GenAI y el futuro de la gestión de datos: mitos y realidades
RGPD: comment la virtualisation des données vous garantit conformité, gouvernance et sécurité des données
1. Tarik Zaakour, Senior Principal Sales Engineer, Denodo
Juillet 2018
RGPD: comment la virtualisation
des données vous garantit
conformité, gouvernance et
sécurité des données
2. Agenda
1. Présentation du RGPD
2. Pourquoi la virtualisation des données pour la
conformité au RGPD?
3. Trois piliers essentiels de la conformité au RGPD
4. Q & R
4. 4
RGPD
Principes
Responsabilité - le RGPD vous oblige à montrer comment vous
vous conformez aux principes
Les données personnelles doivent être:
▪ Traitées de manière licite, équitable et transparente
▪ Recueillies à des fins spécifiques, explicites et légitimes
▪ Adéquates, pertinentes et limitées à ce qui est nécessaire pour le
traitement
▪ Exactes et si nécessaire mises à jour, rectifiées sans délai
▪ Conservées sous une forme permettant l'identification des personnes
concernées pendant une durée n'excédant pas celle nécessaire
▪ Traitées de manière à assurer une sécurité appropriée des données
(protection contre le traitement non autorisé ou illicite et contre la
perte, la destruction ou les dégâts d'origine accidentelle).
Régulateurs
▪ Démontrer le respect des principes.
5. 5
RGPD
Retour sur le contexte
RGPD
▪ Entré en vigueur le 25 mai 2018
▪ Affecte la manière dont les entreprises collectent, utilisent et
transfèrent des données personnelles
Localiser l'information
▪ Documenter les données personnelles - d'où (organisation externe /
interne)
▪ Audit d'information
▪ Informations personnelles dupliquées
Exactitude des informations
▪ Les informations personnelles doivent être exactes et pouvoir être
corrigées sur demande
▪ Accès en ligne (vue à 360 degrés)
6. 6
RGPD
Retour sur le contexte
Besoin d'une base légale pour le traitement des données
personnelles
▪ Besoin d'expliquer la base / les intérêts légitimes pour l'utilisation des
données, et pas seulement de les revendiquer.
▪ Justification pour la collecte de renseignements personnels – l'emploi,
prévenir les pots de vin par exemple
▪ Ou consentement total – Comment le prouver ?
Prouver les consentements
▪ Librement donnés, spécifiques, informés, non ambigus, explicites
▪ S’assurer que les enfants sont protégés - les consentements parentaux, par
ex. Royaume-Uni <13 ans
Détection et notification d'une violation de données
▪ Avertir les autorités de protection des données (CNIL) en cas de problème
(dans les 72 heures ou amende jusqu'à 20 M € ou 4% du chiffre d'affaires
WW)
7. 7
RGPD
Retour sur le contexte
Traitement des données sensibles automatisé et massif
▪ Exige l'évaluation de l'impact de la protection des données et la protection des
données dès la conception
▪ De nouveaux systèmes doivent être développés en gardant à l'esprit la vie
privée - pour se conformer aux principes de confidentialité
Nommer un responsable de la protection des données
▪ Surveiller les données à grande échelle - comment ?
Vision globale
▪ Opérations/Initiatives dans d'autres pays
▪ Quelle partie de la protection de données devez-vous respecter – plusieurs/au
siège ?
▪ garder une carte des données de tous les référentiels
8. 8
Les coûts de la non-conformité
RGPD
Amendes réglementaires et réponse
Exigences de sécurité et d'audit stipulées
▪ Résultant d'un règlement légal ou
réglementaire
Atteinte à l’image de marque
▪ La restauration de la confiance du client
entraînera des coûts
Coûts de notification
Procès et règlements
10. 10
Cinq capacités essentielles de la virtualisation des données
4. Services de données en libre-
service
5. Métadonnées centralisées,
sécurité et gouvernance
1. Abstraction de données
2. Aucune réplication, aucune
relocalisation
3. Information en temps réel
11. 11
… cache la complexité des données pour faciliter l'accès aux données par le métier
1. Abstraction de données
Abstraction de l'accès à des sources de données disparates
Agit comme un référentiel virtuel unique
Abstraction de la complexité des données comme
l'emplacement, le format, les protocoles
Les architectes d'entreprise doivent réviser
leur architecture de données pour répondre à
la demande d’accès rapide aux données.”
– Create a Road Map For A Real-time, Agile, Self-
Service Data Platform, Forrester Research
12. 12
2. Aucune Réplication, Aucune Relocalisation
… réduit le temps de développement et le TCO global
La plateforme Denodo nous permet de construire et de
fournir des services de données, à nos clients internes et
externes, en une journée au lieu des 1 à 2 semaines que cela
prendrait avec l’ETL.”
– Manager, DrillingInfo
Laisse les données là où elles se trouvent ;
extrait seulement ce qui est nécessaire, à la demande
Diminue le besoin de processus ETL demandant
beaucoup d'effort
Élimine la redondance de données inutiles
13. 13
3. Information en temps réel
Fournit des données en temps réel aux consommateurs
Crée des vues logiques des données en temps réel sur
plusieurs sources de données
Prend en charge les transformations et les fonctions de
qualité sans la latence, la redondance et la rigidité des
approches legacy
… permet une prise de décision rapide
La virtualisation des données intègre des sources de
données disparates en temps réel ou quasi temps réel
pour répondre aux demandes d'analyse et de données
transactionnelles. »
– Create a Road Map For A Real-time, Agile, Self-Service Data Platform,
Forrester Research, Dec 16, 2015
14. 14
4. Services de données en libre-service
Facilite l'accès à toutes les données, internes et externes
Permet la création de modèles sémantiques universels reflétant
la taxonomie des entreprises
Connecte les silos de données pour fournir les meilleures
informations disponibles pour piloter les décisions métier
… permet la découverte d'informations et le libre-service
Temps de réponse incroyablement rapide pour "débloquer" des silos
de données supplémentaires et de systèmes existants - Peu de
fournisseurs (le cas échéant) peuvent rivaliser avec Denodo pour la
norme Restful / Odata - à la fois pour fournir des données (Nothbound)
et pour accéder aux données (Southbound). "– Business Analyst, Swiss Re
15. 15
5. Métadonnées, sécurité et gouvernance centralisées
Abstraction des modèles de sécurité des sources de données
Permet la sécurité et la gouvernance en un seul point.
Étend le point de contrôle unique à travers les architectures
cloud et on-premise
Fournit plusieurs formes de métadonnées (techniques, métiers,
opérationnelles) pour faciliter la compréhension des données.
… simplifie la sécurité des données, la confidentialité, l'audit
Notre déploiement de Denodo a été l'un des déploiements les plus faciles et les plus
réussis que j'ai vus. Il a traité notre cas d’usage initial lié à la sécurité immédiatement et
a depuis montré une forte capacité à couvrir des cas d'usage supplémentaires, en
particulier en agissant comme une couche d'abstraction des données via ses
fonctionnalités de service web.”
– Enterprise Architect, Asurion
16. 16
Trois piliers de la conformité RGPD
Vue complète des
données
Catalogue de
données libre-service
Confidentialité dès la
conception
Responsabilités
17. Vue complète et unique des
informations
Comment la virtualisation des données aide-t-elle?
18. 18
La Virtualisation des Données et le MDM
Trois modèles architecturaux
1. Focus analytique 2. Focus opérationnel 3. MDM Virtuel
19. 19
1. Focus Analytique
▪ Fournir une vue complète
et contextuelle des
données de l'entreprise
▪ La virtualisation de données
combine des données de
base provenant de MDM et
des données
transactionnelles (faits)
dans le data warehouse
▪ Utile dans les cas:
▪ Mise en conformité
▪ Reporting financier
DATA VIRTUALIZATION
MD
M
Data Warehouse
Données de
référence
Données
transactionnelles
20. 20
2. Focus opérationnel
DATA VIRTUALIZATION
MD
M
Données de
référence
Données
transactionnelles
▪ Fournir une vue complète et
contextuelle des données de
l'entreprise
▪ La virtualisation de données
combine les données de base
issues du MDM et les données
transactionnelles directement
à partir des systèmes
transactionnels
▪ Utilisé dans des applications
opérationnelles telles que les
applications de centre
d'appels
21. 21
3. MDM Virtuel
DATA VIRTUALIZATION
Données de
référence
Données
transactionnelles
Données de référenceDonnées transactionnelles
▪ La virtualisation des
données utilise le “registry-
style MDM” pour réaliser
les phases de
match/consolidation des
données
▪ Où le stockage des données
est interdit - soins de santé,
secteur publique
▪ Principalement utilisé pour
soutenir les applications
opérationnelles (pas trop
pour les rapports)
22. 22
Virtualisation des données et données de référence
Bénéfices
Une vue complète de l'entité
▪ Vue unique du client
▪ Vue à 360 ° des relations clients
▪ vue complète des interactions avec les clients
Combiner les données de base avec d'autres données dans l'entreprise
▪ La virtualisation des données peut se connecter à des applications MDM et d’autres sources de données
Accès aux données en temps réel à la vue complète du client
▪ Pour tout individu ou organisation à travers l'entreprise
Réduction de la réplication et des coûts et risques associés
▪ La virtualisation des données permet d'accéder aux données sans les répliquer
Un délai de mise en œuvre court
▪ Une couche de virtualisation des données robuste peut être développée et déployée en quelques semaines.
25. 25
La plupart des initiatives de self-service échoue
Pourquoi le self-service a besoin de la virtualisation des données
Plus de 70% des initiatives de self-service sont
considérées comme «moyennes» ou inférieures
Problèmes: "Plus compliqué que prévu", "génère plus de
demandes au service IT qu'auparavant "
Solution: exposer l'information organisée sous une forme
favorable aux entreprises (business-friendly)
Mais la création de référentiels physiques et organisés est
lente, coûteuse et difficile à maintenir
Plus d’information sur :
“How Data Virtualization Helps Build Self-Reliance for Information Self-Service”
http://news.sys-con.com/node/3969453
26. 26
Architecture Self-Service avec Denodo
c
c
∞ ∞⌐ ╥
c c c …
BA 1 BA 2 BA 3
Vues d’accès aux données [Data Engineers ]
Vues canoniques
[Data Engineers & Business Dev]
Vues métiers[Business Analysts/Dev]
c
Self-Service Catalog
Enterprise Apps
[Développeurs Applications][Analystes de données & Explorateurs de données]
[Développeurs BI]
27. 27
Le catalogue de l'information en self-service dans l'architecture de référence
Le rôle du catalogue de l'information en self-service
Catalogue des vues métiers/ vues canoniques
▪ Pour: data analysts, business explorers, app developers
▪ Recherche / Exploration des données et des métadonnées des vues existantes
▪ Voir les relations entre les vues et le data lineage (traçage des données)
Consommer et personnaliser les vues existantes pour des besoins
particuliers
▪ Pour : data analysts, business explorers
▪ Requêtes enregistrées pour un usage personnel (peuvent être partagées)
▪ Exporter pour poursuivre l'analyse dans d'autres outils (self-service, préparation des
données)
▪ Partage avec d’autres utilisateurs
▪ Propose de nouvelles vues standards métiers / canoniques
Aperçu des jeux de données aux consommateurs de données métiers
▪ Pour : Data engineers, app developers
28. 28
Les fonctionnalités de catalogue / découverte
doivent être étroitement liées à l'infrastructure
de diffusion de données
▪ Garantie que les informations des ensembles
de données (dataset) sont à jour
▪ Fournir un accès aux données réelles et aux
métadonnées :
▪ La découverte peut nécessiter
l'exploration des données réelles, pas
seulement des métadonnées
▪ La découverte et la préparation finale
des données sont des activités
intimement liées
La couche de diffusion de données contextualise
l'utilisation des ensembles de données
▪ Qui utilise l’ensemble de données (dataset),
Quand et Comment
▪ Qui l'a créé, qui le maintient et à quelle
fréquence
▪ Quels ensembles de données (dataset) sont
fréquemment utilisés ensemble
▪ Permet des métriques estimatives telles que la
pertinence ou la rapidité
Besoin de collaboration
Catalogues et Infrastructure de la diffusion de données
37. Mise en place de la conformité
réglementaire dès la conception
Confidentialité dès la conception
38. 38
Accès immédiat aux informations critiques pour soutenir les processus métier
Le besoin métier
MarketingSales ExecutiveSupport
Customers
Invoices Products
Service
Usage
Accès à des informations complètes:
entités métier et vues pré-intégrées
Accès aux informations connexes:
découverte et self service
Accès en temps réel à partir de différentes
applications et appareils
39. 39
Gouvernance des données personnelles
Le défi
MarketingSales ExecutiveSupport
Les données sont-elles
traitées de manière légale,
juste et transparente?
Les données sont-elles
collectées à des fins
spécifiques, explicites et
légitimes?
Les données sont-elles
adéquates et limitées à ce qui
est nécessaire pour le
traitement?
Les données que vous
consultez sont-elles exactes
et à jour?
Les données sont-elles
conservées sous une forme où
le sujet n'est pas identifiable
plus longtemps que
nécessaire?
Les données sont-elles
traitées de manière à assurer
une sécurité appropriée des
données?
Database
Apps
Warehouse Cloud
Big Data
Documents AppsNo SQL
Copies multiples de données ?
Traçage de la donnée ?
Sécurité de la donnée cohérente ?
Données on/off premise ?
Audit de l’accès à la donnée?
Qui réplique la donnée ?
Quelle donnée est livrée aux
consommateurs ?
Accès aux données à jour ?
Est-ce que les données sont
anonymisées ?
40. 40
Faciliter la conformité au RGPD
Architecture de Denodo Plateform
Réduction des copies multiples
de données avec la Data
Virtualization
Traçage des données.
Comprendre depuis quels
systèmes les données sont
publiées
Sécuritéde la donnée cohérente,
appliquée dans un point d’accès
unique
Données on et off premise,
combinées dans la même
couche virtuelle de gouvernance
Audit et monitoring de l’accès à
la donnée.
Enregistre qui réplique et
accède à la donnée
Découverte en self-service.
Quelle donnée est livrée aux
consommateurs ?
Accès à la donnée la plus à jour
avec accès temps réel via un
accès au bon moment aux
sources de données.
Masquage de la donnée à la
volée
41. 41
Avec Denodo Plateform et la virtualisation des données
▪ Adoptez une approche fondée sur les coûts et les avantages pour
protéger et sécuriser les données des clients et la confidentialité
▪ Injectez facilement la confidentialité et la sécurité des données dans de
nouvelles initiatives nécessitant un accès à l'information
▪ Tirez parti de la confidentialité et de la sécurité des données pour
optimiser l'expérience client
▪ Respectez les exigences régionales en matière de confidentialité et de
sécurité des données
▪ Prévenez les coûts de non-conformité
42. 42
Présentation
La Sécurité dans Denodo
Authentication
• Pass-through authentication
• Kerberos and Windows SSO
• OAuth, SPNEGO
Authentication
• Standard JDBC/ODBC security
• Kerberos and Windows SSO
• Web Service security
LDAP
Active Directory
Role based Authentication &
Authorization
Guest, employee, corporate
Schema-wide Permissions
Data Specific Permissions
(Row, Column level, Masking)
Policy Based Security
Data in motion
• SSL/TLS
Data in motion
• SSL/TLS
Encrypted data
at rest
• Cache
• Swap
47. 47
Custom
Policy
Conditions satisfaites
Sécurité : applique des stratégies de sécurité
personnalisées
• Si la personne accédant aux données a un
rôle de «Superviseur» et que l'emplacement
est «New York», alors affichez les
informations de rémunération pour les
employés du bureau de New York
uniquement.
Application : rejette / filtre les requêtes selon
des critères spécifiques tels que la priorité de
l'utilisateur, le coût, l'heure de la journée, etc.
• Si la fenêtre de traitement par lots s'exécute
entre 3 heures du matin et 6 heures du
matin, la charge sur les serveurs de
production augmente à ce moment. Ainsi,
toutes les requêtes sur ces serveurs peuvent
être bloquées pendant ce temps pour éviter
l'échec d'un processus.
Consommateurs de données, applications
Requête
Acceptation / Ajout des filtres
Rejet
Stratégies personnalisées : Intercepter des requêtes avant leur exécution
La Sécurité dans Denodo
Policy server
(e.g. Axiomatics)
48. 48
La Sécurité dans Denodo
Vérifiabilité complète
Audit trail (piste de contrôle) de toutes les requêtes et autres actions
exécutées sur le système
▪ Avec cette information, il est possible
de vérifier à tout moment qui a accédé
à quelles ressources, quels changements
ont été faits ou quelles requêtes
ont été exécutées, et quand c'est arrivé
▪ Les informations sont stockées de
manière centralisée et Denodo prend
en charge les normes SNMP, JMX
et WS-Management
49. 49
Surveillance de l'activité au niveau de la couche de livraison
Qui utilise quoi, quand et comment
▪ Qui utilise chaque ensemble de
données, quand, et à quelle
fréquence
▪ Quels ensembles de données sont
utilisés ensemble
▪ Rapports d'utilisation pour plusieurs
critères
▪ Différentes interfaces utilisateur pour
les administrateurs système
(Diagnostic et surveillance) et les
analystes
49
50.
51. 51
Resources
INFOGRAPHIE
Infographie : la virtualisation des données pour le RGPD
SOLUTION BRIEF
The 6 Main GRC-Related Challenges and How Data Virtualization Addresses Them
SOLUTION BRIEF
Seamlessly Comply with the GDPR
SOLUTION BRIEF
Facilitating the Digital Transformation in Banking
EBOOK
Data Virtualization for Logical Data Warehouse
52. 52
Denodo
Le leader de la virtualisation des données
DENODO OFFICES, CUSTOMERS, PARTNERS
Palo Alto, CA.
Global presence throughout North America, EMEA,
APAC, and Latin America.
LEADERSHIP
▪ Longest continuous focus on data
virtualization – since 1999
▪ Leader in 2018 Forrester Wave –
Enterprise Data Virtualization
▪ Winner of numerous awards
CUSTOMERS
~500 customers, including many F500 and G2000 companies
across every major industry have gained significant business
agility and ROI.
DENODO FRANCE
124 Rue Réaumur, 75002 Paris, FRANCE
Phone: +33 (0)1 42 68 51 27