Options permettant de réduire l'exposition des données sensibles

La plateforme Process Discovery propose plusieurs options permettant de réduire l'exposition des données sensibles dans les captures d'écran et les saisies au clavier.

Les quatre options suivantes décrivent des méthodes permettant de réduire l'exposition des données sensibles.

Contrôle d'accès basé sur les utilisateurs

N'autorisez l'accès aux pages les plus sensibles qu'à certains utilisateurs professionnels. Consultez la rubrique Rôles utilisateur Process Discovery. Exemple : attribuez à un ensemble d'utilisateurs un rôle limité dans lequel seules des ressources spécifiques sont partagées par les utilisateurs disposant de droits supérieurs. Ces utilisateurs peuvent ensuite accéder à des cycles d'exploration de type Flux, Chemin ou Papillon pour lesquels des autorisations sont attribuées. Les utilisateurs limités peuvent avoir accès à des éléments spécifiques :
  • Visualisations (pages Flux, Chemin, Papillon et URL spécifiées par un rôle doté de droits supérieurs)
  • Ressources chargées (docx, xlsx, etc.)
Le tableau suivant décrit les pages accessibles au rôle système, organisées par ligne.
Tableau 1. Accès aux pages des utilisateurs par rôle
Rôle Tableau de bord Observateurs Événements Lecteur d'instances Explorateur de processus Papillon Tableau de bord du client Cycles d'exploration Page de statut Exportations du journal des événements Page Processus PDD Compositeur de diagrammes Détection des limites de processus Projets de signature Applications Applications Web Stratégie d'application Passer en revue Registre des modèles Liste des domaines Liste des applications Gérer les cycles Gérer les intégrations/plug-ins Gérer les paramètres de compte Gérer les utilisateurs
Administrateur Tableau de bord Accueil Possibilité de démarrer/arrêter les enregistrements Possibilité d'anonymiser les événements Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui
Avancé Tableau de bord Accueil Impossibilité de démarrer/arrêter les enregistrements Impossibilité d'anonymiser les événements Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui
Débutant Tableau de bord Accueil Impossibilité de démarrer/arrêter les enregistrements Impossibilité d'anonymiser les événements Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Passer en revue
Examen des données Passer en revue
Limité Tableau de bord du client (et ressources liées par un utilisateur disposant d'autorisations plus élevées)

Contrôle d'accès basé sur les cycles

Contrôlez les événements auxquels un utilisateur a accès en fonction du cycle qui lui a été attribué. Un cycle est un ensemble filtré d'événements. L'image suivante montre les utilisateurs autorisés et les dates des événements auxquels ils ont accès. Consultez la rubrique Création d'un cycle.


L'image illustre la création d'un cycle pour l'accès des utilisateurs.

Désactivation des métadonnées propres à l'application ou à l'observateur

  1. Désactivez complètement la collecte pour des applications ou des applications Web spécifiques. Consultez la rubrique Création d'une liste d'URL et d'applications.
    Remarque : Les applications Web ne sont pas garanties à 100 %, car les URL ne sont pas toujours capturées en raison des retards du réseau.
  2. Désactivez des ensembles spécifiques de métadonnées, soit globalement soit par application (par exemple, Chrome, Word, Excel). Consultez la rubrique Configuration de l'activité d'observateur.
    • Touches enfoncées : si la collecte des frappes est désactivée, les frappes de touches sont masquées et seules les informations relatives aux caractères de contrôle sont envoyées. (Exemple : CTRL+C). Il s'agit d'un moyen important de s'assurer que les données sensibles saisies par l'utilisateur ne sont pas capturées.
    • Contenu du Presse-papiers
    • Titre de la fenêtre active
      Remarque : Le titre est presque toujours nécessaire pour que la plateforme puisse classer les écrans et trouver les processus au niveau de l'écran.
    • Capture de l'écran au moment de l'événement
      Remarque : Un écran est presque toujours nécessaire pour que la plateforme puisse classer les écrans et trouver les processus au niveau de l'écran.

Privacy Enhanced Gateway (PEG)

Les options ci-dessus sont réalisées par la configuration de divers composants Process Discovery (tels que la configuration du contrôle d'accès, les capteurs et l'application) qui font partie de l'installation standard et ne nécessitent pas d'outils supplémentaires.

Si les options ci-dessus ne sont pas suffisantes, AAI fournit un outil/client distinct qui s'installe sur le réseau du client, appelé Privacy Enhanced Gateway (PEG), pour expurger le contenu sensible des images de capture d'écran. PEG permet d'expurger ce contenu dans le réseau privé du client (VPC) avant que les images n'atteignent le cloud de la plateforme Process Discovery. Consultez la rubrique Premiers pas avec la passerelle de confidentialité améliorée.

PEG permet une expurgation basée sur la reconnaissance de texte en fonction de la combinaison des éléments suivants :
  • Liste d'autorisations ou de blocages. La liste d'autorisations par défaut est constituée de mots du dictionnaire que les clients peuvent compléter. La liste de blocages est nulle par défaut, mais les clients peuvent la compléter si nécessaire.
  • Expression régulière propre à un filtre (p. ex. : Application, Observateur, etc.).