Points clés
- Catégorie
- Data Processing
- Types d’entrée
- textarea, select, checkbox
- Type de sortie
- json
- Couverture des échantillons
- 4
- API disponible
- Yes
Vue d’ensemble
L'Éditeur de Journaux est un outil puissant conçu pour anonymiser et sécuriser vos fichiers de logs en supprimant ou en masquant automatiquement les données sensibles grâce à des règles de conformité prédéfinies ou personnalisées.
Quand l’utiliser
- •Avant de partager des fichiers de logs avec des équipes de support ou des tiers externes.
- •Pour garantir la conformité aux normes de protection des données comme le RGPD, HIPAA ou PCI DSS.
- •Lors de la préparation de journaux système pour des analyses de débogage sans exposer d'informations personnelles identifiables (PII).
Comment ça marche
- •Collez le contenu de votre journal dans la zone de saisie dédiée.
- •Sélectionnez un préréglage de conformité (RGPD, HIPAA, PCI DSS) ou définissez vos propres règles de remplacement.
- •Choisissez la stratégie de rédaction appropriée, telle que le masquage, le hachage ou la conservation partielle des caractères.
- •Exécutez l'outil en mode test pour prévisualiser les modifications avant de générer le rapport final.
Cas d’usage
Exemples
1. Anonymisation RGPD pour support technique
Administrateur système- Contexte
- Un administrateur doit envoyer des logs d'erreur à un prestataire externe, mais les fichiers contiennent des emails d'utilisateurs.
- Problème
- Risque de fuite de données personnelles (PII) lors du transfert des logs.
- Comment l’utiliser
- Sélectionner le préréglage 'GDPR', activer le mode 'Test à blanc' pour vérifier la couverture, puis traiter le fichier.
- Configuration d’exemple
-
presetRules: gdpr, dryRun: false - Résultat
- Tous les emails sont remplacés par [EMAIL] et les adresses IP sont masquées, rendant les logs sûrs pour le partage.
2. Masquage de numéros de carte bancaire
Développeur backend- Contexte
- Les logs de paiement enregistrent accidentellement des numéros de carte complets lors d'erreurs de validation.
- Problème
- Non-conformité PCI DSS due à la présence de données de paiement en clair.
- Comment l’utiliser
- Utiliser une règle personnalisée avec la stratégie 'keepLast4' pour ne garder que les 4 derniers chiffres.
- Configuration d’exemple
-
rules: card_number|\d{16}|keepLast4|4 - Résultat
- Les numéros de carte sont transformés en '************1234', préservant la traçabilité tout en sécurisant les données.
Tester avec des échantillons
data-processingHubs associés
FAQ
Quelles stratégies de masquage sont disponibles ?
Vous pouvez utiliser le masquage complet, le remplacement par des caractères de masque, le hachage SHA-256, ou conserver uniquement les N premiers ou derniers caractères.
L'outil est-il conforme au RGPD ?
Oui, l'outil propose un préréglage spécifique au RGPD qui cible automatiquement les emails, téléphones, adresses IP et numéros de sécurité sociale.
Puis-je définir mes propres règles ?
Absolument, vous pouvez utiliser le champ des règles personnalisées pour définir des motifs spécifiques via des expressions régulières et choisir la stratégie de rédaction associée.
Le traitement est-il sécurisé ?
L'outil fonctionne localement ou via une interface sécurisée, vous permettant d'utiliser le mode 'Test à blanc' pour vérifier les résultats sans modifier vos fichiers sources.
Qu'est-ce que le mode 'Test à blanc' ?
C'est une option qui vous permet de visualiser un aperçu des données rédigées sans appliquer les changements de manière permanente, idéal pour valider vos règles.