La gouvernance des données (DG) est le processus de gestion de la disponibilité, de la convivialité, de l’intégrité, de la confidentialité et de la sécurité des données dans les systèmes d’entreprise sur la base de normes et de politiques de données internes qui contrôlent également l’utilisation des données. Une gouvernance des données efficace garantit que les données sont cohérentes et fiables et ne sont pas utilisées à mauvais escient. C’est de plus en plus critique à mesure que les organisations sont confrontées à de nouvelles réglementations sur la confidentialité des données et s’appuient de plus en plus sur l’analyse des données pour aider à optimiser les opérations et orienter la prise de décision commerciale.
La confidentialité des données est la branche de la gestion des données qui consiste à autoriser uniquement les utilisateurs autorisés à accéder aux données conformément aux lois sur la protection des données, aux réglementations et aux meilleures pratiques générales en matière de confidentialité.
Garantir la confidentialité des données implique de définir des contrôles d’accès pour protéger les informations contre les parties non autorisées, d’obtenir le consentement des personnes concernées si nécessaire et de maintenir l’intégrité des données.
Confidentialité des données
Trois niveaux principaux de confidentialité des données
Niveau colonne
Ici, l’accès aux données est contrôlé au niveau de la colonne. Une ou plusieurs colonnes peuvent être à accès contrôlé. Il peut y avoir trois grandes catégories.
- Données internes uniquement : Les informations internes sont des données de l’entreprise et doivent être protégées par des contrôles limités. Des exemples de données internes comprennent diverses politiques, des notes de service à l’échelle de l’entreprise, etc.
- Données confidentielles : Les données confidentielles sont conservées au sein de l’équipe ou du groupe. Ces informations peuvent inclure des prix, des supports marketing ou des informations de contact.
- Données restreintes : Les informations restreintes sont très sensibles et leur utilisation doit être limitée en fonction du besoin d’en connaître. Les informations restreintes comprennent les secrets commerciaux, les informations personnellement identifiables (PII) ou les informations sur la santé. Toute colonne ou combinaison de colonnes qui aide à identifier un individu est/sont marquées comme PII. Certaines organisations peuvent souhaiter mettre en œuvre un contrôle d’accès plus granulaire des données PII. Dans ce schéma, les données PII sont ensuite divisées en sous-catégories. Par exemple, le prénom et le nom de famille peuvent appartenir au type PII de nom ; de même, l’adresse, la ville et le code postal peuvent tomber sous l’adresse PII. Ces types et le mappage correspondant doivent être inclus dans les politiques de confidentialité des données.
Niveau tableau
Ici, l’accès aux données est contrôlé au niveau de la table.
- Rôles d’accès aux données : Le stockage des données, très communément appelé table, peut être contrôlé via des rôles d’accès aux données. Souvent, un rôle d’accès aux données commun est créé pour les tables communes. Et pour les tables spécialisées, le propriétaire de la table peut proposer un nouveau rôle.
Niveau ligne
Ici, l’accès aux données est contrôlé au niveau de la ligne.
- Accès aux données des partenaires externes : Presque toutes les organisations travaillent avec divers partenaires externes. La plupart de ces partenaires externes souhaitent que leurs données soient contrôlées en accès. Dans certaines situations, ce contrôle d’accès est appliqué au niveau de l’enregistrement au lieu de l’accès au niveau de la colonne. Ce type de contrôle d’accès est un peu compliqué à mettre en place. Une valeur sur une colonne désignée est utilisée pour déterminer le rôle de l’enregistrement. Ce type d’exigence est très courant dans les secteurs de la finance et de la santé.
Entités pour les rôles de confidentialité des données
Il existe deux types d’entités auxquelles un accès peut être fourni pour les rôles de confidentialité des données.
ID de l’utilisateur: Un utilisateur peut demander l’accès à n’importe lequel de ces rôles. L’accès est fourni pour différents environnements séparément. Dans la plupart des organisations, les utilisateurs individuels ne sont pas autorisés à accéder aux serveurs de production. Par conséquent, les ID utilisateur ne sont pas autorisés à avoir un accès basé sur les rôles dans l’environnement de production.
ID d’application: Lorsqu’un cas d’utilisation est créé, un ID d’application est également créé pour chaque environnement. Normalement, cet identifiant est utilisé pour déployer une application sur le serveur. Diverses organisations utilisent une nomenclature différente pour cet identifiant, par exemple, identifiant sans visage, identifiant de service, identifiant de cas d’utilisation, etc. Les politiques de confidentialité des données doivent également prévoir l’accès aux rôles de confidentialité des données pour ces identifiants. Contrairement aux ID utilisateur individuels, ces ID doivent également pouvoir accéder aux rôles de production.
Confidentialité des données vs sécurité des données
La confidentialité et la sécurité des données sont liées l’une à l’autre. Leurs responsabilités se chevauchent :
Contrôle d’accès: Empêcher l’accès et l’utilisation non autorisés des données est la principale préoccupation de la vie privée et n’est possible que par la sécurité.
Intégrité des données: S’assurer que l’intégrité des données est à la fois une préoccupation de confidentialité et de sécurité.
Mais la confidentialité et la sécurité ont des domaines différents sur lesquels travailler. La sécurité des données garantit l’intégrité, la disponibilité et la confidentialité des données. Cela peut inclure le chiffrement des données, l’authentification, les mécanismes d’autorisation, la défense contre les attaques malveillantes, etc.
La confidentialité des données, au contraire, se concentre sur les individus ainsi que sur les cas d’utilisation. Les règles de confidentialité déterminent l’identification des colonnes PII, le mécanisme d’accès aux données des partenaires externes ainsi que certaines tables internes. Ces règles déterminent différents rôles pour ces accès. Ces règles déterminent également les parties prenantes de ces rôles. Un flux de travail doit être en place pour pouvoir fournir des droits d’accès appropriés aux parties prenantes respectives.
Cycle de vie de la confidentialité des données
Le cycle de vie de la confidentialité des données commence par l’identification des colonnes PII, un identifiant pour chaque enregistrement dans le stockage de données du partenaire externe, puis la création de rôles respectifs ainsi que la définition de la structure des parties prenantes, puis se termine par la réception de l’accès aux rôles demandés et l’obtention du même provisionnement dans le serveur . Les étapes importantes de ce cycle de vie sont décrites ci-dessous.
Définir les rôles
La première étape consiste à définir les rôles.
- Rôles d’accès au niveau des colonnes : Définissez les rôles d’accès au niveau des colonnes. Si un contrôle d’accès PII de niveau granulaire est nécessaire, définissez les rôles PII. Identifiez les colonnes PII et associez les colonnes au rôle respectif et maintenez le mappage en tant que métadonnées dans un référentiel.
- Accès aux données : Définissez un rôle commun pour le stockage de données ou la table. Certains propriétaires de données peuvent souhaiter créer un rôle distinct pour leurs tables. Il devrait y avoir de la flexibilité pour la même chose.
- Accès aux données des partenaires externes : Cela peut être aussi simple que de créer un nouveau rôle d’accès aux données pour le stockage des données des partenaires externes. Si une restriction au niveau de l’enregistrement est nécessaire, la colonne d’identifiant doit être déterminée, puis l’algorithme permettant d’obtenir le rôle doit être décrit. Et puis les rôles respectifs devraient être définis.
- Maintenir le mappage des colonnes/tables et des rôles dans un référentiel
- Préparer une liste des parties prenantes pour chaque rôle
Création de rôles : Une fois qu’un rôle est défini, le même doit être créé. Normalement, les rôles sont créés dans le répertoire actif.
Flux de travail : Il devrait y avoir un mécanisme où les utilisateurs viennent demander l’accès. Un système de workflow est très utile à cet effet. Comme mentionné ci-dessus, une cartographie des rôles et des parties prenantes est maintenue lors de la définition d’un rôle. Le système de workflow peut se référer à ce mappage et envoyer une demande d’approbation à l’ensemble des approbateurs.
Approvisionnement : Une fois les approbations de tous les détenteurs de pile reçues, l’accès peut être provisionné dans le système. Ici aussi, l’annuaire actif peut être utilisé pour provisionner l’accès.
Une fois l’accès utilisateur/application provisionné, le reste est pris en charge par la sécurité des données. Il est supposé que chaque fois que des données sont demandées, le module de sécurité vérifie le niveau d’accès dans l’annuaire actif avant d’autoriser la demande pour l’utilisateur/l’application.