{"id":22933,"date":"2017-06-01T00:52:39","date_gmt":"2017-05-31T22:52:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=22933"},"modified":"2022-08-21T19:34:10","modified_gmt":"2022-08-21T17:34:10","slug":"suppression-et-blocage-des-donnees-personnelles-dans-sap-hcm","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/loeschen-und-sperren-personenbezogener-daten-im-sap-hcm\/","title":{"rendered":"Suppression et blocage des donn\u00e9es \u00e0 caract\u00e8re personnel dans SAP HCM"},"content":{"rendered":"<p>Si l'on s'int\u00e9resse de plus pr\u00e8s aux d\u00e9veloppements actuels sur ce th\u00e8me, on se trouve face au r\u00e8glement g\u00e9n\u00e9ral de l'UE sur la protection des donn\u00e9es (RGPD), applicable \u00e0 partir du 25 mai 2018, et \u00e0 ses lourdes sanctions en cas de non-respect de la protection des donn\u00e9es.<\/p>\n<p>En principe, le RGPD pr\u00e9voit, tout comme la loi f\u00e9d\u00e9rale sur la protection des donn\u00e9es (BDSG), la rectification et l'effacement des donn\u00e9es \u00e0 caract\u00e8re personnel. La conservation illimit\u00e9e de telles donn\u00e9es n'est pas autoris\u00e9e.<\/p>\n<p>Toutefois, tant qu'il existe d'autres exigences l\u00e9gales, conventionnelles ou internes \u00e0 l'entreprise concernant la conservation des donn\u00e9es et des documents \u00e0 caract\u00e8re personnel, les donn\u00e9es ne doivent pas encore \u00eatre supprim\u00e9es mais simplement bloqu\u00e9es.<\/p>\n<p>Gr\u00e2ce aux possibilit\u00e9s \u00e9prouv\u00e9es de la gestion de la r\u00e9tention, il est possible de reproduire des faits relatifs \u00e0 la gestion du personnel via SAP ILM et de les mettre en pratique en conformit\u00e9 avec la loi.<\/p>\n<h3>Obtenir une vue d'ensemble<\/h3>\n<p>Il convient toutefois de se procurer d'abord un aper\u00e7u structur\u00e9 de toutes les donn\u00e9es personnelles trait\u00e9es dans SAP HCM. Pour ce faire, il convient d'\u00e9laborer un concept de suppression qui tienne compte des prescriptions l\u00e9gales en mati\u00e8re de protection des donn\u00e9es ainsi que d'autres obligations l\u00e9gales et qui r\u00e8gle de mani\u00e8re transparente le type et l'\u00e9tendue du traitement de donn\u00e9es aussi sensibles.<\/p>\n<p>Le concept de suppression constitue le point de d\u00e9part id\u00e9al pour l'identification des donn\u00e9es \u00e0 bloquer conform\u00e9ment \u00e0 l'article 35 de la loi allemande sur la protection des donn\u00e9es (BDSG), ainsi que pour la mise en \u0153uvre du Customizing dans SAP ILM.<\/p>\n<p>L'ILM repose techniquement sur un ensemble de r\u00e8gles. Ici, les d\u00e9lais de conservation d\u00e9finis pour chaque infotype sont repris dans le syst\u00e8me SAP et repr\u00e9sent\u00e9s de mani\u00e8re analogue au concept de suppression.<\/p>\n<p>Pour simplifier, les dur\u00e9es de conservation minimales et maximales doivent \u00eatre enregistr\u00e9es par infotype, c'est-\u00e0-dire par objet d'archivage. Dans la pratique, cela prend rapidement des formes complexes.<\/p>\n<p>Chaque fois que la r\u00e8gle de conservation doit \u00eatre li\u00e9e \u00e0 d'autres conditions, ces crit\u00e8res doivent \u00eatre impl\u00e9ment\u00e9s dans l'ensemble de r\u00e8gles. Apr\u00e8s la mise en \u0153uvre du Customizing sp\u00e9cifique \u00e0 SAP HCM, un chemin de d\u00e9cision peut \u00eatre parcouru pour chaque objet d'archivage le long de ces crit\u00e8res afin de d\u00e9terminer la p\u00e9riode de conservation correcte d'un enregistrement.<\/p>\n<p>L'ensemble de r\u00e8gles de l'ILM peut \u00eatre appel\u00e9 via la transaction IRM_CUST. La note SAP 1600991 contient des informations sur la livraison de la Business Function ILM et sur la version du syst\u00e8me requise. On y trouve \u00e9galement des informations sur les co\u00fbts de licence en cas d'utilisation de l'ILM pour les objets d'archivage HCM et sa couverture possible par les licences ERP d\u00e9j\u00e0 existantes.<\/p>\n<p>La destruction proprement dite des donn\u00e9es est r\u00e9alis\u00e9e \u00e0 l'aide des fonctionnalit\u00e9s SAP de base classiques. Il existe pour cela des programmes correspondants dans le syst\u00e8me SAP. Les programmes correspondants sont ex\u00e9cut\u00e9s l'un apr\u00e8s l'autre pour chaque objet d'archivage via la transaction SARA, l'administration de l'archivage.<\/p>\n<p>L'objet d'autorisation P_DURATION permet de mettre en \u0153uvre de mani\u00e8re adaptative le blocage des donn\u00e9es personnelles au niveau granulaire d'infotypes individuels. En d\u00e9finissant des p\u00e9riodes d'autorisation, l'acc\u00e8s aux donn\u00e9es de base du personnel peut \u00eatre limit\u00e9 dans le temps.<\/p>\n<p>Vous trouverez des informations sur l'objet d'autorisation P_DURATION dans la note SAP 2123631. Un concept de suppression conforme \u00e0 la protection des donn\u00e9es peut \u00eatre mis en \u0153uvre dans un syst\u00e8me SAP en tant que solution hybride des deux fonctionnalit\u00e9s.<\/p>\n<p>Contrairement \u00e0 l'\u00e9laboration du concept d'effacement, l'impl\u00e9mentation successive des processus d'effacement de la solution 100% devrait \u00eatre privil\u00e9gi\u00e9e pour le projet de mise en \u0153uvre technique qui s'ensuit.<\/p>\n<p>D'une part, il n'existe pas encore d'objet d'archivage final pour quelques infotypes standard, d'autre part, l'accent technique devrait \u00eatre mis sur chaque infotype et son objet d'archivage correspondant, afin de pouvoir int\u00e9grer des connaissances utiles dans la cr\u00e9ation de r\u00e8gles de suppression simplifi\u00e9es.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>En suivant le flux d'informations sur la situation juridique actuelle concernant la suppression et le blocage des donn\u00e9es personnelles, on est in\u00e9vitablement conduit \u00e0 la fonction m\u00e9tier SAP ILM et \u00e0 la question de la faisabilit\u00e9 des aspects de protection des donn\u00e9es dans les syst\u00e8mes SAP.<\/p>","protected":false},"author":1077,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,13812],"tags":[11309,1993,7622,11281,839,14124],"coauthors":[28911],"class_list":["post-22933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1706","tag-customizing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-dsgvo","tag-hcm","tag-sap-ilm","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer dem Informationsfluss zur aktuellen Rechtslage bez\u00fcglich L\u00f6schen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen gef\u00fchrt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1706\/\" rel=\"category tag\">MAG 17-06<\/a>","author_info_v2":{"name":"Bj\u00f6rn Meeder, IBS Schreiber","url":"https:\/\/e3mag.com\/fr\/author\/bjoern-meeder\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/22933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1077"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=22933"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/22933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=22933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=22933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=22933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=22933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}