Suite Fisqal

Incognito

Obfuscation des données de niveau production pour Business Central. Masquez, randomisez ou remplacez les données sensibles dans les environnements sandbox et les copies — tout en préservant l’intégrité référentielle et en gardant les environnements exploitables pour les tests, les démonstrations et l’accès partenaires.

Capacités

Quatre méthodes d’obfuscation, en un clic

Choisissez la méthode adaptée à chaque champ : masquer avec des astérisques, randomiser les valeurs, générer des fausses données réalistes ou anonymiser complètement. Incognito gère automatiquement les clés primaires, les relations entre tables et les données inter-sociétés.

🛡️

Masquer

Remplacez les valeurs sensibles par des astérisques ou des libellés génériques tout en conservant la longueur du champ. Les noms deviennent « MASKED*** », les codes « MSK*** ». Rapide et visible — idéal lorsque vous devez signaler clairement que les données ne sont pas réelles.

🎭

Fausses données

Générez des valeurs réalistes mais fictives : noms, adresses e-mail, numéros de téléphone, adresses postales, codes pays et IBAN valides avec les bons chiffres de contrôle. L’environnement obfusqué se comporte et ressemble à la production.

🎲

Randomiser

Remplacez les valeurs par des chaînes aléatoires qui respectent le type et la longueur du champ. Chaque enregistrement reçoit une valeur unique — deux enregistrements masqués ne se ressemblent pas. Utile pour les tests de charge et les simulations de volume.

👤

Anonymiser

Supprimez toute information identifiable des champs avec des valeurs de remplacement cohérentes et non réversibles. Au-delà du masquage : aucun motif ne subsiste permettant de réidentifier les données d’origine.

🔍

Détection automatique des PII

Incognito est livré avec une bibliothèque préconfigurée de motifs de champs sensibles courants — identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux. De nouvelles règles sont suggérées automatiquement lorsque vous activez une table.

🔗

Intégrité référentielle

Les champs de clé primaire sont traités par des opérations Renommer plutôt que par des changements de valeur, ce qui préserve toutes les relations entre tables et les écritures comptables. Les clés composites à plusieurs champs sont traitées comme un groupe. Votre environnement obfusqué reste fonctionnel.

⚙️

Gestion des tables spéciales

Certaines tables exigent plus qu’un simple masquage de champs. Incognito propose trois actions pour les tables spéciales : Modifier la valeur (remplacer des champs précis), Renommer la clé primaire (réattribuer des clés tout en conservant les relations) et Supprimer les données (retirer des enregistrements entièrement). Appliquez des filtres pour cibler des enregistrements précis.

📋

Historique des traitements et audit

Chaque exécution d’obfuscation est journalisée : tables traitées, nombre d’enregistrements, durée, utilisateur ayant lancé le traitement et erreurs éventuelles. Les champs ignorés sont enregistrés avec les motifs. Une transparence totale pour les revues de conformité.

Comment ça marche

Trois étapes vers un environnement sandbox propre

1

Configurer

Sélectionnez les tables et les champs à obfusquer. Incognito propose automatiquement les champs sensibles à partir des motifs de noms de champs (noms, adresses, comptes bancaires, e-mails). Choisissez une méthode d’obfuscation par champ — ou acceptez les valeurs par défaut intelligentes.

2

Exécuter

Lancez l’obfuscation sur votre sandbox ou votre copie de société. Incognito traite les tables dans l’ordre, respecte les relations de clé primaire et valide table par table. Un indicateur de progression affiche l’état en temps réel. Les bases de production sont protégées par un contrôle de sécurité intégré.

3

Vérifier

Consultez l’historique des traitements : enregistrements traités par table, durée et champs ignorés avec explications. Relancez de façon ciblée si nécessaire — Incognito suit les règles déjà appliquées et celles en attente.

Couverture des données

Ce qu’Incognito peut obfusquer

Incognito agit au niveau table et champ sur l’ensemble de la base Business Central. Il couvre tout champ texte, code, BLOB, média ou GUID — y compris les champs ajoutés par d’autres extensions.

Identification personnelle

Prénoms, noms de famille, noms complets, initiales

Coordonnées

Adresses e-mail, numéros de téléphone, numéros de fax

Adresses

Adresses postales, villes, codes postaux

Informations financières

Comptes bancaires, IBAN, codes SWIFT, numéros de carte bancaire

Informations sur l’emploi

Identifiants employé, numéros de sécurité sociale, données salariales

Identifiants gouvernementaux

Numéros de TVA, numéros d’immatriculation, numéros de licence

Cas d’usage

Qui a besoin d’Incognito ?

Accès partenaires et fournisseurs

Donnez aux partenaires d’implémentation, aux prestataires de support ou aux auditeurs accès à un environnement Business Central réaliste — sans exposer les noms de clients réels, les coordonnées bancaires ou les montants contractuels.

Formation et démonstrations

Animez des sessions de formation et des démos client avec des données crédibles mais fictives. La méthode Fausses données d’Incognito génère des noms, adresses et IBAN plausibles qui rendent les scénarios convaincants.

Développement et tests

Les équipes de développement et d’assurance qualité travaillent avec des données calquées sur la production sans risque RGPD. L’intégrité référentielle est préservée — les validations, les états et les workflows se comportent comme en production.

RGPD et conformité

Réduisez l’exposition aux données personnelles dans les environnements hors production dans le cadre de votre programme RGPD. Incognito couvre six catégories de PII : identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux.

API-First · AI-Agent Ready

Built-in REST APIs & MCP Server Access

This app publishes native REST API pages inside Business Central. AI agents connect to Incognito data instantly via the BC MCP Server — no middleware required.

REST APIs

Standard OData-compatible endpoints. Read, create, update records programmatically.

MCP Server

AI agents access published API pages directly via the Business Central MCP Server.

Copilot Studio

Build custom agents in Microsoft Copilot Studio that interact with Incognito data.

Any AI Client

VS Code, Claude, ChatGPT, or any MCP-compatible tool can connect.

Learn more about API access across all apps →

Foire aux questions

Questions fréquentes

Quelles méthodes d’obfuscation Incognito prend-il en charge ?
Quatre méthodes : Masquer remplace les valeurs par des astérisques (par ex. « MASKED*** »). Randomiser génère une chaîne aléatoire unique par enregistrement. Fausses données crée des valeurs réalistes — noms, e-mails, téléphones, adresses et IBAN valides avec les bons chiffres de contrôle. Anonymiser supprime les motifs identifiables grâce à des remplacements cohérents et non réversibles. Vous choisissez par champ ou laissez Incognito suggérer des options à partir des motifs de noms de champs.
Incognito préserve-t-il l’intégrité référentielle ?

Oui. Les champs de clé primaire sont traités par des opérations Renommer, et non par des changements de valeur — toutes les écritures comptables, lignes document et relations entre tables restent valides. Les clés primaires composites (multi-champs) sont traitées comme un groupe. L’environnement obfusqué reste fonctionnel pour les tests et les démos.

Incognito peut-il s’exécuter sur des données de production ?

Non — volontairement. Incognito inclut un contrôle de sécurité intégré qui détecte les bases de production et bloque l’exécution. Il ne s’exécute que sur les environnements sandbox, les copies de société et les environnements hors production. Vos données en ligne ne sont jamais exposées au risque.

Quelles données Incognito peut-il masquer ?

Tout champ texte, code, BLOB, média ou GUID dans Business Central — y compris les champs provenant d’autres extensions. L’application est livrée avec des motifs préconfigurés pour six catégories de PII : identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux. Vous pouvez ajouter des règles personnalisées pour toute table et tout champ.

Comment fonctionne la détection automatique des PII ?

Incognito maintient une bibliothèque de motifs de noms de champs sensibles courants (par ex. champs contenant « name », « email », « phone », « address », « bank », « IBAN »). Lorsque vous activez une table pour l’obfuscation, il suggère automatiquement les champs à masquer et la méthode à utiliser. Vous validez et ajustez avant d’exécuter.

Puis-je obfusquer des enregistrements précis plutôt que des tables entières ?

Oui. La gestion des tables spéciales permet d’appliquer des filtres pour cibler des enregistrements précis — par exemple, obfusquer uniquement les clients d’un certain pays ou les fournisseurs au-delà d’un certain solde. Vous pouvez également choisir de supprimer entièrement les enregistrements filtrés au lieu de les masquer.

Existe-t-il une piste d’audit pour les exécutions d’obfuscation ?

Oui. Chaque exécution est journalisée avec : tables traitées, nombre d’enregistrements, durée, utilisateur ayant lancé le traitement, statut de réussite ou d’échec et détails des erreurs. Les champs ignorés (par ex. pour des droits insuffisants ou des contraintes de clé primaire) sont enregistrés avec le motif précis. Cet historique soutient les exigences de responsabilisation du RGPD.

Incognito fonctionne-t-il avec Business Central sur site (on-premises) ?

Oui. Incognito prend en charge les déploiements cloud (SaaS) et sur site. Pour le sur site, il utilise une vérification du nom de base de données pour distinguer production et environnements hors production, au lieu de l’indicateur sandbox.

Prêt à sécuriser les données de votre environnement sandbox ?

Get it from Microsoft AppSourceNous contacter