SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Business Objects
RGPD: Quel lien avec Business Objects
Schedule/Bursting
EDW
Disconnected / Ungoverned Data
User Inboxes
Web Intelligence
Crystal Reports
Avez-vous les réponses à ces questions?
Quelles données personnelles
contiennent-ils ?
Comment les données personnelles
sont-elles exploitées ?
Où sont stockées les données
personnelles?
Quel est le “cycle de vie” des données
personnelles?
Qui a accès aux données personnelles
? Qui utilise cet accès ?
Quelles précautions ont été prises pour
protéger les données personnelles?
Combien de temps les données personnelles
sont-elles conservées ? Comment peuvent-
elles être supprimées ?
D’où sont les utilisateurs (i.e. pays)?
Quelles données personnelles liées à
l’activité sont conservées ?
Bursting & planification flexibles et simplifiés Tests de régression automatisés
Administration, sécurité &
gestion en masse
Documentation, import/export en masse, &
marquage des objets d’univers critiques
Sauvegardes incrémentales,
récupération & promotion
BI on BI, audit & analyse d’impact
Monitoring, alertes, analyse de détail &
contrôle de l’exécution des rapports
Rationalisez et optimisez SAP BusinessObjects
Gestion des versions
Notre méthode
1. Identifier et
Marquer
4. Monitorer et
Alerter
3. Exécuter2. Analyser
Etape 1: Sauvegarde
“des moyens permettant de rétablir la
disponibilité des données à caractère personnel
et l'accès à celles-ci dans des délais appropriés
en cas d'incident physique ou technique”
• Article 32(1)(c)
Incrémental et Individuel
Compare et Restaure Restaurer
Etapes 2 & 3: Identifier & Marquer
La RGPD impose que les données personnelles, le consentement des
utilisateurs, les sources de données soient identifiables. Les managers doivent
être capables de créer et maintenir un suivi et de générer une documentation
précise.
Identifier données personnelles
Marqueur :
sensibilité & durée
de vie
Etape 4: Analyser
Qui, Quoi, Pourquoi, Quand, Où, Comment?
Utilisés, non-utilisés, nécessaire, superflu ?
Etape 5: Cohérence des données
S’assurer de la cohérence des données personnelles, c’est-à-dire, s’assurer qu’il
n’y a pas de régression.
La cohérence doit être mesurée au niveau Rapport, Objet, Univers et EDW.
Un historique des modifications doit être présenté en cas d’audit RGPD
Régression
Modifications
Etape 6: Traçabilité
Le gestionnaire reste responsable de la protection des données personnelles
obtenues directement ou indirectement et même après que ces données aient
été transférées.
Données Personnelles planifiées?
Exportées?
• Distribuer les données personnelles avec
les sécurités requises (i.e. Mot de passe)
• Mettre à jour les formats non-natifs BOBJ
avec des métadonnées
• Utilisation de filigranes
• Conserver les données au sein de BOBJ
assure une meilleure protection et une
traçabilité.
Etape 7: Sécuriser
Re-certification
• Utilisation/non-utilisation des Données Personnelles
• Suivre la sécurité à travers le temps
• Supprimer les accès si non-utilisé
Etape 8: Corriger
Permettre de corriger toutes informations incorrectes.
S’assurer que tous les changements sont permanents même en cas
d’incident technique ou physique.
Restaure
Archive
MAJ / Supprimer
Etapes 9-10: Surveiller & Documenter
Documenter, Surveiller & être Alerté
• Données personnelles, Origine des Données & Analyse d’impacts
• Sécurité sur les objets à travers le temps
• Les planifications vers les applications tierces
• Modèles de Sécurité et MAJ d’Univers
• Nouveaux univers sans marqueurs
• Documenter & Auditer les usages des contenus RGPD
• L’évolution à travers le temps
★ 360Suite pour SAP BusinessObjects :
>2,000,000 d’utilisateurs administrés !
Contrôle de versions, sauvegardes & « Disaster Recovery », Audit, alertes, Promotions,
Publications, Analyse d’Impact, Tests de non régression, BI on BI, Gestion des Permissions,
Monitoring, Notifications & plus encore.
★ Pourquoi ça marche: Réduction des coûts opérationnels, Réduction des risques: (RGPD,
FISMA, SOX, HIPAA, etc.), Aide à maintenir un environnement propre/efficient/sécurisé,
Réductions des coûts de migration/mise à jour (4.2, SP, Cloud, etc.), cross charging,
Mesure la charge réel des usages BI.
"360Suite THE essential solutions to streamline your Business Objects"
D. Payre, Business Objects Co-founder
Pourquoi 360Suite?
 May 31: How to become a visualization guru in Web Intelligence (SAP - EN)
 13 Juin: Dimensionnement et tests de performances BusinessObjects
 Juillet: Le versioning Business Objects
Prochains Webinaires 360Suite
Merci pour votre attention!
Demandez votre période d’essai !

Contenu connexe

Similaire à Conformité RGPD dans SAP BusinessObjects

L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireDidier Labonte
 
wskhlfdm,dsl,sfl
wskhlfdm,dsl,sflwskhlfdm,dsl,sfl
wskhlfdm,dsl,sflcoconimal
 
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...Micropole Group
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
CustoQuestion #19: Le DataLake
CustoQuestion #19: Le DataLakeCustoQuestion #19: Le DataLake
CustoQuestion #19: Le DataLakeFreedelity
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesEverteam
 
Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALKPramana
 
Outils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeOutils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeChristophe Marnat
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet
 
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...SOLLAN FRANCE
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Créer la vue 360° des employés
Créer la vue 360° des employés Créer la vue 360° des employés
Créer la vue 360° des employés Jean-Michel Franco
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 
BD_Decisionnel_fin-2020tjtgenieindustriel.ppt
BD_Decisionnel_fin-2020tjtgenieindustriel.pptBD_Decisionnel_fin-2020tjtgenieindustriel.ppt
BD_Decisionnel_fin-2020tjtgenieindustriel.pptmarocdakhla135
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Youssef Loudiyi
 

Similaire à Conformité RGPD dans SAP BusinessObjects (20)

L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
wskhlfdm,dsl,sfl
wskhlfdm,dsl,sflwskhlfdm,dsl,sfl
wskhlfdm,dsl,sfl
 
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
CustoQuestion #19: Le DataLake
CustoQuestion #19: Le DataLakeCustoQuestion #19: Le DataLake
CustoQuestion #19: Le DataLake
 
Matinale du MDM 2011
Matinale du MDM 2011Matinale du MDM 2011
Matinale du MDM 2011
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
 
Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALK
 
Outils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeOutils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territoriale
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
 
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
Déjeuner-débat EIM360 | Ressusciter vos données mortes à l’aide du Data Disco...
 
Introduction au Big data
Introduction au Big data Introduction au Big data
Introduction au Big data
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Créer la vue 360° des employés
Créer la vue 360° des employés Créer la vue 360° des employés
Créer la vue 360° des employés
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
BD_Decisionnel_fin-2020tjtgenieindustriel.ppt
BD_Decisionnel_fin-2020tjtgenieindustriel.pptBD_Decisionnel_fin-2020tjtgenieindustriel.ppt
BD_Decisionnel_fin-2020tjtgenieindustriel.ppt
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
 

Plus de Wiiisdom

Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...
Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...
Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...Wiiisdom
 
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...Wiiisdom
 
How to build dyanmic dashboards and ensure they always work
How to build dyanmic dashboards and ensure they always workHow to build dyanmic dashboards and ensure they always work
How to build dyanmic dashboards and ensure they always workWiiisdom
 
SAP BusinessObjects BI 4.3
SAP BusinessObjects BI 4.3SAP BusinessObjects BI 4.3
SAP BusinessObjects BI 4.3Wiiisdom
 
Collibra's Bridge to SAP BusinessObjects: Strengthening Data Governance
Collibra's Bridge to SAP BusinessObjects: Strengthening Data GovernanceCollibra's Bridge to SAP BusinessObjects: Strengthening Data Governance
Collibra's Bridge to SAP BusinessObjects: Strengthening Data GovernanceWiiisdom
 
Unleashing the Power of SAP BusinessObjects Metadata with 360Suite
Unleashing the Power of SAP BusinessObjects Metadata with 360SuiteUnleashing the Power of SAP BusinessObjects Metadata with 360Suite
Unleashing the Power of SAP BusinessObjects Metadata with 360SuiteWiiisdom
 
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...Wiiisdom
 
UNV-UNX Demystified: Your Comprehensive Guide
UNV-UNX Demystified: Your Comprehensive GuideUNV-UNX Demystified: Your Comprehensive Guide
UNV-UNX Demystified: Your Comprehensive GuideWiiisdom
 
Discovering Wiiisdom Ops for Tableau
Discovering Wiiisdom Ops for TableauDiscovering Wiiisdom Ops for Tableau
Discovering Wiiisdom Ops for TableauWiiisdom
 
TC23 - Wiiisdom Presentation
TC23 - Wiiisdom PresentationTC23 - Wiiisdom Presentation
TC23 - Wiiisdom PresentationWiiisdom
 
UNV Are Dead - How to migrate to UNX in a few simple steps
UNV Are Dead - How to migrate to UNX in a few simple stepsUNV Are Dead - How to migrate to UNX in a few simple steps
UNV Are Dead - How to migrate to UNX in a few simple stepsWiiisdom
 
Get a clear vision of your current and future SAP Data Services
Get a clear vision of your current and future SAP Data ServicesGet a clear vision of your current and future SAP Data Services
Get a clear vision of your current and future SAP Data ServicesWiiisdom
 
Discover SAP BusinessObjects BI 4.3 SP03
Discover SAP BusinessObjects BI 4.3 SP03Discover SAP BusinessObjects BI 4.3 SP03
Discover SAP BusinessObjects BI 4.3 SP03Wiiisdom
 
Découvrez le parcours de vos données : lignage de données de bout en bout ...
Découvrez le parcours de vos données : lignage de données de bout en bout ...Découvrez le parcours de vos données : lignage de données de bout en bout ...
Découvrez le parcours de vos données : lignage de données de bout en bout ...Wiiisdom
 
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02Wiiisdom
 
L’analyticsOps est il le maillon faible de votre stratégie data ?
L’analyticsOps est il le maillon faible de votre stratégie data ?L’analyticsOps est il le maillon faible de votre stratégie data ?
L’analyticsOps est il le maillon faible de votre stratégie data ?Wiiisdom
 
Is AnalyticsOps the weak link in your data strategy?
Is AnalyticsOps the weak link in your data strategy?Is AnalyticsOps the weak link in your data strategy?
Is AnalyticsOps the weak link in your data strategy?Wiiisdom
 
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...Wiiisdom
 
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...Ever heard of IBCS? A way towards meaningful reporting with standardized visu...
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...Wiiisdom
 
SAP BusinessObjects Private Cloud Edition (PCE)
SAP BusinessObjects Private Cloud Edition (PCE)SAP BusinessObjects Private Cloud Edition (PCE)
SAP BusinessObjects Private Cloud Edition (PCE)Wiiisdom
 

Plus de Wiiisdom (20)

Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...
Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...
Stratégies de Migration de UNV à UNX et des Bases de Données : Retour d'Expér...
 
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...
Case study: Videotron's journey with Wiiisdom: Navigation between UNV and UNX...
 
How to build dyanmic dashboards and ensure they always work
How to build dyanmic dashboards and ensure they always workHow to build dyanmic dashboards and ensure they always work
How to build dyanmic dashboards and ensure they always work
 
SAP BusinessObjects BI 4.3
SAP BusinessObjects BI 4.3SAP BusinessObjects BI 4.3
SAP BusinessObjects BI 4.3
 
Collibra's Bridge to SAP BusinessObjects: Strengthening Data Governance
Collibra's Bridge to SAP BusinessObjects: Strengthening Data GovernanceCollibra's Bridge to SAP BusinessObjects: Strengthening Data Governance
Collibra's Bridge to SAP BusinessObjects: Strengthening Data Governance
 
Unleashing the Power of SAP BusinessObjects Metadata with 360Suite
Unleashing the Power of SAP BusinessObjects Metadata with 360SuiteUnleashing the Power of SAP BusinessObjects Metadata with 360Suite
Unleashing the Power of SAP BusinessObjects Metadata with 360Suite
 
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...
BI Content Beyond Borders: Archiving, Sharing, and Security in BusinessObject...
 
UNV-UNX Demystified: Your Comprehensive Guide
UNV-UNX Demystified: Your Comprehensive GuideUNV-UNX Demystified: Your Comprehensive Guide
UNV-UNX Demystified: Your Comprehensive Guide
 
Discovering Wiiisdom Ops for Tableau
Discovering Wiiisdom Ops for TableauDiscovering Wiiisdom Ops for Tableau
Discovering Wiiisdom Ops for Tableau
 
TC23 - Wiiisdom Presentation
TC23 - Wiiisdom PresentationTC23 - Wiiisdom Presentation
TC23 - Wiiisdom Presentation
 
UNV Are Dead - How to migrate to UNX in a few simple steps
UNV Are Dead - How to migrate to UNX in a few simple stepsUNV Are Dead - How to migrate to UNX in a few simple steps
UNV Are Dead - How to migrate to UNX in a few simple steps
 
Get a clear vision of your current and future SAP Data Services
Get a clear vision of your current and future SAP Data ServicesGet a clear vision of your current and future SAP Data Services
Get a clear vision of your current and future SAP Data Services
 
Discover SAP BusinessObjects BI 4.3 SP03
Discover SAP BusinessObjects BI 4.3 SP03Discover SAP BusinessObjects BI 4.3 SP03
Discover SAP BusinessObjects BI 4.3 SP03
 
Découvrez le parcours de vos données : lignage de données de bout en bout ...
Découvrez le parcours de vos données : lignage de données de bout en bout ...Découvrez le parcours de vos données : lignage de données de bout en bout ...
Découvrez le parcours de vos données : lignage de données de bout en bout ...
 
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02
Mise à jour en direct de SAP BI 4.2 SP08 à BI 4.3 SP02
 
L’analyticsOps est il le maillon faible de votre stratégie data ?
L’analyticsOps est il le maillon faible de votre stratégie data ?L’analyticsOps est il le maillon faible de votre stratégie data ?
L’analyticsOps est il le maillon faible de votre stratégie data ?
 
Is AnalyticsOps the weak link in your data strategy?
Is AnalyticsOps the weak link in your data strategy?Is AnalyticsOps the weak link in your data strategy?
Is AnalyticsOps the weak link in your data strategy?
 
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...
Uncover Your Data Journey: End-To-End Data Lineage For SAP BOBJ And SAP Data ...
 
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...Ever heard of IBCS? A way towards meaningful reporting with standardized visu...
Ever heard of IBCS? A way towards meaningful reporting with standardized visu...
 
SAP BusinessObjects Private Cloud Edition (PCE)
SAP BusinessObjects Private Cloud Edition (PCE)SAP BusinessObjects Private Cloud Edition (PCE)
SAP BusinessObjects Private Cloud Edition (PCE)
 

Conformité RGPD dans SAP BusinessObjects

  • 1.
  • 3. RGPD: Quel lien avec Business Objects Schedule/Bursting EDW Disconnected / Ungoverned Data User Inboxes Web Intelligence Crystal Reports
  • 4. Avez-vous les réponses à ces questions? Quelles données personnelles contiennent-ils ? Comment les données personnelles sont-elles exploitées ? Où sont stockées les données personnelles? Quel est le “cycle de vie” des données personnelles? Qui a accès aux données personnelles ? Qui utilise cet accès ? Quelles précautions ont été prises pour protéger les données personnelles? Combien de temps les données personnelles sont-elles conservées ? Comment peuvent- elles être supprimées ? D’où sont les utilisateurs (i.e. pays)? Quelles données personnelles liées à l’activité sont conservées ?
  • 5. Bursting & planification flexibles et simplifiés Tests de régression automatisés Administration, sécurité & gestion en masse Documentation, import/export en masse, & marquage des objets d’univers critiques Sauvegardes incrémentales, récupération & promotion BI on BI, audit & analyse d’impact Monitoring, alertes, analyse de détail & contrôle de l’exécution des rapports Rationalisez et optimisez SAP BusinessObjects Gestion des versions
  • 6.
  • 7. Notre méthode 1. Identifier et Marquer 4. Monitorer et Alerter 3. Exécuter2. Analyser
  • 8. Etape 1: Sauvegarde “des moyens permettant de rétablir la disponibilité des données à caractère personnel et l'accès à celles-ci dans des délais appropriés en cas d'incident physique ou technique” • Article 32(1)(c) Incrémental et Individuel Compare et Restaure Restaurer
  • 9. Etapes 2 & 3: Identifier & Marquer La RGPD impose que les données personnelles, le consentement des utilisateurs, les sources de données soient identifiables. Les managers doivent être capables de créer et maintenir un suivi et de générer une documentation précise. Identifier données personnelles Marqueur : sensibilité & durée de vie
  • 10. Etape 4: Analyser Qui, Quoi, Pourquoi, Quand, Où, Comment? Utilisés, non-utilisés, nécessaire, superflu ?
  • 11. Etape 5: Cohérence des données S’assurer de la cohérence des données personnelles, c’est-à-dire, s’assurer qu’il n’y a pas de régression. La cohérence doit être mesurée au niveau Rapport, Objet, Univers et EDW. Un historique des modifications doit être présenté en cas d’audit RGPD Régression Modifications
  • 12. Etape 6: Traçabilité Le gestionnaire reste responsable de la protection des données personnelles obtenues directement ou indirectement et même après que ces données aient été transférées. Données Personnelles planifiées? Exportées? • Distribuer les données personnelles avec les sécurités requises (i.e. Mot de passe) • Mettre à jour les formats non-natifs BOBJ avec des métadonnées • Utilisation de filigranes • Conserver les données au sein de BOBJ assure une meilleure protection et une traçabilité.
  • 13. Etape 7: Sécuriser Re-certification • Utilisation/non-utilisation des Données Personnelles • Suivre la sécurité à travers le temps • Supprimer les accès si non-utilisé
  • 14. Etape 8: Corriger Permettre de corriger toutes informations incorrectes. S’assurer que tous les changements sont permanents même en cas d’incident technique ou physique. Restaure Archive MAJ / Supprimer
  • 15. Etapes 9-10: Surveiller & Documenter Documenter, Surveiller & être Alerté • Données personnelles, Origine des Données & Analyse d’impacts • Sécurité sur les objets à travers le temps • Les planifications vers les applications tierces • Modèles de Sécurité et MAJ d’Univers • Nouveaux univers sans marqueurs • Documenter & Auditer les usages des contenus RGPD • L’évolution à travers le temps
  • 16. ★ 360Suite pour SAP BusinessObjects : >2,000,000 d’utilisateurs administrés ! Contrôle de versions, sauvegardes & « Disaster Recovery », Audit, alertes, Promotions, Publications, Analyse d’Impact, Tests de non régression, BI on BI, Gestion des Permissions, Monitoring, Notifications & plus encore. ★ Pourquoi ça marche: Réduction des coûts opérationnels, Réduction des risques: (RGPD, FISMA, SOX, HIPAA, etc.), Aide à maintenir un environnement propre/efficient/sécurisé, Réductions des coûts de migration/mise à jour (4.2, SP, Cloud, etc.), cross charging, Mesure la charge réel des usages BI. "360Suite THE essential solutions to streamline your Business Objects" D. Payre, Business Objects Co-founder Pourquoi 360Suite?
  • 17.  May 31: How to become a visualization guru in Web Intelligence (SAP - EN)  13 Juin: Dimensionnement et tests de performances BusinessObjects  Juillet: Le versioning Business Objects Prochains Webinaires 360Suite
  • 18.
  • 19. Merci pour votre attention! Demandez votre période d’essai !