(3)
4.7 sur 5
Visiter le site web
Sponsorisé
Champs sensibles | Basé sur 12 Informatica Dynamic Data Masking avis. La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe. | 85% (Basé sur 12 avis) | |
Masquage dynamique | Tel que rapporté dans 12 Informatica Dynamic Data Masking avis. La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie. | 88% (Basé sur 12 avis) | |
Masquage statique | La possibilité d’appliquer ou de supprimer le masquage après la saisie des données. Cette fonctionnalité a été mentionnée dans 12 avis. Informatica Dynamic Data Masking | 82% (Basé sur 12 avis) | |
Masquage cohérent | Basé sur 12 Informatica Dynamic Data Masking avis. Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent. | 86% (Basé sur 12 avis) | |
Masquage aléatoire | Tel que rapporté dans 11 Informatica Dynamic Data Masking avis. Outils pour masquer les données à l’aide de caractères et de données aléatoires. | 85% (Basé sur 11 avis) |
Conforme au RGPD | Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut. | Pas assez de données disponibles | |
Conforme à la CCPA | Répond aux exigences de désidentification en vertu de la CCPA. | Pas assez de données disponibles |
Pseudonymisation statique | Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données. | Pas assez de données disponibles | |
Pseudonymisation dynamique | Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données. | Pas assez de données disponibles | |
Désidentification des lots | Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch. | Pas assez de données disponibles |
Kit de développement logiciel (SDK) mobile | Se connecte aux plateformes mobiles à l’aide d’un SDK mobile. | Pas assez de données disponibles | |
API de services Web | Propose des API pour connecter les produits. | Pas assez de données disponibles |