
Suite Fisqal
Incognito
Obfuscation des données de niveau production pour Business Central. Masquez, randomisez ou remplacez les données sensibles dans les environnements sandbox et les copies — tout en préservant l’intégrité référentielle et en gardant les environnements exploitables pour les tests, les démonstrations et l’accès partenaires.
Capacités
Quatre méthodes d’obfuscation, en un clic
Choisissez la méthode adaptée à chaque champ : masquer avec des astérisques, randomiser les valeurs, générer des fausses données réalistes ou anonymiser complètement. Incognito gère automatiquement les clés primaires, les relations entre tables et les données inter-sociétés.
Masquer
Remplacez les valeurs sensibles par des astérisques ou des libellés génériques tout en conservant la longueur du champ. Les noms deviennent « MASKED*** », les codes « MSK*** ». Rapide et visible — idéal lorsque vous devez signaler clairement que les données ne sont pas réelles.
Fausses données
Générez des valeurs réalistes mais fictives : noms, adresses e-mail, numéros de téléphone, adresses postales, codes pays et IBAN valides avec les bons chiffres de contrôle. L’environnement obfusqué se comporte et ressemble à la production.
Randomiser
Remplacez les valeurs par des chaînes aléatoires qui respectent le type et la longueur du champ. Chaque enregistrement reçoit une valeur unique — deux enregistrements masqués ne se ressemblent pas. Utile pour les tests de charge et les simulations de volume.
Anonymiser
Supprimez toute information identifiable des champs avec des valeurs de remplacement cohérentes et non réversibles. Au-delà du masquage : aucun motif ne subsiste permettant de réidentifier les données d’origine.
Détection automatique des PII
Incognito est livré avec une bibliothèque préconfigurée de motifs de champs sensibles courants — identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux. De nouvelles règles sont suggérées automatiquement lorsque vous activez une table.
Intégrité référentielle
Les champs de clé primaire sont traités par des opérations Renommer plutôt que par des changements de valeur, ce qui préserve toutes les relations entre tables et les écritures comptables. Les clés composites à plusieurs champs sont traitées comme un groupe. Votre environnement obfusqué reste fonctionnel.
Gestion des tables spéciales
Certaines tables exigent plus qu’un simple masquage de champs. Incognito propose trois actions pour les tables spéciales : Modifier la valeur (remplacer des champs précis), Renommer la clé primaire (réattribuer des clés tout en conservant les relations) et Supprimer les données (retirer des enregistrements entièrement). Appliquez des filtres pour cibler des enregistrements précis.
Historique des traitements et audit
Chaque exécution d’obfuscation est journalisée : tables traitées, nombre d’enregistrements, durée, utilisateur ayant lancé le traitement et erreurs éventuelles. Les champs ignorés sont enregistrés avec les motifs. Une transparence totale pour les revues de conformité.
Comment ça marche
Trois étapes vers un environnement sandbox propre
Configurer
Sélectionnez les tables et les champs à obfusquer. Incognito propose automatiquement les champs sensibles à partir des motifs de noms de champs (noms, adresses, comptes bancaires, e-mails). Choisissez une méthode d’obfuscation par champ — ou acceptez les valeurs par défaut intelligentes.
Exécuter
Lancez l’obfuscation sur votre sandbox ou votre copie de société. Incognito traite les tables dans l’ordre, respecte les relations de clé primaire et valide table par table. Un indicateur de progression affiche l’état en temps réel. Les bases de production sont protégées par un contrôle de sécurité intégré.
Vérifier
Consultez l’historique des traitements : enregistrements traités par table, durée et champs ignorés avec explications. Relancez de façon ciblée si nécessaire — Incognito suit les règles déjà appliquées et celles en attente.
Couverture des données
Ce qu’Incognito peut obfusquer
Incognito agit au niveau table et champ sur l’ensemble de la base Business Central. Il couvre tout champ texte, code, BLOB, média ou GUID — y compris les champs ajoutés par d’autres extensions.
Identification personnelle
Prénoms, noms de famille, noms complets, initiales
Coordonnées
Adresses e-mail, numéros de téléphone, numéros de fax
Adresses
Adresses postales, villes, codes postaux
Informations financières
Comptes bancaires, IBAN, codes SWIFT, numéros de carte bancaire
Informations sur l’emploi
Identifiants employé, numéros de sécurité sociale, données salariales
Identifiants gouvernementaux
Numéros de TVA, numéros d’immatriculation, numéros de licence
Cas d’usage
Qui a besoin d’Incognito ?
Accès partenaires et fournisseurs
Donnez aux partenaires d’implémentation, aux prestataires de support ou aux auditeurs accès à un environnement Business Central réaliste — sans exposer les noms de clients réels, les coordonnées bancaires ou les montants contractuels.
Formation et démonstrations
Animez des sessions de formation et des démos client avec des données crédibles mais fictives. La méthode Fausses données d’Incognito génère des noms, adresses et IBAN plausibles qui rendent les scénarios convaincants.
Développement et tests
Les équipes de développement et d’assurance qualité travaillent avec des données calquées sur la production sans risque RGPD. L’intégrité référentielle est préservée — les validations, les états et les workflows se comportent comme en production.
RGPD et conformité
Réduisez l’exposition aux données personnelles dans les environnements hors production dans le cadre de votre programme RGPD. Incognito couvre six catégories de PII : identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux.
API-First · AI-Agent Ready
Built-in REST APIs & MCP Server Access
This app publishes native REST API pages inside Business Central. AI agents connect to Incognito data instantly via the BC MCP Server — no middleware required.
REST APIs
Standard OData-compatible endpoints. Read, create, update records programmatically.
MCP Server
AI agents access published API pages directly via the Business Central MCP Server.
Copilot Studio
Build custom agents in Microsoft Copilot Studio that interact with Incognito data.
Any AI Client
VS Code, Claude, ChatGPT, or any MCP-compatible tool can connect.
Foire aux questions
Questions fréquentes
Quelles méthodes d’obfuscation Incognito prend-il en charge ?
Incognito préserve-t-il l’intégrité référentielle ?
Oui. Les champs de clé primaire sont traités par des opérations Renommer, et non par des changements de valeur — toutes les écritures comptables, lignes document et relations entre tables restent valides. Les clés primaires composites (multi-champs) sont traitées comme un groupe. L’environnement obfusqué reste fonctionnel pour les tests et les démos.
Incognito peut-il s’exécuter sur des données de production ?
Non — volontairement. Incognito inclut un contrôle de sécurité intégré qui détecte les bases de production et bloque l’exécution. Il ne s’exécute que sur les environnements sandbox, les copies de société et les environnements hors production. Vos données en ligne ne sont jamais exposées au risque.
Quelles données Incognito peut-il masquer ?
Tout champ texte, code, BLOB, média ou GUID dans Business Central — y compris les champs provenant d’autres extensions. L’application est livrée avec des motifs préconfigurés pour six catégories de PII : identification personnelle, coordonnées, adresses, données financières, dossiers RH et identifiants gouvernementaux. Vous pouvez ajouter des règles personnalisées pour toute table et tout champ.
Comment fonctionne la détection automatique des PII ?
Incognito maintient une bibliothèque de motifs de noms de champs sensibles courants (par ex. champs contenant « name », « email », « phone », « address », « bank », « IBAN »). Lorsque vous activez une table pour l’obfuscation, il suggère automatiquement les champs à masquer et la méthode à utiliser. Vous validez et ajustez avant d’exécuter.
Puis-je obfusquer des enregistrements précis plutôt que des tables entières ?
Oui. La gestion des tables spéciales permet d’appliquer des filtres pour cibler des enregistrements précis — par exemple, obfusquer uniquement les clients d’un certain pays ou les fournisseurs au-delà d’un certain solde. Vous pouvez également choisir de supprimer entièrement les enregistrements filtrés au lieu de les masquer.
Existe-t-il une piste d’audit pour les exécutions d’obfuscation ?
Oui. Chaque exécution est journalisée avec : tables traitées, nombre d’enregistrements, durée, utilisateur ayant lancé le traitement, statut de réussite ou d’échec et détails des erreurs. Les champs ignorés (par ex. pour des droits insuffisants ou des contraintes de clé primaire) sont enregistrés avec le motif précis. Cet historique soutient les exigences de responsabilisation du RGPD.
Incognito fonctionne-t-il avec Business Central sur site (on-premises) ?
Oui. Incognito prend en charge les déploiements cloud (SaaS) et sur site. Pour le sur site, il utilise une vérification du nom de base de données pour distinguer production et environnements hors production, au lieu de l’indicateur sandbox.
