LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test



Documents pareils
Gestion des données de test à des fins de sécurité et de conformité

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Simplifier la gestion de l'entreprise

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

SafeNet La protection

Contrôle interne et organisation comptable de l'entreprise

Chapitre 1 : Introduction aux bases de données

Guide de configuration de SQL Server pour BusinessObjects Planning

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

2. Activités et Modèles de développement en Génie Logiciel

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

NC 06 Norme comptable relative aux Immobilisations incorporelles

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

IBM SPSS Direct Marketing

Brochure Optimisez les relations. HP Exstream pour les services financiers

Data Sync Manager. La solution la plus flexible pour copier vos données de manière précise et cohérente

La sécurité du «cloud computing» Le point de vue de Microsoft

IBM Software Big Data. Plateforme IBM Big Data

et Groupe Eyrolles, 2006, ISBN :

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

La conformité au service de la sécurité

Guide d'installation. Release Management pour Visual Studio 2013

Tirez plus vite profit du cloud computing avec IBM

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Faire le grand saut de la virtualisation

Fiche méthodologique Rédiger un cahier des charges

SIEBEL CRM ON DEMAND MARKETING

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Business & High Technology

La gestion des données de référence ou comment exploiter toutes vos informations

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Guide de prise en main Symantec Protection Center 2.1

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Virtualisation des postes de travail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Communiqué de Lancement

Module 0 : Présentation de Windows 2000

Gestion du centre de données et virtualisation

Base de données MySQL

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Sage CRM. 7.2 Guide de Portail Client

[ Sécurisation des canaux de communication

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Avantages de l'archivage des s

Conditions générales de vente

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Poste : AGENT AUX ACHATS. Conditions d accès à la profession : Tâches : ACHATS

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Symantec Control Compliance Suite 8.6

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Utiliser Access ou Excel pour gérer vos données

Politique de sécurité de l information

Guide d'inscription pour obtenir un certificat ssl thawte

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Spécifications de l'offre Surveillance d'infrastructure à distance

Qu'est-ce que le BPM?

Les badges de chantier*

Annexe A de la norme 110

ORACLE DIAGNOSTIC PACK 11G

Chapitre 9 : Informatique décisionnelle

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Backup Exec.cloud

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Titre 1 Quas doluptur? Is audiossi alit perum accus quidust, optatis suntiam, apiendit, consequisque voluptatia cuptius plab

Politique de gestion documentaire

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

CA Desktop Migration Manager

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Tekla Structures Guide d'installation. Version du produit 21.0 mars Tekla Corporation

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

Clients et agents Symantec NetBackup 7

ORACLE TUNING PACK 11G

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Valorisez votre entreprise avec une solution complète de CRM. Livre blanc Oracle Février 2009

Sécurité et «Cloud computing»

4 Système de management de la qualité

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

OASIS Date de publication

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Transcription:

LIVRE BLANC Meilleures pratiques en matière de gestion des données de test

Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en août 2011

Livre blanc Table des matières Introduction... 2 Problématiques liées au provisioning de données dans les environnements de test et de développement... 3 D'importants volumes de données... 3 Temps et performances système... 4 Données sensibles dans les environnements de test et de développement... 4 Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts... 5 Meilleures pratiques... 5 Comprendre les données des applications... 6 Clarifier le concept de «données sensibles» et des modes de protection adaptés... 7 Comprendre les exigences relatives aux données dans des environnements de test et de développement... 7 Définir des critères de sélection des données et des règles de masquage des données... 8 Définir des stratégies... 9 Comprendre l'importance du concept «d'environnement orienté applications»... 9 Tests et validation... 11 Audit et sécurité... 12 Adopter des méthodes qui ont fait leurs preuves... 13 Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles... 13 Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement... 14 Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 1

Introduction Les entreprises qui utilisent des applications packagées et personnalisées sont confrontées à un véritable défi, à savoir la gestion d'un environnement de données complexe en pleine expansion. Dans les applications packagées, la taille moyenne d'une base de données de production est souvent supérieure à 500 Go, avec un nombre croissant de systèmes de l'ordre du téraoctet 1. Ces systèmes de production ne cessant d'évoluer, il devient de plus en plus difficile de gérer un environnement qui offre un hébergement efficace. Souvent, un seul système de production nécessite deux systèmes hors production, voire plus, utilisés à des fins de développement, de test, de formation et autre. Avec l'évolution des environnements de production, la création de copies hors production se traduit par une charge de travail significative pour les services informatiques. L'approche classique de la copie de système, standard pour la duplication des données, implique de copier la totalité du système de production, incluant tout le référentiel de données et les données transactionnelles. Toutefois, un tel processus est particulièrement inefficace et onéreux, tant sur le plan du temps que des ressources. Dans les grandes entreprises qui possèdent des dizaines voire des centaines de serveurs hébergeant de multiples applications, continuer à faire des copies de système complètes conduit très rapidement à une explosion des coûts de stockage pour une utilisation hors production. En outre, les systèmes hors production représentent aussi un problème significatif pour la sécurité des données. Dans le monde d'aujourd'hui où la réglementation s'est intensifiée, les auditeurs commencent à dénoncer les risques liés à l'utilisation de données de production dans des environnements de test et de développement. Au fur et à mesure que les entreprises accélèrent le mouvement en vue de leur mise en conformité avec les réglementations en vigueur en matière de confidentialité des données, elles se rendent compte peu à peu que la protection des données sensibles (par exemple, des références de compte bancaire ou des renseignements médicaux) dans différentes applications et sous différentes versions requiert non seulement une connaissance approfondie de l'ensemble des applications mais aussi plus de temps et davantage de ressources. Dans ce livre blanc, nous aborderons les meilleures pratiques et les nouvelles technologies en matière de création de bases de données de test et de développement. En s'inspirant de ces pratiques qui lui permettront de gagner du temps et d'économiser des ressources, votre entreprise rationalisera ses processus de provisioning de données pour créer, mettre à jour et sécuriser les environnements hors production. Elle pourra ainsi réaliser des économies substantielles et mieux gérer sa mise en conformité aux normes en vigueur. 1 Enquête réalisée par Gamma Enterprise Technologies en septembre 2007. 2

Livre blanc Problématiques liées au provisioning de données dans les environnements de test et de développement La taille, les performances et la confidentialité sont les trois principaux défis à relever dans le cadre de la création de bases de données de test et de développement. D'importants volumes de données L'un des principaux défis pour les services informatiques est l'encombrement des systèmes de stockage dans les environnements hors production. Selon une approche classique, les systèmes de test et de développement sont obtenus en copiant la totalité du système de production. Autrement dit, le stockage de chaque système hors production nécessite autant d'espace disque que le système de production. Si la taille de la base de données de production est égale à 500 Go, l'encombrement des systèmes de stockage s'élèvera très rapidement à 4 To pour gérer huit copies d'environnement hors production. La figure 1 présente un exemple du nombre de bases de données hors production créées dans une entreprise. En moyenne, combien d'instances de base de données secondaires (copies ou clones de la base de données primaire) votre entreprise crée-t-elle par mois pour chacun des objectifs suivants (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? Figure 1 : Enquête réalisée par ESG Group sur le nombre de copies hors production créées dans une entreprise Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 3

Temps et performances système L'augmentation de l'encombrement des systèmes de stockage pour des environnements hors production se traduit également par une augmentation exponentielle du temps nécessaire pour réaliser les opérations de support technique. En effet, plus la base de données de production s'étoffe, plus il faut de temps pour en faire une copie intégrale. Mais il existe toutefois une autre cause de perte de temps. Lorsque les équipes de projet utilisent des copies complètes de l'environnement de production à des fins de test et de développement, elles obtiennent bien plus de données que ce dont elles ont réellement besoin. Ce qui diminue les performances du système et ralentit les processus de test et de développement. Résultat : les tests des unités et les tests de régression des nouvelles fonctionnalités prennent plus de temps que nécessaire, ce qui rallonge les cycles de test des correctifs et des mises à niveau au cours desquelles de nombreuses itérations sont requises. Données sensibles dans les environnements de test et de développement La confidentialité des données constitue un autre défi de taille dans le cadre du provisioning de données dans les environnements hors production. Les systèmes de production contiennent d'importants volumes de données sensibles (numéros de carte de paiement, références de compte bancaire, etc.). Dans un environnement de production, ces données sensibles sont systématiquement protégées par des stratégies de sécurité et des rôles conformes aux réglementations industrielles et gouvernementales en vigueur, et également selon les meilleures pratiques du secteur. Lorsque vous copiez des données vers des environnements hors production, ces stratégies et ces rôles ne sont plus appliqués. Les données sensibles deviennent alors potentiellement accessibles à différents employés et sous-traitants. Vous trouverez à l'annexe A la description des principales réglementations en vigueur en matière de confidentialité des données et la liste des types de données sensibles devant être protégées. Quel pourcentage des données présentes sur les principales instances de base de données de votre entreprise contient des informations que vous définiriez comme confidentielles (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? 4 Figure 2 : Enquête sur le pourcentage de données confidentielles présentes dans les bases de données principales d'une entreprise

Livre blanc Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts Pour réduire les coûts et les risques liés à la gestion des bases de données de test et de développement, les entreprises doivent mettre en œuvre des procédures qui leur permettront de relever tous les défis que nous venons de décrire. Elles doivent utiliser des outils de copie de systèmes efficaces afin de réduire la place nécessaire aux bases de données hors production, en ne prenant que les sous-ensembles de données de production appropriés, sans en menacer l'intégrité fonctionnelle. En outre, elles doivent employer des techniques avancées de masquage des données qui identifient et protègent automatiquement les données sensibles déplacées au cours du processus de création de sous-ensembles de données. Pour une qualité supérieure de leurs sous-ensembles de données, les entreprises doivent utiliser une solution complète qui fournit une logique prépackagée ou des «accélérateurs» définissant les structures, les relations et la logique métier des données pour les principales applications d'entreprise dédiées à la planification des ressources d'entreprise (ERP), la gestion de la relation client (CRM), les ressources humaines (HR), etc. Enfin, la solution choisie doit fournir une infrastructure solide pour la gestion et l'application des améliorations et des applications personnalisées. Meilleures pratiques Voici les meilleures pratiques en matière de création de bases de données de test et de développement : 1. Comprendre les données des applications 2. Clarifier le concept de «données sensibles» et des modes de protection adaptés 3. Comprendre les exigences relatives aux données dans des environnements de test et de développement 4. Définir des critères de sélection des données et des règles de masquage des données 5. Comprendre l'importance du concept «d'environnement orienté applications» 6. Tests et validation 7. Audit et sécurité 8. Adopter des méthodes qui ont fait leurs preuves Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 5

Comprendre les données des applications Identifier des modules et des tables contenant de gros volumes de données Objectif : comprendre les tendances de croissance des données et la répartition de ces dernières au sein des bases de données applicatives. Les meilleures solutions pour créer et mettre à jour des bases de données de développement et de test doivent vous offrir la possibilité d'analyser la croissance des volumes de données dans une application et d'identifier les modules et les tables clés occupant le plus d'espace. Figure 3 : Module avec le plus fort volume de données dans un exemple d'environnement Oracle Applications 6

Livre blanc Pour réduire de manière efficace la place occupée par les environnements hors production tout en conservant la valeur et l'exploitabilité des données, il est nécessaire d'examiner toutes les tables et tous les modules stockant d'importants volumes de données afin d'identifier les informations pertinentes pour les processus de test et de développement, et celles pouvant au contraire être exclues. Une fois que vous disposez de ces renseignements, vous pourrez dialoguer de manière plus productive avec les équipes ayant fait une demande de copie, en comprenant mieux comment répondre à leurs besoins tout en réduisant la place nécessaire pour les données de la base à copier. Clarifier le concept de «données sensibles» et des modes de protection adaptés Comment identifier les données sensibles et assurer leur mise en conformité Un très grand nombre de réglementations nationales et régionales, de normes industrielles et de lois internationales imposent aux organisations de protéger les données sensibles. Voici la clé de la réussite pour développer un programme d'entreprise en vue de la protection de ces types de données : Travailler en collaboration avec le groupe chargé de la conformité et les responsables sectoriels appropriés afin de mieux comprendre les règles de confidentialité des données qui s'appliquent à votre entreprise et les données sensibles qui doivent être protégées ; Examiner et comprendre les types de rapport nécessaires aux auditeurs pour établir une attestation de conformité aux normes industrielles et aux réglementations en vigueur en matière de confidentialité ; Créer un mapping entre les données sensibles et les modules applicatifs dont elles sont issues ; Identifier l'approche la mieux adaptée pour protéger les données sensibles sans menacer l'utilité des applications. Comprendre les exigences relatives aux données dans des environnements de test et de développement Dans un environnement de test et de développement, qui a besoin de copies de données et pourquoi? Pour développer la meilleure stratégie qui soit pour optimiser votre environnement de test et de développement, vous devez acquérir une connaissance très précise du travail effectué par chaque équipe projet. Dans de nombreux cas, chaque équipe a besoin d'une copie indépendante pour éviter d'affecter par mégarde le travail des autres équipes. Par exemple, les équipes Développement et Qualité peuvent travailler en parallèle sur les fonctionnalités du module Ressources humaines, la première pour concevoir une nouvelle fonction et la deuxième pour en tester les unités initiales. Par conséquent, il est essentiel de s'assurer que les demandes de provisioning de données effectuées par l'équipe Développement n'interfèrent pas avec le travail en cours au sein de l'équipe Qualité. Il est également important d'analyser les besoins non satisfaits de vos utilisateurs. Des demandes de copies de données de production supplémentaires sont-elles restées insatisfaites à cause de contraintes de ressources ou de temps? Avez-vous dressé le bilan des besoins du groupe de data warehousing, des équipes marketing et de Business Intelligence, et de vos partenaires commerciaux? Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 7

Définir des critères de sélection des données et des règles de masquage des données Comprendre les besoins et les priorités de chaque public en matière de données. Il convient d'analyser les exigences spécifiques de chaque requête afin de déterminer comment réduire la taille de la copie demandée, sans menacer les fonctionnalités ou l'exploitabilité de l'application. Exemple : L'équipe Développement a-t-elle besoin d'une copie complète de l'environnement de production ou un sous-ensemble de données limité aux transactions du grand livre et créées au cours des six derniers mois suffirait-il? L'équipe Qualité demande un environnement de test d'application. Une base de données limitée aux transactions créées au cours de l'année qui vient de s'écouler entre plusieurs modules suffirait-elle? Pour une équipe chargée de tester la modification des règles de comptabilisation des produits en Allemagne, une base de données ne contenant que les transactions de vente relatives à ce pays peut-elle convenir? À quelle fréquence est-il nécessaire d'actualiser (c'est-à-dire de supprimer et de recharger des données) les bases de données de test et de développement de sorte que l'équipe puisse poursuivre les tests à partir d'une copie de référence? Une telle opération d'actualisation va-t-elle écraser le travail en cours dans les systèmes de test et de développement? Comment faire pour éviter cela? L'équipe chargée de tester les fonctionnalités liées aux comptes clients a besoin d'incrémenter chaque mois ses données de travail à partir de l'environnement de production. Elle a besoin de réaliser ces tests sur les données actuelles. Comment peut-elle obtenir ses données à la demande sans avoir à recréer la base de test qu'elle utilise déjà? Un autre problème que vous devez aborder avec chaque équipe projet est l'accès aux données sensibles. Les données sensibles doivent systématiquement être masquées. Mais l'approche employée pour le masquage peut être différente en fonction de l'utilisation des données. Lorsque vous évaluez les exigences relatives aux données, il est important de : Prioriser les demandes en fonction des besoins de l'entreprise Classer ces demandes en tant que demande récurrente ou demande ponctuelle Déterminer la fréquence à laquelle les données nécessaires doivent être actualisées N Équipe projet demandant une copie 1 Qualité Test d'une mise à niveau 2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne 3 Formation Environnement de test et de développement pour les stagiaires 4 Service d'assistance/ Support technique Motifs de la demande Priorité Données requises pour l'environnement de test et de développement Copie hors production en vue du dépannage des problèmes Modérée Élevée Modérée Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois Sous-partie organisationnelle de toutes les données créées en Allemagne Copie des données de production limitées aux transactions créées au cours des six derniers mois Copie complète des données de production Fréquence d'actualisation des données Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production? Type de demande Mensuelle Non Ponctuelle S.O Oui, mensuellement Régulière À chaque mise à jour de la base de données Tous les six mois Non Non Régulière Régulière 8 Figure 4 : Exemple de feuille de calcul répertoriant les exigences

Livre blanc Définir des stratégies Lorsque vous définissez vos stratégies pour les environnements de test et de développement, il est important de procéder comme suit afin de définir les éléments nécessaires : 1. Créez une stratégie de référence qui répond à toutes les exigences précédemment énumérées. Une fois que vous avez analysé les exigences de chaque équipe, créez une stratégie par défaut en matière de confidentialité des données et une autre pour la création de sousensembles de données afin de répondre à la majorité des besoins pour les environnements de test et de développement. Selon les besoins des utilisateurs, il n'est pas rare de définir plusieurs stratégies. Toutefois, un nombre réduit de stratégies est gage de simplicité et facilite les opérations de gestion. Par exemple, la stratégie de création de sous-ensembles de données par défaut en vue de créer de plus petites bases de données hors production peut prendre la forme suivante : «toutes les données transactionnelles créées au cours de l'année écoulée» ou «les données transactionnelles créées au cours de l'année écoulée dans un module contenant un volume important de données» (par exemple, le module Grand livre). Une stratégie par défaut en matière de confidentialité des données détaille l'algorithme de masquage spécifique à utiliser pour chaque type de données sensibles. 2. Gérez et réutilisez les stratégies de confidentialité de données et les stratégies de création de sous-ensembles de données : Lorsqu'il est nécessaire d'actualiser des données, il est plus efficace de réutiliser les mêmes stratégies pour chaque nouvelle copie des données de production. Vous pouvez répondre aux besoins spécifiques de chaque équipe projet en remaniant légèrement ces stratégies par défaut. Cela évite de tout recommencer à zéro à chaque fois. 3. Développez un ensemble de questions de base auxquelles il est nécessaire de répondre pour chaque nouvelle demande de données. Les stratégies par défaut en matière de confidentialité de données et de création de sous-ensembles de données sont-elles suffisantes? Comment réduire encore plus la place nécessaire pour la copie demandée tout en répondant aux besoins de l'environnement de test et de développement? Avez-vous des besoins particuliers en ce qui concerne la protection des données sensibles? Est-il nécessaire d'importer des données incrémentielles à des intervalles réguliers depuis l'environnement de production vers la copie demandée pour le test et le développement? À quelle fréquence est-il nécessaire d'actualiser les données dans la copie demandée? Comprendre l'importance du concept «d'environnement orienté applications» Comment masquer les données sensibles sans menacer l'exploitabilité de l'application Informatica Persistent Data Masking a deux objectifs : la protection des données sensibles et la création de données réalistes exploitables destinées aux environnements de test et de développement. Pour cela, il est nécessaire de parfaitement comprendre le contexte de l'application afin de garantir l'intégrité de toutes les fonctionnalités et l'exploitabilité des données masquées obtenues comme s'il s'agissait de données d'origine (par exemple, pour garantir le bon déroulement des règles métiers, les prénoms masculins doivent être remplacés par d'autres prénoms masculins et non par des chaînes aléatoires, les titres de civilité doivent correspondre et les numéros de sécurité sociale doivent se présenter sous un format prédéfini à treize chiffres). De plus, il est nécessaire d'identifier et de masquer les données de manière cohérente dans l'ensemble des tables de l'application et entre les différents modules. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 9

Les applications d'entreprise sont particulièrement problématiques, car les relations fonctionnelles entre les données sont en grande partie définies uniquement dans la logique métier de l'application et non dans la base de données. Aussi, il n'est pas possible de s'attendre à ce que les algorithmes de masquage, fonctionnant au niveau de la base de données, suffisent à protéger les données d'application en tant qu'unité logique orientée applications. Une solution de confidentialité qui intègre le masquage des données doit également prendre en compte toutes les données connexes des domaines fonctionnels à protéger. Importance de la logique de masquage prépackagée et des règles de masquage prédéfinies dans le cadre de la protection des données sensibles La logique de masquage prépackagée en vue de la protection des données sensibles doit définir les relations entre les objets de données, identifier les emplacements des données sensibles et proposer les méthodes de protection recommandées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit également fournir un ensemble complet d'algorithmes de masquage afin d'offrir une protection des données sensibles clé en main. Les solutions qui fournissent des règles prédéfinies pour la substitution de données sensibles telles que les noms, les adresses et les numéros de carte de paiement offrent plus de possibilités aux entreprises et constituent un bon départ pour la mise en œuvre de stratégies de protection des données sensibles. En outre, elles doivent permettre de personnaliser ces règles prédéfinies de sorte à les adapter aux besoins spécifiques de l'entreprise. Comment réduire la taille des bases de données hors production sans en menacer l'intégrité fonctionnelle? Suite aux précédentes explications, l'utilisation de critères de sélection de données pour sélectionner et créer une version allégée d'une base de données hors production sans en menacer l'intégrité fonctionnelle requiert une parfaite compréhension du modèle de données de l'application et de la définition de la logique métier. Par exemple, la création d'une base de données de test incluant toutes les entrées de commandes créées au cours des douze derniers mois requiert que la solution de provisioning de données identifie toutes les tables dans lesquelles des données de commande et toutes les relations de dépendance connexes sont stockées, ainsi que les relations (les contraintes au niveau base de données et les relations au niveau application) entre ces tables. Si une seule de ces relations n'est pas à sa place, l'intégrité de l'application est compromise, nourrissant le doute sur la validité de la totalité des opérations de test et de développement. Importance de l'utilisation d'une logique métier prépackagée et de règles pour créer une version allégée du système hors production Une solution de premier ordre pour le provisioning de données des environnements de test et de développement doit fournir des mécanismes prépackagés clé en main qui permettent à l'utilisateur de copier un sous-ensemble de données de production selon les principaux critères suivants : Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date correspondant à un module stockant un volume important de données. Par exemple, seules les écritures du Grand livre créées au cours des 24 derniers mois seront disponibles dans la nouvelle base de données. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date contenant toutes les transactions entre plusieurs modules. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées en fonction de l'organisation, de la division opérationnelle ou de l'emplacement géographique. 10

Livre blanc La logique et les règles métiers prépackagées définissent le stockage des données par l'application et les relations entre les structures de données complexes. Il doit être possible de personnaliser les règles prépackagées de sorte à les adapter aux besoins spécifiques de l'entreprise. Possibilité de gestion des applications personnalisées Les entreprises disposent d'applications personnalisées développées en interne pour répondre à leurs besoins et exigences spécifiques. Ces applications personnalisées ont besoin d'être sécurisées et copiées vers des environnements hors production tout comme les applications prépackagées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit fournir une infrastructure simple d'utilisation pour modéliser les données dans ces applications, créer des relations et définir des règles de confidentialité des données et de sélection des sous-ensembles de données. La solution de provisioning de données choisie doit être capable d'exploiter le modèle de données, de définir des relations et de fournir des interfaces intuitives pour créer d'autres relations. Elle doit également proposer un ensemble complet de règles de masquage des données afin de protéger les données sensibles dans l'application personnalisée. La phase de test et de validation a pour finalité de s'assurer que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences définies, le processus peut être mesuré et évalué à des fins de prévision et de reproductibilité. Tests et validation Simuler des stratégies de confidentialité des données La simulation d'une stratégie de confidentialité des données vous permet d'examiner les effets d'une telle stratégie sans réellement l'appliquer aux données. De plus, en exécutant la simulation sur un petit échantillon de données et non sur leur totalité, vous évaluez rapidement l'efficacité de la stratégie de confidentialité des données. Le test et la validation d'une stratégie de confidentialité des données doivent constituer un processus itératif qui permet de déterminer la meilleure méthode parmi plusieurs versions définies. Simuler des stratégies de création de sous-ensembles de données Grâce à la simulation d'une stratégie de création de sous-ensembles de données, vous estimez l'espace disque économisé sans réellement diminuer le volume de données. Avec plusieurs stratégies simulées, vous découvrez celle qui répond le mieux aux besoins de l'équipe, tout en réduisant au minimum la place occupée par l'environnement de test et de développement. Evaluer La phase de test et de validation sert à vérifier que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences, le processus est mesuré et évalué à des fins de prévision et de reproductibilité. Valider la copie destinée à l'environnement de test et de développement Une fois la copie prête pour l'environnement de test et de développement, il est nécessaire que l'équipe projet teste les données afin de valider et d'approuver la copie. L'équipe doit vérifier les éléments suivants : Les données présentes dans la copie sont en nombre suffisant et répondent aux exigences définies. Les données sensibles sont protégées de manière appropriée. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 11

Transmettre des informations relatives au plan d'exécution La communication décrivant votre plan pour fournir des bases de données de test et de développement doit inclure les éléments suivants : 1. La description de chaque base de données de test et de développement. Cette description doit inclure les éléments suivants : a. Les données présentes dans la base de données. b. Les données sécurisées. c. La fréquence d'actualisation des données. d. S'il est nécessaire d'intégrer des données incrémentielles issues de l'environnement de production, la fréquence de tels ajouts. 2. Le processus à suivre pour présenter de nouvelles demandes. 3. Le délai nécessaire pour répondre à des demandes ponctuelles. Audit et sécurité Tout comme il est nécessaire de classer et de sécuriser les données de production et de les associer à une stratégie de conservation, il en va de même pour les données de l'environnement de test et de développement. Vous devez les cataloguer, les sécuriser et les détruire de manière appropriée une fois leur rôle rempli. Les auditeurs, qui vérifient la conformité par rapport à la réglementation en vigueur en matière de confidentialité des données (voir l'annexe A), doivent pouvoir accéder aux rapports qui expliquent comment et quand les données sensibles ont été sécurisées. Seuls des utilisateurs techniques autorisés (par exemple, des administrateurs de bases de données) doivent pouvoir utiliser des solutions qui alimentent ou mettent à jour directement les bases de données. Une piste d'audit doit être conservée pour toutes les actions effectuées par ces utilisateurs. Une solution de premier ordre doit prendre en charge la répartition des responsabilités entre les personnes qui créent les stratégies et celles qui peuvent les exécuter. En supprimant les copies de test et de développement après usage, vous limitez le risque de préjudice pour les données sensibles, vous économisez l'espace disque et réduisez le temps passé pour les sauvegardes, et vous garantissez que les données dans l'environnement de test et de développement sont gérées conformément à la stratégie de gestion des informations de l'entreprise. Selon les meilleures pratiques, toute solution de création de systèmes de test et de développement doit être capable de capturer les informations suivantes chaque fois qu'elle crée un système à partir des données issues de l'environnement de production : Le nom de l'auteur de la copie et la raison de cette création La date et l'heure de la création de la copie Les données sensibles protégées Les critères utilisés pour créer un sous-ensemble de données L'emplacement de la copie Les utilisateurs disposant d'un accès aux données La personne qui a supprimé la copie de test et de développement et la date de cette suppression 12

Livre blanc Adopter des méthodes qui ont fait leurs preuves Aucune entreprise ne veut essuyer les plâtres en matière d'implémentation peu importe le niveau de personnalisation de cette dernière. Toute entreprise a besoin d'être rassurée sur le fait que le fournisseur avec lequel elle travaille a identifié et résolu les types de problème pouvant potentiellement se produire au cours de l'implémentation. Elle doit choisir un fournisseur disposant d'une expérience avérée dans le développement des méthodes d'implémentation. Ces méthodes doivent être adaptées à des environnements complexes. Elles doivent permettre de réduire le volume des données et de protéger les données sensibles. Elles doivent répondre aux objectifs métiers mis en avant. Enfin, elles doivent déjà avoir fait leurs preuves dans le cadre de nombreuses implémentations antérieures. Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Cette annexe ne propose pas une liste exhaustive de l'ensemble des stratégies de confidentialité des données. Elle offre une vue d'ensemble des principales réglementations du secteur en matière de confidentialité de données visant à la protection des données sensibles. PCI DSS La norme de sécurité informatique des données de l'industrie des cartes de paiement PCI DSS (Payment Card Industry Data Security Standard) préserve la confidentialité des informations à caractère personnel relatives aux cartes de crédit. Les informations qui ont besoin d'être protégées sont le nom du détenteur de la carte, son adresse, sa date de naissance, son numéro de sécurité sociale, son numéro de carte et son code confidentiel. La norme PCI DSS est mise en œuvre par les émetteurs de cartes bancaires et s'applique à toutes les organisations détenant des informations relatives aux cartes bancaires. Gramm-Leach-Bliley Act La réglementation Gramm-Leach-Bliley Act de 1999 préserve la confidentialité des informations financières à caractère personnel. Les informations qui ont besoin d'être protégées sont le numéro du compte bancaire, le numéro de la carte bancaire, le solde du compte bancaire, le nom du détenteur du compte, son adresse, sa date de naissance et son numéro de sécurité sociale. La réglementation Gramm-Leach-Bliley s'applique aux banques, aux institutions financières, aux sociétés émettrices de cartes bancaires et à d'autres organisations (par exemple, les agents chargés de l'estimation de biens et les spécialistes en déclaration de revenus qui traitent des informations financières à caractère personnel). Elle est mise en œuvre par la Federal Trage Commission et les administrations nationales. HIPAA La réglementation HIPAA (Health Insurance Portability and Accountability Act) préserve la confidentialité des informations médicales à caractère personnel par exemple, l'état de santé présent ou passé du patient, les règlements de ses traitements, son nom, son adresse, sa date de naissance et son numéro de sécurité sociale. Cette réglementation HIPAA s'applique aux compagnies d'assurance santé, aux organismes de soin et aux centres d'informations sur les soins. Elle est mise en œuvre par le Office of Civil Rights (bureau des droits des citoyens). Directive européenne sur la protection des données à caractère personnel de 1995 La directive européenne de 1995 est relative à la protection des données à caractère personnel telles que le nom de la personne, son adresse, sa date de naissance, ses numéros de carte bancaire, son origine raciale ou ethnique et ses opinions politiques. Cette directive s'applique à toutes les entreprises et organisations dans l'exercice de leurs activités au sein de l'union européenne. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 13

FERPA La réglementation FERPA (Family Educational Rights and Privacy Act) préserve la confidentialité des renseignements sur la scolarité des étudiants, leurs classements et relevés de notes compris. Cette réglementation s'applique à toutes les écoles bénéficiant de fonds émanant du Department of Education (ministère de l'éducation américain). Privacy Act de 1974 La réglementation Privacy Act de 1974 préserve la confidentialité des informations à caractère personnel nom, adresse, date de naissance, niveau de formation et transactions financières, par exemple. Elle s'applique à toutes les informations collectées et gérées dans les systèmes d'enregistrement de toutes les administrations fédérales américaines. Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Fonctionnalités pour la création de bases de données hors production parfaitement opérationnelles à partir de jeux de données de l'environnement de production CATÉGORIE Analyse de données Plusieurs méthodes intuitives pour créer des copies parfaitement fonctionnelles des données de production Logique métier prédéfinie pour les principales applications ERP, CRM et SRM Prise en charge des applications et des améliorations personnalisées Transfert des données DESCRIPTION DE LA FONCTIONNALITÉ La capacité à analyser une base de données d'application et à générer des rapports sur les modules et les tables qui occupent le plus d'espace. Ces informations offriront à l'équipe Basis une vue d'ensemble des stratégies qui peuvent être utilisées pour sélectionner les sous-ensembles de données de production et qui auront le plus fort impact sur la réduction de la taille de l'environnement client hors production. 1. Possibilité de définir un intervalle de temps (par exemple, créer une copie contenant uniquement les données transactionnelles créées au cours des six derniers mois). 2. Possibilité de définir une sous-partie organisationnelle (par exemple, créer une copie allégée du système contenant les données associées à un ou plusieurs codes d'entreprise, divisions opérationnelles, etc.). Des règles et une logique métier prépackagées garantissent que le modèle de données SAP sous-jacent est défini. Les modules et tables avec un volume important de données étant tous identifiés, il suffit à l'utilisateur de préciser les critères de sélection du sous-ensemble de données. La solution de provisioning de données doit fournir une infrastructure solide qui prend en charge les améliorations apportées aux applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Possibilité de transfert des informations depuis l'environnement de production vers l'environnement client hors production. 14

Livre blanc CATÉGORIE Performances Simulation des stratégies de création de sousensembles de données Audit DESCRIPTION DE LA FONCTIONNALITÉ Dans certains cas, les demandes de copies pour l'environnement client peuvent être satisfaites avec un petit sous-ensemble des données de la base de production. La solution de provisioning de données doit offrir des mécanismes pour garantir que la copie est générée en temps voulu indépendamment du volume de données requis dans l'environnement hors production. Comme la création de la copie d'un sous-ensemble de données peut durer longtemps, il est important de pouvoir simuler une stratégie de création de sous-ensembles de données rapidement, sans réduire le volume réel de données hors production, afin d'obtenir un rapport sur la quantité d'espace économisée. Des rapports et des traces d'audit détaillés présentant les informations suivantes doivent être conservés : Le nom de la personne qui a exécuté la stratégie de création de sous-ensembles de données Les critères de sélection des données Autorisation Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent être autorisés à créer et à exécuter une stratégie de création de sous-ensembles de données. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Fonctionnalités pour créer des sous-ensembles de données dans une base parfaitement opérationnelle avec des données sensibles masquées : CATÉGORIE Accélérateurs prédéfinis pour les principales applications ERP, CRM et HR Méthodes complètes pour prendre en charge la protection des données sensibles Prise en charge des applications et des règles personnalisées DESCRIPTION DE LA FONCTIONNALITÉ Des accélérateurs garantissent la protection clé en main des données sensibles. Méthodes de masquage disponibles : substitution, désalignement, brouillage, randomisation, annulation, dissimulation, chiffrement et formules mathématiques. Les sous-ensembles de données prépackagés pour la substitution des noms, des adresses et des numéros de carte bancaire offrent aux organisations un bon point de départ pour la protection des données sensibles. La solution de création de sous-ensembles de données doit fournir une infrastructure solide qui prend en charge les applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 15

CATÉGORIE Prise en charge des algorithmes de masquage personnalisés Simulation Audit DESCRIPTION DE LA FONCTIONNALITÉ La solution doit prendre en charge les algorithmes de masquage personnalisés pour s'adapter aux besoins spécifiques de l'organisation. Comme la sécurisation d'une base de données d'application peut prendre beaucoup de temps, il est important de pouvoir simuler une stratégie de protection des données et de comparer les valeurs avant et après sur un petit échantillon de données. Des traces d'audit détaillées présentant les informations suivantes doivent être conservées : Le nom de la personne qui a exécuté la stratégie de protection des données Les critères d'application de la stratégie (c'est-à-dire les champs masqués et la méthode de masquage utilisée) Sécurité Applications pour lesquelles des accélérateurs prédéfinis sont disponibles Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent pouvoir créer et exécuter une stratégie assurant la protection des données sensibles. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Une solution de création d'un environnement de test et de développement de premier ordre doit prendre en charge plusieurs applications majeures du marché. À PROPOS D'INFORMATICA Informatica permet aux entreprises de fonctionner plus efficacement dans un contexte d'économie mondialisée, en leur donnant les moyens d'accéder à leurs multiples ressources de données et de les intégrer en toute confiance. Leader indépendant de l'intégration de données, Informatica a prouvé sa capacité à aider les plus grandes entreprises dans l'exploitation de toutes leurs données pour accroître leur chiffre d'affaires, leur rentabilité et la fidélité de leurs clients. 16

Livre blanc Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 17

Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : +33 1 42 04 89 00 (France) www.informatica.com/fr Informatica dans le monde : Allemagne Australie Belgique Canada Chine Corée Espagne États-Unis France Japon Pays-Bas Portugal Royaume-Uni Singapour Suisse 2011 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. 6992FR (09/08/2011)