Êtes-vous compliant ou testez-vous quand même ?
![[shutterstock.com : 234022315, Kamira]](https://e3mag.com/wp-content/uploads/2020/04/shutterstock_234022315.jpg)

Mais qu'en est-il de la gestion des données personnelles et d'autres données critiques pour l'entreprise sur les systèmes non productifs ? Si une gestion stricte des autorisations, analogue à celle des systèmes de production, ne structure pas clairement l'accès aux bacs à sable et aux systèmes d'assurance qualité, la porte reste ouverte aux possibilités techniques de fuite de données involontaires.
Le système d'autorisation
Notre expérience montre que les développeurs internes et externes obtiennent souvent un accès relativement facile aux systèmes d'assurance qualité, généralement avec des autorisations bien plus étendues que celles qu'ils obtiendraient dans un environnement de production.
Enfin, les tests doivent être effectués avec des données réelles complètes. En effet, des bases de données réduites, mais logiquement cohérentes, ne permettent pas d'obtenir une continuité fonctionnelle couvrant tous les cas particuliers réels et fournissant des informations fiables sur les performances.
En outre, ils ne peuvent être atteints qu'au prix d'importants travaux de configuration et nécessitent en outre des délais d'exportation/d'importation relativement longs.
Copie et clone
C'est pourquoi de nombreuses entreprises misent sur la copie de système homogène ou le clone de système. En effet, les copies de systèmes n'ont jamais été aussi simples, fréquentes et rapides qu'aujourd'hui. Les systèmes d'assurance qualité et de test sont mis en place et/ou actualisés sur simple pression d'un bouton, notamment en liaison avec des environnements de cloud computing comparativement bon marché et "faciles à obtenir".
C'est généralement une bonne chose. Toutefois, des bases de données complètes, y compris des données personnelles et d'autres données critiques pour l'entreprise, sont de plus en plus accessibles à des personnes non autorisées. Si, en plus, ces systèmes passent sous le radar des responsables de la protection des données et du RGPD (mot-clé :
), on trouve en cas de doute plusieurs violations des lois actuelles et des directives de conformité internes et externes.

Pour y remédier, il n'y a que peu de possibilités. Premièrement, limiter strictement le nombre de systèmes et supprimer systématiquement les données personnelles et autres données critiques - ce qui, à notre avis, va clairement à l'encontre de l'objectif de ces systèmes.
Deuxièmement, mise en œuvre stricte de concepts d'autorisation analogues à ceux des environnements de production - et donc limitation de la capacité et de l'efficacité de travail des développeurs, des conseillers et des testeurs.
Troisièmement, veiller à ce que de tels systèmes ne proposent plus de données sensibles et critiques pour l'entreprise grâce à une anonymisation persistante des données - la voie royale selon nous, à condition que la "capacité de travail logique" des données soit toujours garantie.
Cela signifie que ces systèmes ne gèrent plus de données réelles critiques, mais qu'ils continuent à proposer des jeux de données qui ont l'air réels et qui sont logiquement cohérents. Les structures d'âge doivent généralement rester similaires, tout comme les répartitions régionales et autres regroupements/segmentation.
Les enregistrements financiers, les codes IBAN ou les sommes de chèques pour les cartes de crédit doivent être calculés correctement, tout comme les adresses de rues doivent être attribuées à des codes postaux corrects. Et quelques autres cas critiques.
Toutes ces interdépendances logiques doivent être prises en compte lors de l'anonymisation, et ce non seulement au sein d'un système de la chaîne de processus, mais aussi dans tous les systèmes et bases de données de l'ensemble du processus. Le fait que d'autres plates-formes d'application que les systèmes SAP soient parfois impliquées devrait également être plus que présent à l'esprit.
Templates pour tous
La bonne nouvelle, c'est que les modèles de données de la plupart des grands fabricants d'applications sont connus. Et les fournisseurs tels que Libelle DataMasking ont donc à bord des modèles mûrs qui couvrent déjà une grande partie de ces exigences. Disponibles dès le départ, ils sont immédiatement utilisables et peuvent être étendus progressivement.
Dans l'ensemble du domaine thématique de la conformité, le chantier des "données critiques dans les systèmes non productifs" peut ainsi être réglé de manière relativement simple et rapide en ce qui concerne les directives internes et externes, sans limiter la capacité de travail des conseillers et des développeurs.
