{"id":34523,"date":"2018-03-05T07:00:31","date_gmt":"2018-03-05T06:00:31","guid":{"rendered":"http:\/\/e3mag.com\/?p=34523"},"modified":"2022-05-01T09:47:36","modified_gmt":"2022-05-01T07:47:36","slug":"lanonymat-est-plus-sur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/lanonymat-est-plus-sur\/","title":{"rendered":"L'anonymat est plus s\u00fbr"},"content":{"rendered":"<p>Les donn\u00e9es sont une valeur essentielle pour les entreprises. Les technologies du big data, apparues ces derni\u00e8res ann\u00e9es, permettent de stocker des donn\u00e9es en masse, parmi lesquelles figurent bien s\u00fbr en grande partie des donn\u00e9es personnelles.<\/p>\n<p>Toutefois, le stockage et le traitement de ces donn\u00e9es sont soumis \u00e0 des dispositions l\u00e9gales. Le Code civil allemand (BGB), avec sa r\u00e9serve de propri\u00e9t\u00e9 qui s'applique \u00e9galement aux donn\u00e9es, ainsi que les r\u00e9glementations sp\u00e9ciales dans les domaines correspondants, comme par exemple le Code social allemand (SGB X) avec les obligations relatives aux donn\u00e9es des patients, en constituent les bases.<\/p>\n<p>Avec son entr\u00e9e en vigueur fin mai 2018, le r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es (EU-DSGVO) et ses adaptations nationales remplaceront \u00e9galement l'ancienne loi f\u00e9d\u00e9rale sur la protection des donn\u00e9es.<\/p>\n<p>En r\u00e9sum\u00e9, cela signifie que, par d\u00e9faut, il est interdit de stocker des donn\u00e9es \u00e0 caract\u00e8re personnel. Toutes ces r\u00e8gles d\u00e9finissent toutefois des exceptions.<\/p>\n<p>Une telle exception, telle qu'elle est g\u00e9n\u00e9ralement mise en \u0153uvre aujourd'hui, est un consentement li\u00e9 \u00e0 l'ex\u00e9cution d'une relation commerciale - par exemple pour l'ex\u00e9cution d'une commande, la fourniture d'un service, l'envoi d'une newsletter.<\/p>\n<p>Les autorisations donnent toutefois rapidement l'impression que ces donn\u00e9es peuvent, elles aussi, \u00eatre trait\u00e9es presque \u00e0 volont\u00e9, comme les autres donn\u00e9es de l'entreprise. Les entreprises doivent cependant \u00eatre tr\u00e8s attentives \u00e0 l'endroit o\u00f9 les donn\u00e9es sont stock\u00e9es et trait\u00e9es.<\/p>\n<h3>Les donn\u00e9es personnelles n'ont pas leur place sur le syst\u00e8me de test<\/h3>\n<p>L'utilisation de donn\u00e9es \u00e0 caract\u00e8re personnel sur des syst\u00e8mes de test et d'assurance qualit\u00e9 ou pour des syst\u00e8mes de d\u00e9veloppement est critique, tant dans l'environnement SAP que dans un environnement non SAP. M\u00eame un consentement ne permet pas d'y traiter des donn\u00e9es \u00e0 caract\u00e8re personnel, car le consentement est souvent recueilli dans un but pr\u00e9cis, comme d\u00e9crit ci-dessus.<\/p>\n<p>Cela n'inclut pas automatiquement le d\u00e9veloppement et les tests. M\u00eame dans le cas de l'analyse des donn\u00e9es volumineuses, on cite trop volontiers des concepts qui am\u00e9liorent la vision globale du client.<\/p>\n<p>C'est la seule fa\u00e7on de vendre au client des produits et des services encore meilleurs et adapt\u00e9s \u00e0 ses besoins. Pour cela, il faudrait bien s\u00fbr collecter, stocker et analyser un grand nombre de donn\u00e9es d\u00e9taill\u00e9es sur les individus.<\/p>\n<p>Les sc\u00e9narios Big Data se r\u00e9f\u00e8rent donc souvent \u00e0 des donn\u00e9es \u00e0 caract\u00e8re personnel, ce qui n'est toutefois pas obligatoire. Il est prouv\u00e9 que les donn\u00e9es non personnelles permettent \u00e9galement de d\u00e9velopper de nouveaux mod\u00e8les commerciaux int\u00e9ressants.<\/p>\n<p>L'une des principales tendances informatiques pour 2018 sera la commercialisation des donn\u00e9es par les entreprises utilisatrices. Le cabinet d'\u00e9tudes IDC, entre autres, a confirm\u00e9 que d'ici 2020, environ 90 % des grandes entreprises g\u00e9n\u00e9reront des revenus directs en vendant des donn\u00e9es brutes ou \u00e0 partir des connaissances ou des recommandations qui en d\u00e9coulent.<\/p>\n<p>En 2017, ce chiffre \u00e9tait encore de 50 %. Les donn\u00e9es sont donc une ressource qui peut \u00eatre exploit\u00e9e, stock\u00e9e et valoris\u00e9e. La technique de collecte, de stockage et de valorisation des donn\u00e9es s'est d\u00e9velopp\u00e9e ces derni\u00e8res ann\u00e9es, que ce soit gr\u00e2ce \u00e0 des syst\u00e8mes de stockage peu co\u00fbteux ou \u00e0 de nouveaux concepts de bases de donn\u00e9es.<\/p>\n<p>L'une des t\u00e2ches importantes des directeurs informatiques et des responsables de la transformation num\u00e9rique sera donc de mettre la commercialisation de leurs propres donn\u00e9es sur les rails, et sur la bonne voie.<\/p>\n<p>La capitalisation des donn\u00e9es est tout \u00e0 fait \u00e0 la mode. Toutefois, en raison des dispositions l\u00e9gales mentionn\u00e9es, il ne peut s'agir que rarement de donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Grafik.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-34777\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Grafik.jpg\" alt=\"Graphique\" width=\"1000\" height=\"298\"><\/a><\/p>\n<h3>Anonymiser ou supprimer ?<\/h3>\n<p>Il n'y a pas de probl\u00e8me pour la capitalisation d'informations avec des donn\u00e9es anonymes. La soci\u00e9t\u00e9 Libelle AG de Stuttgart, connue jusqu'\u00e0 pr\u00e9sent pour ses solutions autour de la haute disponibilit\u00e9 des bases de donn\u00e9es SAP et non-SAP et des copies de syst\u00e8mes SAP et non-SAP, a d\u00e9velopp\u00e9 son savoir-faire dans ces deux domaines et a mis au point Libelle DataMasking (LDM), une solution pour l'anonymisation et la pseudonymisation n\u00e9cessaires.<\/p>\n<p>La solution a \u00e9t\u00e9 con\u00e7ue pour produire des donn\u00e9es anonymis\u00e9es et logiquement coh\u00e9rentes sur les syst\u00e8mes de d\u00e9veloppement, de test et d'assurance qualit\u00e9 sur toutes les plates-formes. Les m\u00e9thodes d'anonymisation utilis\u00e9es fournissent des valeurs r\u00e9alistes et logiquement correctes qui permettent de d\u00e9crire presque tous les cas d'entreprise et de les tester de mani\u00e8re pertinente de bout en bout.<\/p>\n<p>Parmi les approches de traitement des donn\u00e9es critiques, en particulier des donn\u00e9es \u00e0 caract\u00e8re personnel, avant leur transfert ou leur traitement ult\u00e9rieur, on trouve la pseudonymisation et l'anonymisation. Toutefois, une bonne anonymisation peut \u00eatre plus difficile \u00e0 r\u00e9aliser qu'il n'y para\u00eet \u00e0 premi\u00e8re vue.<\/p>\n<p>Une possibilit\u00e9 simple consiste \u00e0 supprimer ou \u00e0 \u00e9craser les donn\u00e9es critiques r\u00e9elles sur les syst\u00e8mes non productifs. Toutefois, les enregistrements individuels perdent alors leurs liens logiques et leurs d\u00e9pendances les uns par rapport aux autres - et donc leur valeur utile.<\/p>\n<h3>Pseudonymisation<\/h3>\n<p>La pseudonymisation consiste \u00e0 remplacer des donn\u00e9es r\u00e9elles par des donn\u00e9es erron\u00e9es, g\u00e9n\u00e9ralement de simples valeurs num\u00e9riques. Toutefois, il ne suffit souvent pas de remplacer, par exemple, le nom, le pr\u00e9nom et la date de naissance ou des valeurs similaires dans la base de donn\u00e9es clients par des valeurs erron\u00e9es.<\/p>\n<p>Souvent, une simple comparaison de telles bases de donn\u00e9es avec des annuaires t\u00e9l\u00e9phoniques accessibles au public suffit \u00e0 r\u00e9tablir \u00e9galement la r\u00e9f\u00e9rence aux personnes. C'est pourquoi il convient d'utiliser des proc\u00e9dures sp\u00e9ciales de haute qualit\u00e9 pour l'anonymisation.<\/p>\n<p>Libelle DataMasking est une solution pour le traitement automatis\u00e9 de donn\u00e9es sensibles. Elle permet de traiter des ensembles de donn\u00e9es aussi complexes que l'on veut avec des m\u00e9thodes d'anonymisation compl\u00e8tes.<\/p>\n<p>Des fonctions pr\u00e9configur\u00e9es peuvent \u00eatre appliqu\u00e9es rapidement et facilement aux champs de donn\u00e9es qui ont \u00e9t\u00e9 identifi\u00e9s comme critiques et sensibles. Les responsables professionnels et\/ou techniques peuvent ainsi recourir \u00e0 des r\u00e8gles standardis\u00e9es et, en outre, \u00e9tablir des r\u00e8gles aussi complexes qu'ils le souhaitent, permettant par exemple de calculer des types de donn\u00e9es hautement structur\u00e9s et parlants.<\/p>\n<h3>Des donn\u00e9es propres pour le d\u00e9veloppement et les tests<\/h3>\n<p>Il n'est pas toujours \u00e9vident pour les responsables et les programmeurs d'applications de savoir quelles donn\u00e9es font r\u00e9ellement partie des donn\u00e9es sensibles. L'un des composants centraux de la solution d'anonymisation de Libelle est le LDM Explorer, qui permet d'analyser les bases de donn\u00e9es et les syst\u00e8mes de fichiers ainsi que leurs mod\u00e8les de donn\u00e9es respectifs, une seule fois ou de mani\u00e8re r\u00e9p\u00e9t\u00e9e apr\u00e8s des modifications structurelles, afin de d\u00e9terminer les contenus \u00e0 anonymiser.<\/p>\n<p>Les personnes responsables examinent, v\u00e9rifient et, le cas \u00e9ch\u00e9ant, compl\u00e8tent les r\u00e9sultats de LDM Explorer pour les associer ensuite, via LDM Assoziator, \u00e0 des proc\u00e9dures d'anonymisation typiques.<\/p>\n<p>Cela constitue la base d'une anonymisation automatique, logique et coh\u00e9rente d'ensembles de donn\u00e9es connexes au-del\u00e0 des limites du syst\u00e8me. Pour les situations standard, LDM propose actuellement 75 profils d'anonymisation standardis\u00e9s.<\/p>\n<p>Une fois les donn\u00e9es identifi\u00e9es et associ\u00e9es aux proc\u00e9dures d'anonymisation correspondantes, les \u00e9tapes d'anonymisation op\u00e9rationnelles du LDM entrent en jeu. Celles-ci traitent alors d\u00e9j\u00e0 out of the box, outre les cas sp\u00e9ciaux sp\u00e9cifiques \u00e0 l'entreprise, les champs de noms, les informations d'adresse, les donn\u00e9es bancaires et les donn\u00e9es telles que la date de naissance, la date de commande. Les index sont \u00e9galement reconstruits, dans la mesure o\u00f9 ils sont concern\u00e9s.<\/p>\n<h3>Autres sc\u00e9narios<\/h3>\n<p>Les d\u00e9veloppeurs et les utilisateurs disposent ainsi d'une base de donn\u00e9es \"propre\" avec laquelle ils n'ont pas \u00e0 se soucier de la protection des donn\u00e9es. De nombreux autres sc\u00e9narios d'utilisation de Libelle DataMasking sont envisageables, dont les exemples cit\u00e9s au d\u00e9but pour la transmission de donn\u00e9es anonymis\u00e9es dans le cadre d'une cha\u00eene d'approvisionnement, dans le contexte d'un pool de donn\u00e9es ouvert ou lors d'une commercialisation.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es personnelles m\u00e9ritent \u00e0 juste titre une protection \u00e9lev\u00e9e. La situation se complique dans les environnements d'application \u00e0 plusieurs niveaux (comme SAP). Dans ce cas, ces donn\u00e9es ne peuvent se trouver que sur le syst\u00e8me de production. Mais comment effectuer des tests r\u00e9alistes dans des environnements de test sans donn\u00e9es r\u00e9elles ?<\/p>","protected":false},"author":102,"featured_media":36787,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,20719],"tags":[8645,606,1993,7629,15787,1207],"coauthors":[21837],"class_list":["post-34523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1803","tag-big-data-analytics","tag-daten","tag-datenschutz","tag-datenschutz-grundverordnung","tag-eu-dsgvo","tag-hochverfuegbarkeit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",400,164,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-768x314.jpg",768,314,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-100x41.jpg",100,41,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-480x196.jpg",480,196,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-640x262.jpg",640,262,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-720x294.jpg",720,294,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-960x393.jpg",960,393,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",1000,409,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",600,245,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk.jpg",600,245,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_631813295_cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Personenbezogene Daten verdienen zu Recht einen hohen Schutz. Schwierig wird es in mehrstufigen Applikationsumgebungen (wie SAP). Dort d\u00fcrfen diese Daten ausschlie\u00dflich auf dem Produktivsystem liegen. Doch wie soll ohne Echtdaten in Testumgebungen realistisch getestet werden?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Holm Landrock, journaliste sp\u00e9cialis\u00e9 en informatique","url":"https:\/\/e3mag.com\/fr\/author\/holm-landrock\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/34523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/102"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=34523"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/34523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/36787"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=34523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=34523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=34523"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=34523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}