fichiers CSV et texte) :

    projects//locations/global/deidentifyTemplates/us_ssn_deidentify

Remarque : Assurez-vous que les chemins d'accès des modèles d'anonymisation ne contiennent pas d'espaces.
  1. Activez l'option Exporter les détails de la transformation vers BigQuery et indiquez l'ensemble de données et la table (qui ont été créés au préalable dans cet atelier) pour enregistrer les résultats dans BigQuery.
Propriété Valeur
ID du projet
ID de l'ensemble de données cloudstorage_transformations
ID de la table deidentify_ssn_csv
  1. Pour l'emplacement de sortie Cloud Storage, spécifiez : .

gs://-output

Cette valeur indique à la tâche d'écrire la sortie masquée dans le deuxième bucket qui a été précréé dans cet atelier pour les fichiers de sortie.

  1. Pour Fichiers, sélectionnez TEXTE et CSV (et désélectionnez toutes les autres options), puis cliquez sur OK.

  2. Cliquez sur Continuer.

  3. Conservez la valeur par défaut Aucun pour Planification afin d'exécuter la tâche immédiatement, puis cliquez sur Continuer.

Comme pour les tâches d'inspection, vous pouvez planifier l'exécution de la tâche d'anonymisation à intervalles réguliers (par exemple, chaque semaine).

  1. Cliquez sur Créer puis sur Confirmer la création.

Restez sur cette page et attendez la fin de l’exécution de la tâche.

Lorsque l'état de la tâche est Terminé, laissez cet onglet de navigateur ouvert et passez à la section suivante.

Afficher les détails de la transformation anonymisée dans BigQuery

Dans la section précédente, vous avez choisi d'enregistrer les détails de l'anonymisation dans la table BigQuery nommée deidentify_ssn_csv. Dans cette section, vous allez accéder à BigQuery pour afficher les détails de la transformation.

  1. Dans la console Google Cloud, cliquez sur le menu de navigation (Icône du menu de navigation) > BigQuery.

  2. Dans le volet Explorateur, développez > cloudstorage_transformations puis cliquez sur la table deidentify_ssn_csv.

  3. Cliquez sur Aperçu pour afficher les résultats.

    Observez les colonnes container_name et transformation.type, qui fournissent des informations sur les fichiers anonymisés via des règles de transformation spécifiques.

Afficher la sortie anonymisée

  1. Revenez à la page des résultats de la tâche d'inspection et cliquez sur Configuration.

  2. Faites défiler la page jusqu'à Actions > Bucket de sortie pour les données Cloud Storage anonymisées.

  3. Cliquez sur le lien du bucket (gs://-output) pour accéder à ce bucket Cloud Storage et examiner les fichiers anonymisés.

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer et exécuter une tâche d'inspection d'anonymisation

Félicitations !

Dans cet atelier, vous avez activé la découverte pour la surveillance continue des données sensibles dans les fichiers Cloud Storage. Vous avez également créé et modifié des modèles réutilisables pour l'inspection et l'anonymisation, et exécuté des tâches d'inspection et d'anonymisation avec l'option permettant d'écrire les résultats des tâches dans BigQuery pour une analyse complémentaire.

Étapes suivantes et informations supplémentaires

Consultez les ressources suivantes pour en savoir plus sur Sensitive Data Protection pour Cloud Storage :

Formations et certifications Google Cloud

Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.

Dernière mise à jour du manuel : 15 septembre 2025

Dernier test de l'atelier : 15 septembre 2025

Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.

Avant de commencer

  1. Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
  2. Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
  3. En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.

Utilisez la navigation privée

  1. Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
  2. Cliquez sur Ouvrir la console en navigation privée

Connectez-vous à la console

  1. Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
  2. Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
  3. Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.

Ce contenu n'est pas disponible pour le moment

Nous vous préviendrons par e-mail lorsqu'il sera disponible

Parfait !

Nous vous contacterons par e-mail s'il devient disponible

Un atelier à la fois

Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci

Utilisez la navigation privée pour effectuer l'atelier

Ouvrez une fenêtre de navigateur en mode navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.