L anonymisation de données en masse chez Bouygues Telecom

Documents pareils
JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Traitement des Données Personnelles 2012

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Politique de Sage en matière de protection de la vie privée sur le site

«Sécurisation des données hébergées dans les SGBD»

BUSINESS INTELLIGENCE

Atelier " Gestion des Configurations et CMDB "

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

La sécurité des données hébergées dans le Cloud

Big Data: les enjeux juridiques

Créer un tableau de bord SSI

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Jean- Louis CABROLIER

La présentation qui suit respecte la charte graphique de l entreprise GMF

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré IBM Corporation

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Classification : Non sensible public 2 / 22

Solutions de gestion de la sécurité Livre blanc

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

Dématérialisation des factures du Secteur Public

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

Réussir le choix de son SIRH

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Systèmes et réseaux d information et de communication

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

et les Systèmes Multidimensionnels

Big Data Pour l amélioration de la qualité d expérience client web

Comment créer et administrer une campagne?

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TITRE VI- De diverses infractions liées au commerce électronique

UE 4 Comptabilité et Audit. Le programme

France Telecom Orange

Pack Prélèvements Confort et Confort Plus

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

4 rue Alfred Kastler 19, rue du Daguenet NANTES Angers

Mise à jour : Octobre 2011

Vers un nouveau modèle de sécurité

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

SMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.

Aspects juridiques des tests d'intrusion

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Les bases de données

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Archivage numérique de documents SAP grâce à DocuWare

1 Présentation de France Telecom 2 Concentrons nous sur la DISU

Construction d un environnement destiné à l'aide au pilotage

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Chapitre 9 : Informatique décisionnelle

TOGO CELLULAIRE LE GUIDE DU MC+

HEXAPOSTE NV 2011 SERVICE NATIONAL DE L ADRESSE : 15 RUE DE LHOUSTEAUNEUF - BP LIBOURNE CEDEX 1

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Guide exploitant du contrôleur Legrand

MD Evolution Rappels de sécurité

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Centre de Gestion de la Fonction Publique de la Loire Saint Etienne (42) - C.C.T.P- ACQUISITIONS D UN PROGICIEL DE GESTION DES RESSOURCES HUMAINES

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

APPEL D OFFRE. Projet décisionnel. Juillet 2011

Contrat d abonnement aux services de mise à jour et de support des logiciels de la gamme OpenPortal (Référence : CSM_OPSW_2_7) N SAV

ITSM - Gestion des Services informatiques

Business Internet Centrex Business Talk IP Centrex guide administrateur

1. Identification de l entreprise

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

DataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Le contrat Cloud : plus simple et plus dangereux

Les articles modifiés par la loi Macron au 30 janvier 2015

E-RÉPUTATION ET MAUVAISE RÉPUTATION

D ITIL à D ISO 20000, une démarche complémentaire

L INTÉGRATION ENTRE BUSINESS INTELLIGENCE ET WEB ANALYTICS

Solutions informatiques (SI) Semestre 1

Atelier Gestion des incidents. Mardi 9 Octobre 2007

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

Options de déploiement de Seagate Instant Secure Erase

Bases de Données. Plan

Plan Général Prévisionnel (1/2) (non contractuel) Internet et Outils L1/IO S2-IO2 Bases de données: Jointures, Transactions

Plan d études du CAS SMSI Volée 2014

Conditions Générale de «Prestations de services»

Data gouvernance autour d'une solution d'archivage de données structurées et non structurées IBM Corporation

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

DES RESSOURCES INFORMATIQUES DE L'IFMA

Yourcegid Consolidation On Demand

Urbanisme du Système d Information et EAI

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Transcription:

REACTIV Conseil L anonymisation de données en masse chez Bouygues Telecom Jean-Luc Lambert (REACTIV Conseil) Patrick Chambet (Bouygues Telecom) JSSI 2011

Sommaire Constat: tester sur la donnée de production et devenu indispensable Problématiques rencontrées pour tester sur de la donnée de production Les solutions: méthodes d anonymisation de données et mise en place d une usine d extraction de données Présentation de l usine d extraction de données de Bouygues Telecom Les grands principes de fonctionnement de l usine Bilan

Constat (1/2) La donnée production est indispensable à la qualification des produits car Les cas fonctionnels de production ont une complexité impossible à reproduire par création de données Problématique de clients ayant vécu (10 ans, 20 ans, vieilles offres, ) Problématique des incohérences liées à la multiplicité des points d entrée (chargé de clientèle, internet, ) Problématique des incohérences liées à des incidents en production ou à des corrections en production La volumétrie de production ne peut être reproduite qu à partir de données de production

Constat (2/2) La donnée production est indispensable à la qualification des produits car L entretien de clients de test cohérents de bout-enbout est un cauchemar sur un banc de test Les KOs applicatifs cassent les données On ne peut entretenir la donnée de test comme on entretient la donnée de production Le test des systèmes transverses (obligations légales, Data Warehouse, fraude, ) nécessite des données cohérentes de bout-en-bout

Problématiques (1/4) Comment assurer une sortie de données conforme aux exigences? De la production Contrôle des accès en production (respect de l access management d ITIL) Contrôle de l accès aux données (seules les personnes habilitées peuvent accéder aux données des clients) De la sécurité Les données personnelles ne doivent pas sortir de la zone sécurisée de production Du business Les données commerciales (clauses contractuelles, ) ne doivent pas être divulguées

Problématiques (2/4) Rappel des exigences concernant la protection des données personnelles Loi Informatique et Libertés (1978, modifiée en 2004) Art. 34: obligation de protection des données Art. 36: obligation de purge des données Aspect répressif: cf code pénal Art. 226-22 du code pénal " Le fait, par toute personne qui a recueilli (...) des données à caractère personnel ( ), de porter, sans autorisation de l'intéressé, ces données à la connaissance d'un tiers qui n'a pas qualité pour les recevoir est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende. La divulgation prévue à l'alinéa précédent est punie de trois ans d'emprisonnement et de 100 000 Euros d'amende lorsqu'elle a été commise par imprudence ou négligence." Art. 226-20 du code pénal "Le fait de conserver des données à caractère personnel au-delà de la durée prévue par la loi ou le règlement, par la demande d'autorisation ou d'avis, ou par la déclaration préalable adressée à la CNIL, est puni de cinq ans d'emprisonnement et de 300 000 Euros d'amende"

Problématiques (3/4) Rappel des exigences concernant la protection des données personnelles Directive européenne 95/46/CE (1995) "Le responsable du traitement doit mettre en œuvre les mesures appropriées pour protéger les données à caractère personnel contre la perte accidentelle, l'altération, la diffusion ou l'accès non autorisé" Norme PCI-DSS 3.2 - Si des données d authentification sensibles sont reçues et supprimées, obtenir et passer en revue les processus de suppression des données pour vérifier que ces dernières sont irrécupérables Norme ISO 27001 A.10.7.3 - Procedures for the handling and storage of information shall be established to protect this information from unauthorized disclosure or misuse A.12.4.2 - Test data shall be selected carefully, and protected and controlled A.12.5.4 - Opportunities for information leakage shall be prevented A.15.1.4 - Data protection and privacy shall be ensured as required in relevant legislation, regulations, and, if applicable, contractual clauses

Problématiques (4/4) Rappel des exigences concernant la protection des données personnelles A venir «Paquet Télécom» (2009) L une de ses 4 directives (2002/58/CE) concerne la protection des données (obligation d information des personnes en cas d atteinte à leurs données) Doit être transposé dans les droits nationaux des états membres d'ici mai 2011 Après plusieurs tentatives (cf Détraigne - Escoffier), devrait être transposé par ordonnance à l initiative du Gouvernement (art. 34 I&L?) Projet de loi Détraigne - Escoffier: Notification obligatoire à la CNIL et aux personnes des incidents de sécurité lorsqu ils ont un impact sur des données personnelles Votée en 1ère lecture par le Sénat début 2010 puis abandonnée Jean-Luc Lambert Patrick Chambet

Les solutions (1/3) Les méthodes d anonymisation de données Suppression totale (d une colonne) Mme Jeanne DUPONT Mme Jeanne <null> Si les données personnelles ne sont pas utiles dans le cadre de la prestation Parfois complexe (contraintes d intégrité) Mise à blanc (de champs) Mme Gladys PARUE Mme Simple, mais perte de cohérence Masquage / troncature partielle M. Jethro MALODO M. Je MAL Simple mais effets variables sur la cohérence Dangereux, car information parfois reconstituable par recoupement

Les solutions (2/3) Les méthodes d anonymisation de données (suite) Hashage, chiffrement M. Jean BON M. 31337 AF76AF585H87AF23DEADBEEF Clé à protéger ou à jeter Cohérence possible, mais taille des champs modifiée Modification des clés indexées: certaines recherches deviennent impossibles Substitution M. Nicolas SYRKOZA M. Jean DUPONT M. Jean TANT-NALLU M. Jean DUPONT Aléatoire ou non (ex: vieillissement) Perte de cohérence et d homogénéité en général

Les solutions (3/3) Les méthodes d anonymisation de données (suite) Renumérotation M. Jean-Kevin QUIDIE M. Abcd-Abcde ABCDEF Cohérence conservée, conservation de la longueur des données Perte de la qualité des données Permutation Mme Agathe THEBLUES M. Miles DAVIS Cohérence possible, conservation du niveau de qualité des données Chez Bouygues Telecom, utilisation conjointe de plusieurs de ces méthodes

L usine à jeux de données (1/2) Mise en place d une usine d extraction de données de test permettant: De faire réaliser l extraction des données de production par l exploitant Conformité avec l access management d ITIL L exploitant est seul habilité à accéder à la production D anonymiser les données Ce qui permet ensuite de les sortir du domaine de production, voire de les fournir à un tiers (intégrateur, éditeur pour debug, ) De charger les données extraites et anonymisées sur les bancs de test Ce qui sécurise le chargement et permet d assurer la QoS du service d anonymisation

L usine à jeux de données (2/2) Chez Bouygues Telecom, l usine à jeux de données comporte: Un outil d extraction et d anonymisation de données (OPTIM d IBM) installé en production Un outil de chargement de données sur les bancs de test (OPTIM aussi) Sur un autre serveur pour assurer l étanchéité Un référentiel contenant La cartographie des attributs sensibles avec leur traitement d anonymisation Une équipe qui Maintient à jour le référentiel Pilote les extractions réalisées par l exploitant Charge les bancs de test avec les données

Le fonctionnement de l usine à jeux de données chez Bouygues Telecom Testbed Exploitation Banc de test Serveur OPTIM Serveur OPTIM Production Change Request Equipe Jeux de données 14 Exploitant

Les grands principes (1/3) L anonymisation conserve les fonctionnalités des données Cohérence des champs de jointure (réalisée par OPTIM) Les valeurs anonymisées doivent être fonctionnelles (pas de 01 53 32 XX XX) L anonymisation est irréversible Il n y a pas de règle de calcul qui puise être inversée: on ne peut pas retrouver la donnée initiale Si l anonymisation des données concerne plusieurs bases ou des fichiers de données l anonymisation est cohérente sur tout le périmètre L utilisation de tables de translation permet de mémoriser l anonymisation Les tables de translation sont conservées chiffrées en production

Les grands principes (2/3) Les cartographies d anonymisation sont maintenues hors de la production Les bancs de tests du testbed fournissent les informations sur les évolutions fonctionnelles des bases de données qui vont arriver en Production Les fonctions d anonymisation sont mises au point et testées en pré-prod L équipe a les mêmes accès en pré-prod qu un analyste de test de pré-prod Le même serveur permet d extraire de Production ou de pré-prod Les méthodes et cartographies d anonymisation sont publiées et disponibles pour les acteurs de test

Les grands principes (3/3) Attribut AdresseDeclaree.boitePostale AdresseDeclaree.complementAdr1 AdresseDeclaree.complementAdr2 AdresseDeclaree.cp AdresseDeclaree.num AdresseDeclaree.rue AdresseDeclaree.ville AdresseElectronique.eMail AdresseNormalisee.ligne1 AdresseNormalisee.ligne2 CarteBancaire.noCarte Exemple de transformation Préfixe à 'BP ' + renumérotation sur 7 digits Préfixe à 'APT ' + renumérotation sur 7 digits Préfixe à 'APT ' + renumérotation sur 7 digits Sans anonymisation renumérotation Préfixe à 'RUE ANONYME' + renumérotation sur 7 digits Sans anonymisation Préfixe "email" + renumérotation sur 6 digits + suffixe "@bouyguestelecom.fr" Deduit des translations sur les champs métiers élémentaires Deduit des translations sur les champs métiers élémentaires renumérotation sur 16 digits. Pas de recherche de compatibilité bancaire ClientPayeur.identifiantFonctionnelClConservation du préfixe [123456NK]. + renumérotation respectueuse des règles métiers (8 digits pour le prefixe '1', 2 ient digits pour le prefixe '2', ) CoordonneesTelephoniques.noTel Entreprise.noSiren Entreprise.raisonSociale Individu.civilite Individu.nom Individu.prenom JusticatifIdentite.numero LigneGsm.msisdn SimLogique.imsi SimPhysique.iccid TerminalMobile.imei Conservation du préfixe (0033 +33 33 0 aucun), des 5 digits suivants + renumérotation des 4 derniers digits. Inchangé pour les numéros courts. renumérotation sur 9 digits Préfixe à 'raisonsociale' + renumérotation sur 6 digits Sans anonymisation Préfixe à 'NOM' + renumérotation sur 6 digits Préfixe à 'PRE' + renumérotation sur 6 digits Préfixe à 'PID' + renumérotation sur 7 digits Conservation du préfixe (0033 +33 33 0 aucun), des 5 digits suivants + renumérotation des 4 derniers digits. Inchangé pour les numéros courts. Conservation des 11 premiers digits + renumérotation des 4 derniers digits Sur forme '893320[0-9]{13}', conservation des 15 premiers digits + renumérotation des 4 derniers digits Conservation des 10 premiers digits, renumérotation des 4 digits suivants, recalcul du digit de contrôle pour compatibilité avec l'algorithme de Luhn

Bilan La mise en place de l usine d extraction a permis de rassurer tous les acteurs La Sécurité SI qui a l assurance que les données ne sont pas diffusées à l extérieur La Production qui maîtrise le processus d extraction et peut garantir le non-impact Les MOEs qui n ont pas à se préoccuper de l anonymisation et la voient comme un surcoût raisonnable (quelques j.h) L usine est devenue centre d expertise et référent pour les sorties de données de production Elle est consultée sur chaque sortie de données et préconise l anonymisation à réaliser L usine a un coût de fonctionnement raisonnable 3 personnes financées aux 2/3 par des projets Jean-Luc Lambert Patrick Chambet

Questions

Pour aller plus loin Les bonnes pratiques Informatique et Libertés de protection des données http://www.cnil.fr/vos-responsabilites/vos-obligations/ Anonymisation des données personnelles : l'afcdp propose un référentiel http://www.securityvibes.com/community/fr/blog/2008/05/23/anonymisationdes-donn%c3%a9es-personnelles-lafcdp-propose-un-r%c3%a9f%c3%a9rentiel Législation européenne: protection des données http://europa.eu/legislation_summaries/information_society/l24120_fr.htm