Cloud Data Loss Prevention (Cloud DLP) fait désormais partie de la protection des données sensibles. Le nom de l'API reste le même: API Cloud Data Loss Prevention (DLP). Pour en savoir plus sur les services qui constituent Sensitive Data Protection, consultez la section Présentation de Sensitive Data Protection.
Niveaux de sensibilité et de risques liés aux données
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page décrit les niveaux de risque et de sensibilité des données que Sensitive Data Protection attribue aux profils de données. Pour comprendre les niveaux de risque liés aux données, il est important de comprendre d'abord les niveaux de sensibilité.
Niveau de sensibilité
Le niveau de sensibilité indique la sensibilité des données d'un projet, d'une table ou d'un magasin de fichiers. Les données sont sensibles si elles contiennent des éléments détectés tels que des informations personnelles, des données financières et des identifiants.
Vous pouvez également définir la sensibilité de chaque infoType intégré ou personnalisé que vous recherchez. La sensibilité de chaque infoType détecté affecte le niveau de sensibilité de la ressource profilée. Pour savoir comment remplacer la sensibilité d'un infoType intégré ou définir la sensibilité d'un infoType personnalisé, consultez la section Gérer les infoTypes.
Un profil de données peut avoir l'un des niveaux de sensibilité suivants :
Élevée
Des informations très sensibles peuvent être présentes, y compris des numéros de carte de crédit et certains identifiants nationaux.
Modérée
Des informations sensibles qui ne sont pas classées comme très sensibles peuvent être présentes. Exemples : adresses e-mail et numéros de téléphone, qui peuvent être considérés comme personnellement identifiables. Les données peuvent également inclure du texte libre ou des données non structurées comme des commentaires.
Faible
Aucune information sensible n'a été détectée, et les données n'incluent pas de texte libre ni de données non structurées.
Inconnu
Impossible de numériser les données. Il est impossible de savoir si des données sensibles existent.
Signaux de sensibilité
Pour calculer la sensibilité, la protection des données sensibles prend en compte les éléments suivants:
La sensibilité par défaut de chaque infoType détecté, ainsi que les éventuels forçages de la sensibilité par l'utilisateur.
Présence de données non structurées contenant principalement du texte libre comme des commentaires.
Niveau de risque lié aux données
Le niveau de risque lié aux données est le risque associé aux données dans leur état actuel. Il prend en compte le niveau de sensibilité des données dans la ressource et la présence de contrôles d'accès pour protéger ces données.
Élevée
Des données à haute sensibilité peuvent être présentes sans contrôle d'accès pour limiter l'exposition des données. Sinon, des données de sensibilité moyenne ou élevée sont largement accessibles.
Le niveau de sensibilité des données est faible. Sinon, l'accès aux données peut avoir été limité davantage, par exemple via des contrôles d'accès.
Un composant de données profilé peut également recevoir un niveau de risque de données Low si vous avez activé le taggage automatique et choisi de définir automatiquement le risque de données des composants de données profilés sur Low.
Inconnu
Impossible de numériser les données. Il est impossible de savoir si des données sensibles existent.
Signaux de risque liés aux données
Pour calculer le risque lié aux données, Sensitive Data Protection prend en compte les éléments suivants:
Niveau de sensibilité calculé pour les données.
Présence de contrôles d'accès qui limitent l'accès aux données.
Indique si la découverte est configurée pour définir le niveau de risque des données sur Low lorsque le taggage automatique est activé. Pour en savoir plus, consultez Activer le taggage automatique dans la configuration de la découverte.
Cette option remplace automatiquement toutes les formules spécifiques au stockage.
Calcul du risque des données BigQuery
Le tableau suivant montre comment les signaux de risque de données affectent le niveau de risque de données résultant que Sensitive Data Protection attribue aux ressources BigQuery profilées. La colonne Risque lié aux données affiche le niveau de risque lié aux données résultant.
Sensibilité des données
est public ;
Tag avec stratégie de colonne appliqué
Risque lié aux données
Faible, modéré ou élevé
Non
Oui
Faible
Faible, modéré ou élevé
Oui
Oui
Faible
Faible
Non
Non
Faible
Modérée
Non
Non
Modérée
Élevée
Non
Non
Élevée
Calcul du risque lié aux données Cloud SQL
Le tableau suivant montre comment les signaux de risque de données affectent le niveau de risque de données résultant que Sensitive Data Protection attribue aux ressources Cloud SQL profilées. La colonne Risque lié aux données indique le niveau de risque lié aux données résultant.
Sensibilité des données
SSL requis
Adresse IP publique
Risques liés aux données
Faible
Oui
Oui
Faible
Faible
Oui
Non
Faible
Faible
Non
Oui
Faible
Faible
Non
Non
Faible
Modérée
Oui
Oui
Modérée
Modérée
Oui
Non
Faible
Modérée
Non
Oui
Élevée
Modérée
Non
Non
Modérée
Élevée
Oui
Oui
Élevée
Élevée
Oui
Non
Modérée
Élevée
Non
Oui
Élevée
Élevée
Non
Non
Élevée
Calcul du risque lié aux données du magasin de fichiers
Le tableau suivant montre comment les signaux de risque de données affectent le niveau de risque de données résultant que la protection des données sensibles attribue aux ressources de magasin de fichiers profilées. La colonne Risque lié aux données indique le niveau de risque lié aux données résultant.
Découvrez les mesures correctives que vous pouvez prendre pour réduire les risques et la sensibilité des données.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/01 (UTC)."],[],[],null,["# Sensitivity and data risk levels\n\nThis page describes the data risk and sensitivity levels that Sensitive Data Protection\nassigns to [data profiles](/sensitive-data-protection/docs/data-profiles). To\nunderstand the data risk levels, it's important to understand the sensitivity\nlevels first.\n| **Note:** When generating data profiles, Sensitive Data Protection scans for only the infoTypes that you specify in your [inspection template](/sensitive-data-protection/docs/data-profiles#inspection-template). For example, suppose credit card numbers are present in a column. If the `CREDIT_CARD_NUMBER` infoType isn't listed in your inspection template, then the resulting sensitivity and data risk levels for that column don't reflect the presence of credit card numbers.\n\nSensitivity level\n-----------------\n\n*Sensitivity level* is an indication of how sensitive the data in a project,\ntable, or file store is. Data is sensitive if it contains detected elements,\nsuch as personally identifiable information (PII), financial\ndata, and credentials.\n\nYou can also set the sensitivity of each built-in or custom infoType that you\nscan for. The sensitivity of each detected infoType affects the resulting\nsensitivity rating of the profiled resource. For information about how to\noverride the sensitivity of a built-in infoType or set the sensitivity of a\ncustom infoType,\nsee [Manage infoTypes](/sensitive-data-protection/docs/manage-infotypes-console).\n\nA data profile can have any of the following sensitivity levels:\n\nHigh\n: [Highly sensitive information](/sensitive-data-protection/docs/high-sensitivity-infotypes-reference)\n might be present, including credit card numbers and certain national identifiers.\n\nModerate\n: Sensitive information that is not classified as highly sensitive might be\n present. Examples are email addresses and phone numbers, which can be considered\n personally identifiable. The data might also include freeform text or\n unstructured data, such as comments.\n\nLow\n: Sensitive information wasn't detected, and the data doesn't include freeform\n text or unstructured data.\n\nUnknown\n: The data couldn't be scanned successfully. It is uncertain if sensitive data exists.\n\n### Sensitivity signals\n\nTo calculate sensitivity, Sensitive Data Protection considers the following:\n\n- Both the default sensitivity of each infoType found along with any user overrides of the sensitivity.\n- The [likelihood](/sensitive-data-protection/docs/likelihood) that [highly sensitive infoTypes](/sensitive-data-protection/docs/high-sensitivity-infotypes-reference) are present.\n- Whether the data has an unstructured format and contains mostly freeform text, like comments.\n\nData risk level\n---------------\n\n*Data risk level* is the risk associated with the data in its current state. It\nconsiders the sensitivity level of the data in the resource and the presence of\naccess controls to protect that data.\n\nHigh\n: [High-sensitivity data](/sensitive-data-protection/docs/sensitivity-risk-calculation#high-sensitivity)\n might be present, and there are no access controls to restrict data\n exposure. Alternatively, moderate or high-sensitivity data is widely accessible.\n\nModerate\n: [Moderate-sensitivity data](/sensitive-data-protection/docs/sensitivity-risk-calculation#moderate-sensitivity)\n might be present, and there are no access controls to restrict data\n exposure.\n\nLow\n\n: The sensitivity level of the data is low. Alternatively, access to the data\n has been further restricted, for example, through access controls.\n\n A profiled data asset can also get a `Low` data risk level if you [enabled\n automatic\n tagging](/sensitive-data-protection/docs/control-access-based-on-data-sensitivity#enable-automatic-tagging-discovery)\n and opted to automatically set the data risk of the profiled data assets to\n `Low`.\n\nUnknown\n\n: The data couldn't be scanned successfully. It is uncertain if sensitive data exists.\n\n### Data risk signals\n\nTo calculate data risk, Sensitive Data Protection considers the following:\n\n- The calculated sensitivity level of the data.\n- The presence of access controls that limit access to the data.\n- Whether discovery is configured to set the data risk level to `Low` when automatic tagging is enabled. For more information, see [Enable the automatic\n tagging in the discovery\n configuration](/sensitive-data-protection/docs/control-access-based-on-data-sensitivity#enable-automatic-tagging-discovery). This option automatically overrides any of the storage-specific formulas.\n\n### BigQuery data risk calculation\n\nThe following table shows how [data risk signals](#data_risk_calculation) affect\nthe resulting data risk level that Sensitive Data Protection assigns to profiled\nBigQuery resources. The **Data risk** column shows the resulting data\nrisk level.\n\n### Cloud SQL data risk calculation\n\nThe following table shows how [data risk signals](#data_risk_calculation) affect\nthe resulting data risk level that Sensitive Data Protection assigns to profiled\nCloud SQL resources. The **Data risk** column shows the resulting data risk\nlevel.\n\n### File store data risk calculation\n\nThe following table shows how [data risk signals](#data_risk_calculation) affect\nthe resulting data risk level that Sensitive Data Protection assigns to profiled\nfile store resources. The **Data risk** column shows the resulting data risk\nlevel.\n\nWhat's next\n-----------\n\n- Learn about [remediations](/sensitive-data-protection/docs/data-profiles-remediation) you can take to reduce data risk and sensitivity."]]