Apportez une valeur ajoutée à votre entreprise sans verrouiller vos données

Rob Karel

Aucune donnée ne devrait être hors limites. Apprenez à tirer le meilleur parti de toutes vos données, tout en préservant leur sécurité.

Depuis les débuts de l'informatique, on assiste à un combat entre ouverture et sécurité. Les Responsables Informations se livrent à un combat de tous les instants contre l'utilisation des données sensibles, malgré le fait que l'utilisation de telles données pourrait apporter des renseignements précieux à l'entreprise. Avec le soutien du Chief Financial Officer, le Chief Information Security Officer (CISO) insiste pour que les données sensibles soient verrouillées afin d'éviter qu'elles ne tombent entre de mauvaises mains. Pourtant, le Chief Operating Officer, le Chief Marketing Officer et le Head of Sales souhaitent tirer autant de valeur ajoutée que possible des données afin de développer les activités de l'entreprise, de différencier les expériences des utilisateurs et de rationaliser les opérations. Comment profiter de la valeur ajoutée des données sensibles tout en évitant les risques de divulgation ?

« Beaucoup pensent que si des données sont considérées comme sensibles, elles doivent être verrouillées, ce qui empêche l'innovation et les améliorations à l'échelle de l'entreprise. Beaucoup estiment qu'il ne faut absolument pas toucher aux informations sensibles. Mais il existe des outils qui vous permettent de mener à bien des projets en utilisant ces données sans violer les normes de conformité ni divulguer ces informations », explique Julie Lockner, vice president of product marketing, Informatica et coauteur de la communauté Potential at Work pour les Responsables Applications.

Le masquage de données protège les données sensibles des accès non autorisés en modifiant leur valeur tout en conservant leurs caractéristiques d'origine. Il vous permet donc de préserver la sécurité des données et de vous conformer aux réglementations en matière de confidentialité des données, tout en conservant la signification des données. Les informations continuent à être utiles et pertinentes pour l'entreprise, la conformité est garantie et le risque de détournement des données est évité.

Différents cas d'utilisation

Il y a deux approches du masquage de données :

  1. Le masquage dynamique de données, qui permet de masquer les données de manière dynamique au sein de l'application
  2. Le masquage permanent de données, qui permet de modifier les données à la source, de manière permanente

Le masquage dynamique de données s'intègre aux contrôles d'accès standards, tels que le protocole LDAP, ActiveDirectory et les logiciels de gestion des accès aux identités. Il masque les données dans les applications de production sans qu'aucune programmation ne soit nécessaire.

« Le masquage dynamique de données vous permet de masquer les champs sensibles à la volée. Il vous permet de partager et de déplacer des données tout en assurant que seuls les utilisateurs autorisés sont en mesure d'accéder aux véritables valeurs. De cette manière, vous pouvez utiliser les données à des fins d'analyse et de recherche sans violer les réglementations en matière de confidentialité des données », explique Julie Lockner.

Le masquage permanent de données protège les données sensibles des environnements hors production. Très souvent, les applications de production sont clonées à des fins de développement, de tests d'acceptation des utilisateurs et de formation. Lors du processus de clonage, les données sont modifiées de manière automatique et permanente, afin d'éviter tout risque de détournement ou de divulgation. Étant donné que de nombreuses entreprises outsourcent les tâches de test et de développement, la sécurité est devenue primordiale.

Surmonter les silos organisationnels

À cause des silos organisationnels des entreprises, il est souvent difficile d'implémenter le masquage de données des environnements de production aux environnements hors production. Il est parfois difficile pour des personnes ayant des perspectives et des objectifs différents de travailler ensemble. C'est au Responsable Informations de jouer le rôle de lien interfonctionnel entre les différentes équipes.

« La plupart des gens considèrent la gouvernance de données et la sécurité comme deux compétences distinctes, mais ce n'est pas le cas. Ces deux domaines devraient être gérés et coordonnés comme des initiatives hautement complémentaires », insiste Julie Lockner. « En les regroupant, les entreprises réaliseraient des économies d'échelle considérables et offriraient une valeur métier plus importante. »

Découvrez ce que le masquage de données peut apporter à votre entreprise et pourquoi Gartner considère cette technologie comme « obligatoire » pour certaines entreprises dans son rapport Magic Quadrant 2012 pour les technologies de masquage de données.

Ressources de l'article

  • 1TDWI (The Data Warehousing Institute), « TDWI 2013 Salary, Roles, and Responsibilities Report » (Rapport TDWI 2013 sur les salaires, les rôles et les responsabilités), mars 2013.
Beaucoup de personnes ont l'impression qu'il n'est pas possible d'innover dans certains domaines et qu'il est impossible d'apporter des améliorations dans tous les domaines de l'entreprise. Beaucoup estiment qu'il ne faut absolument pas toucher aux informations sensibles. » — Julie Lockner, vice president of product marketing, Informatica