meilleures pratiques en matière de gestion des données de test

20
LIVRE BLANC Meilleures pratiques en matière de gestion des données de test

Upload: others

Post on 16-Jun-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Meilleures pratiques en matière de gestion des données de test

L I V R E B L A N C

Meilleures pratiques en matière de gestion des données de test

Page 2: Meilleures pratiques en matière de gestion des données de test

Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux (« Informations confidentielles ») d'Informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'Informatica.

Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis.

L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica — ainsi que le calendrier de sortie de ces versions ou mises à jour — sont à la seule discrétion d'Informatica.

Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700.

Version publiée en août 2011

Page 3: Meilleures pratiques en matière de gestion des données de test

1Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Livre blanc

Table des matièresIntroduction ............................................................................................. 2

Problématiques liées au provisioning de données dans les environnements de test et de développement .......................................... 3

D'importants volumes de données .............................................................................. 3

Temps et performances système .................................................................................. 4

Données sensibles dans les environnements de test et de développement .................. 4

Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts ......................................................... 5

Meilleures pratiques ................................................................................ 5

Comprendre les données des applications .................................................................. 6

Clarifier le concept de « données sensibles » et des modes de protection adaptés ...................................................................................................................... 7

Comprendre les exigences relatives aux données dans des environnements de test et de développement ...................................................................................................... 7

Définir des critères de sélection des données et des règles de masquage des données ............................................................................................................... 8

Définir des stratégies ................................................................................................... 9

Comprendre l'importance du concept « d'environnement orienté applications » ........... 9

Tests et validation ...................................................................................................... 11

Audit et sécurité ........................................................................................................ 12

Adopter des méthodes qui ont fait leurs preuves ....................................................... 13

Annexe A – Réglementations et normes sectorielles relatives à la protection des données sensibles .......................................................... 13

Annexe B – Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement ....................... 14

Page 4: Meilleures pratiques en matière de gestion des données de test

2

IntroductionLes entreprises qui utilisent des applications packagées et personnalisées sont confrontées à un véritable défi, à savoir la gestion d'un environnement de données complexe en pleine expansion. Dans les applications packagées, la taille moyenne d'une base de données de production est souvent supérieure à 500 Go, avec un nombre croissant de systèmes de l'ordre du téraoctet1. Ces systèmes de production ne cessant d'évoluer, il devient de plus en plus difficile de gérer un environnement qui offre un hébergement efficace. Souvent, un seul système de production nécessite deux systèmes hors production, voire plus, utilisés à des fins de développement, de test, de formation et autre.

Avec l'évolution des environnements de production, la création de copies hors production se traduit par une charge de travail significative pour les services informatiques. L'approche classique de la copie de système, standard pour la duplication des données, implique de copier la totalité du système de production, incluant tout le référentiel de données et les données transactionnelles. Toutefois, un tel processus est particulièrement inefficace et onéreux, tant sur le plan du temps que des ressources. Dans les grandes entreprises qui possèdent des dizaines voire des centaines de serveurs hébergeant de multiples applications, continuer à faire des copies de système complètes conduit très rapidement à une explosion des coûts de stockage pour une utilisation hors production.

En outre, les systèmes hors production représentent aussi un problème significatif pour la sécurité des données. Dans le monde d'aujourd'hui où la réglementation s'est intensifiée, les auditeurs commencent à dénoncer les risques liés à l'utilisation de données de production dans des environnements de test et de développement. Au fur et à mesure que les entreprises accélèrent le mouvement en vue de leur mise en conformité avec les réglementations en vigueur en matière de confidentialité des données, elles se rendent compte peu à peu que la protection des données sensibles (par exemple, des références de compte bancaire ou des renseignements médicaux) dans différentes applications et sous différentes versions requiert non seulement une connaissance approfondie de l'ensemble des applications mais aussi plus de temps et davantage de ressources.

Dans ce livre blanc, nous aborderons les meilleures pratiques et les nouvelles technologies en matière de création de bases de données de test et de développement. En s'inspirant de ces pratiques qui lui permettront de gagner du temps et d'économiser des ressources, votre entreprise rationalisera ses processus de provisioning de données pour créer, mettre à jour et sécuriser les environnements hors production. Elle pourra ainsi réaliser des économies substantielles et mieux gérer sa mise en conformité aux normes en vigueur.

1 Enquête réalisée par Gamma Enterprise Technologies en septembre 2007.

Page 5: Meilleures pratiques en matière de gestion des données de test

Livre blanc

3Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Problématiques liées au provisioning de données dans les environnements de test et de développementLa taille, les performances et la confidentialité sont les trois principaux défis à relever dans le cadre de la création de bases de données de test et de développement.

D'importants volumes de donnéesL'un des principaux défis pour les services informatiques est l'encombrement des systèmes de stockage dans les environnements hors production. Selon une approche classique, les systèmes de test et de développement sont obtenus en copiant la totalité du système de production. Autrement dit, le stockage de chaque système hors production nécessite autant d'espace disque que le système de production. Si la taille de la base de données de production est égale à 500 Go, l'encombrement des systèmes de stockage s'élèvera très rapidement à 4 To pour gérer huit copies d'environnement hors production. La figure 1 présente un exemple du nombre de bases de données hors production créées dans une entreprise.

En moyenne, combien d'instances de base de données secondaires (copies ou clones de la base de données primaire) votre entreprise crée-t-elle par mois pour chacun des objectifs suivants (résultats exprimés en pourcentage du nombre [110] de personnes interrogées) ?

Figure 1 : Enquête réalisée par ESG Group sur le nombre de copies hors production créées dans une entreprise

Page 6: Meilleures pratiques en matière de gestion des données de test

4

Temps et performances systèmeL'augmentation de l'encombrement des systèmes de stockage pour des environnements hors production se traduit également par une augmentation exponentielle du temps nécessaire pour réaliser les opérations de support technique. En effet, plus la base de données de production s'étoffe, plus il faut de temps pour en faire une copie intégrale. Mais il existe toutefois une autre cause de perte de temps. Lorsque les équipes de projet utilisent des copies complètes de l'environnement de production à des fins de test et de développement, elles obtiennent bien plus de données que ce dont elles ont réellement besoin. Ce qui diminue les performances du système et ralentit les processus de test et de développement.

Résultat : les tests des unités et les tests de régression des nouvelles fonctionnalités prennent plus de temps que nécessaire, ce qui rallonge les cycles de test des correctifs et des mises à niveau au cours desquelles de nombreuses itérations sont requises.

Données sensibles dans les environnements de test et de développementLa confidentialité des données constitue un autre défi de taille dans le cadre du provisioning de données dans les environnements hors production. Les systèmes de production contiennent d'importants volumes de données sensibles (numéros de carte de paiement, références de compte bancaire, etc.). Dans un environnement de production, ces données sensibles sont systématiquement protégées par des stratégies de sécurité et des rôles conformes aux réglementations industrielles et gouvernementales en vigueur, et également selon les meilleures pratiques du secteur. Lorsque vous copiez des données vers des environnements hors production, ces stratégies et ces rôles ne sont plus appliqués. Les données sensibles deviennent alors potentiellement accessibles à différents employés et sous-traitants.

Vous trouverez à l'annexe A la description des principales réglementations en vigueur en matière de confidentialité des données et la liste des types de données sensibles devant être protégées.

Quel pourcentage des données présentes sur les principales instances de base de données de votre entreprise contient des informations que vous définiriez comme confidentielles (résultats exprimés en pourcentage du nombre [110] de personnes interrogées) ?

Figure 2 : Enquête sur le pourcentage de données confidentielles présentes dans les bases de données principales d'une entreprise

Page 7: Meilleures pratiques en matière de gestion des données de test

Livre blanc

5Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûtsPour réduire les coûts et les risques liés à la gestion des bases de données de test et de développement, les entreprises doivent mettre en œuvre des procédures qui leur permettront de relever tous les défis que nous venons de décrire. Elles doivent utiliser des outils de copie de systèmes efficaces afin de réduire la place nécessaire aux bases de données hors production, en ne prenant que les sous-ensembles de données de production appropriés, sans en menacer l'intégrité fonctionnelle. En outre, elles doivent employer des techniques avancées de masquage des données qui identifient et protègent automatiquement les données sensibles déplacées au cours du processus de création de sous-ensembles de données.

Pour une qualité supérieure de leurs sous-ensembles de données, les entreprises doivent utiliser une solution complète qui fournit une logique prépackagée ou des « accélérateurs » définissant les structures, les relations et la logique métier des données pour les principales applications d'entreprise dédiées à la planification des ressources d'entreprise (ERP), la gestion de la relation client (CRM), les ressources humaines (HR), etc. Enfin, la solution choisie doit fournir une infrastructure solide pour la gestion et l'application des améliorations et des applications personnalisées.

Meilleures pratiquesVoici les meilleures pratiques en matière de création de bases de données de test et de développement :

1. Comprendre les données des applications

2. Clarifier le concept de « données sensibles » et des modes de protection adaptés

3. Comprendre les exigences relatives aux données dans des environnements de test et de développement

4. Définir des critères de sélection des données et des règles de masquage des données

5. Comprendre l'importance du concept « d'environnement orienté applications »

6. Tests et validation

7. Audit et sécurité

8. Adopter des méthodes qui ont fait leurs preuves

Page 8: Meilleures pratiques en matière de gestion des données de test

6

Comprendre les données des applicationsIdentifier des modules et des tables contenant de gros volumes de données

Objectif : comprendre les tendances de croissance des données et la répartition de ces dernières au sein des bases de données applicatives. Les meilleures solutions pour créer et mettre à jour des bases de données de développement et de test doivent vous offrir la possibilité d'analyser la croissance des volumes de données dans une application et d'identifier les modules et les tables clés occupant le plus d'espace.

Figure 3 : Module avec le plus fort volume de données dans un exemple d'environnement Oracle Applications

Page 9: Meilleures pratiques en matière de gestion des données de test

Livre blanc

7Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Pour réduire de manière efficace la place occupée par les environnements hors production tout en conservant la valeur et l'exploitabilité des données, il est nécessaire d'examiner toutes les tables et tous les modules stockant d'importants volumes de données afin d'identifier les informations pertinentes pour les processus de test et de développement, et celles pouvant au contraire être exclues. Une fois que vous disposez de ces renseignements, vous pourrez dialoguer de manière plus productive avec les équipes ayant fait une demande de copie, en comprenant mieux comment répondre à leurs besoins tout en réduisant la place nécessaire pour les données de la base à copier.

Clarifier le concept de « données sensibles » et des modes de protection adaptésComment identifier les données sensibles et assurer leur mise en conformité

Un très grand nombre de réglementations nationales et régionales, de normes industrielles et de lois internationales imposent aux organisations de protéger les données sensibles. Voici la clé de la réussite pour développer un programme d'entreprise en vue de la protection de ces types de données :

• Travailler en collaboration avec le groupe chargé de la conformité et les responsables sectoriels appropriés afin de mieux comprendre les règles de confidentialité des données qui s'appliquent à votre entreprise et les données sensibles qui doivent être protégées ;

• Examiner et comprendre les types de rapport nécessaires aux auditeurs pour établir une attestation de conformité aux normes industrielles et aux réglementations en vigueur en matière de confidentialité ;

•Créer un mapping entre les données sensibles et les modules applicatifs dont elles sont issues ;

• Identifier l'approche la mieux adaptée pour protéger les données sensibles sans menacer l'utilité des applications.

Comprendre les exigences relatives aux données dans des environnements de test et de développementDans un environnement de test et de développement, qui a besoin de copies de données et pourquoi ?

Pour développer la meilleure stratégie qui soit pour optimiser votre environnement de test et de développement, vous devez acquérir une connaissance très précise du travail effectué par chaque équipe projet. Dans de nombreux cas, chaque équipe a besoin d'une copie indépendante pour éviter d'affecter par mégarde le travail des autres équipes. Par exemple, les équipes Développement et Qualité peuvent travailler en parallèle sur les fonctionnalités du module Ressources humaines, la première pour concevoir une nouvelle fonction et la deuxième pour en tester les unités initiales. Par conséquent, il est essentiel de s'assurer que les demandes de provisioning de données effectuées par l'équipe Développement n'interfèrent pas avec le travail en cours au sein de l'équipe Qualité.

Il est également important d'analyser les besoins non satisfaits de vos utilisateurs. Des demandes de copies de données de production supplémentaires sont-elles restées insatisfaites à cause de contraintes de ressources ou de temps ? Avez-vous dressé le bilan des besoins du groupe de data warehousing, des équipes marketing et de Business Intelligence, et de vos partenaires commerciaux ?

Page 10: Meilleures pratiques en matière de gestion des données de test

8

Définir des critères de sélection des données et des règles de masquage des donnéesComprendre les besoins et les priorités de chaque public en matière de données.

Il convient d'analyser les exigences spécifiques de chaque requête afin de déterminer comment réduire la taille de la copie demandée, sans menacer les fonctionnalités ou l'exploitabilité de l'application. Exemple :

• L'équipe Développement a-t-elle besoin d'une copie complète de l'environnement de production ou un sous-ensemble de données limité aux transactions du grand livre et créées au cours des six derniers mois suffirait-il ?

• L'équipe Qualité demande un environnement de test d'application. Une base de données limitée aux transactions créées au cours de l'année qui vient de s'écouler entre plusieurs modules suffirait-elle ?

• Pour une équipe chargée de tester la modification des règles de comptabilisation des produits en Allemagne, une base de données ne contenant que les transactions de vente relatives à ce pays peut-elle convenir ?

•À quelle fréquence est-il nécessaire d'actualiser (c'est-à-dire de supprimer et de recharger des données) les bases de données de test et de développement de sorte que l'équipe puisse poursuivre les tests à partir d'une copie de référence ?

•Une telle opération d'actualisation va-t-elle écraser le travail en cours dans les systèmes de test et de développement ? Comment faire pour éviter cela ?

• L'équipe chargée de tester les fonctionnalités liées aux comptes clients a besoin d'incrémenter chaque mois ses données de travail à partir de l'environnement de production. Elle a besoin de réaliser ces tests sur les données actuelles. Comment peut-elle obtenir ses données à la demande sans avoir à recréer la base de test qu'elle utilise déjà ?

Un autre problème que vous devez aborder avec chaque équipe projet est l'accès aux données sensibles. Les données sensibles doivent systématiquement être masquées. Mais l'approche employée pour le masquage peut être différente en fonction de l'utilisation des données. Lorsque vous évaluez les exigences relatives aux données, il est important de :

• Prioriser les demandes en fonction des besoins de l'entreprise

•Classer ces demandes en tant que demande récurrente ou demande ponctuelle

•Déterminer la fréquence à laquelle les données nécessaires doivent être actualisées

N° Équipe projet demandant une copie

Motifs de la demande Priorité Données requises pour l'environnement de test et de développement

Fréquence d'actualisation des données

Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production ?

Type de demande

1 Qualité Test d'une mise à niveau

Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois

Mensuelle Non Ponctuelle

2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne

Élevée Sous-partie organisationnelle de toutes les données créées en Allemagne

S.O Oui, mensuellement Régulière

3 Formation Environnement de test et de développement pour les stagiaires

Modérée Copie des données de production limitées aux transactions créées au cours des six derniers mois

À chaque mise à jour de la base de données

Non Régulière

4 Service d'assistance/Support technique

Copie hors production en vue du dépannage des problèmes

Modérée Copie complète des données de production

Tous les six mois

Non Régulière

Figure 4 : Exemple de feuille de calcul répertoriant les exigences

Page 11: Meilleures pratiques en matière de gestion des données de test

Livre blanc

9Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Définir des stratégiesLorsque vous définissez vos stratégies pour les environnements de test et de développement, il est important de procéder comme suit afin de définir les éléments nécessaires :

1. Créez une stratégie de référence qui répond à toutes les exigences précédemment énumérées.

•Une fois que vous avez analysé les exigences de chaque équipe, créez une stratégie par défaut en matière de confidentialité des données et une autre pour la création de sous-ensembles de données afin de répondre à la majorité des besoins pour les environnements de test et de développement.

•Selon les besoins des utilisateurs, il n'est pas rare de définir plusieurs stratégies. Toutefois, un nombre réduit de stratégies est gage de simplicité et facilite les opérations de gestion. Par exemple, la stratégie de création de sous-ensembles de données par défaut en vue de créer de plus petites bases de données hors production peut prendre la forme suivante : « toutes les données transactionnelles créées au cours de l'année écoulée » ou « les données transactionnelles créées au cours de l'année écoulée dans un module contenant un volume important de données » (par exemple, le module Grand livre).

•Une stratégie par défaut en matière de confidentialité des données détaille l'algorithme de masquage spécifique à utiliser pour chaque type de données sensibles.

2. Gérez et réutilisez les stratégies de confidentialité de données et les stratégies de création de sous-ensembles de données :

• Lorsqu'il est nécessaire d'actualiser des données, il est plus efficace de réutiliser les mêmes stratégies pour chaque nouvelle copie des données de production.

• Vous pouvez répondre aux besoins spécifiques de chaque équipe projet en remaniant légèrement ces stratégies par défaut. Cela évite de tout recommencer à zéro à chaque fois.

3. Développez un ensemble de questions de base auxquelles il est nécessaire de répondre pour chaque nouvelle demande de données.

• Les stratégies par défaut en matière de confidentialité de données et de création de sous-ensembles de données sont-elles suffisantes ?

•Comment réduire encore plus la place nécessaire pour la copie demandée tout en répondant aux besoins de l'environnement de test et de développement ?

•Avez-vous des besoins particuliers en ce qui concerne la protection des données sensibles ?

• Est-il nécessaire d'importer des données incrémentielles à des intervalles réguliers depuis l'environnement de production vers la copie demandée pour le test et le développement ?

•À quelle fréquence est-il nécessaire d'actualiser les données dans la copie demandée ?

Comprendre l'importance du concept « d'environnement orienté applications »Comment masquer les données sensibles sans menacer l'exploitabilité de l'application

Informatica Persistent Data Masking a deux objectifs : la protection des données sensibles et la création de données réalistes exploitables destinées aux environnements de test et de développement. Pour cela, il est nécessaire de parfaitement comprendre le contexte de l'application afin de garantir l'intégrité de toutes les fonctionnalités et l'exploitabilité des données masquées obtenues comme s'il s'agissait de données d'origine (par exemple, pour garantir le bon déroulement des règles métiers, les prénoms masculins doivent être remplacés par d'autres prénoms masculins et non par des chaînes aléatoires, les titres de civilité doivent correspondre et les numéros de sécurité sociale doivent se présenter sous un format prédéfini à treize chiffres). De plus, il est nécessaire d'identifier et de masquer les données de manière cohérente dans l'ensemble des tables de l'application et entre les différents modules.

N° Équipe projet demandant une copie

Motifs de la demande Priorité Données requises pour l'environnement de test et de développement

Fréquence d'actualisation des données

Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production ?

Type de demande

1 Qualité Test d'une mise à niveau

Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois

Mensuelle Non Ponctuelle

2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne

Élevée Sous-partie organisationnelle de toutes les données créées en Allemagne

S.O Oui, mensuellement Régulière

3 Formation Environnement de test et de développement pour les stagiaires

Modérée Copie des données de production limitées aux transactions créées au cours des six derniers mois

À chaque mise à jour de la base de données

Non Régulière

4 Service d'assistance/Support technique

Copie hors production en vue du dépannage des problèmes

Modérée Copie complète des données de production

Tous les six mois

Non Régulière

Page 12: Meilleures pratiques en matière de gestion des données de test

10

Les applications d'entreprise sont particulièrement problématiques, car les relations fonctionnelles entre les données sont en grande partie définies uniquement dans la logique métier de l'application et non dans la base de données. Aussi, il n'est pas possible de s'attendre à ce que les algorithmes de masquage, fonctionnant au niveau de la base de données, suffisent à protéger les données d'application en tant qu'unité logique orientée applications. Une solution de confidentialité qui intègre le masquage des données doit également prendre en compte toutes les données connexes des domaines fonctionnels à protéger.

Importance de la logique de masquage prépackagée et des règles de masquage prédéfinies dans le cadre de la protection des données sensibles

La logique de masquage prépackagée en vue de la protection des données sensibles doit définir les relations entre les objets de données, identifier les emplacements des données sensibles et proposer les méthodes de protection recommandées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit également fournir un ensemble complet d'algorithmes de masquage afin d'offrir une protection des données sensibles clé en main. Les solutions qui fournissent des règles prédéfinies pour la substitution de données sensibles telles que les noms, les adresses et les numéros de carte de paiement offrent plus de possibilités aux entreprises et constituent un bon départ pour la mise en œuvre de stratégies de protection des données sensibles. En outre, elles doivent permettre de personnaliser ces règles prédéfinies de sorte à les adapter aux besoins spécifiques de l'entreprise.

Comment réduire la taille des bases de données hors production sans en menacer l'intégrité fonctionnelle ?

Suite aux précédentes explications, l'utilisation de critères de sélection de données pour sélectionner et créer une version allégée d'une base de données hors production sans en menacer l'intégrité fonctionnelle requiert une parfaite compréhension du modèle de données de l'application et de la définition de la logique métier. Par exemple, la création d'une base de données de test incluant toutes les entrées de commandes créées au cours des douze derniers mois requiert que la solution de provisioning de données identifie toutes les tables dans lesquelles des données de commande et toutes les relations de dépendance connexes sont stockées, ainsi que les relations (les contraintes au niveau base de données et les relations au niveau application) entre ces tables. Si une seule de ces relations n'est pas à sa place, l'intégrité de l'application est compromise, nourrissant le doute sur la validité de la totalité des opérations de test et de développement.

Importance de l'utilisation d'une logique métier prépackagée et de règles pour créer une version allégée du système hors production

Une solution de premier ordre pour le provisioning de données des environnements de test et de développement doit fournir des mécanismes prépackagés clé en main qui permettent à l'utilisateur de copier un sous-ensemble de données de production selon les principaux critères suivants :

•Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date correspondant à un module stockant un volume important de données. Par exemple, seules les écritures du Grand livre créées au cours des 24 derniers mois seront disponibles dans la nouvelle base de données.

•Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date contenant toutes les transactions entre plusieurs modules.

•Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées en fonction de l'organisation, de la division opérationnelle ou de l'emplacement géographique.

Page 13: Meilleures pratiques en matière de gestion des données de test

Livre blanc

11Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

La logique et les règles métiers prépackagées définissent le stockage des données par l'application et les relations entre les structures de données complexes. Il doit être possible de personnaliser les règles prépackagées de sorte à les adapter aux besoins spécifiques de l'entreprise.

Possibilité de gestion des applications personnalisées

Les entreprises disposent d'applications personnalisées développées en interne pour répondre à leurs besoins et exigences spécifiques. Ces applications personnalisées ont besoin d'être sécurisées et copiées vers des environnements hors production tout comme les applications prépackagées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit fournir une infrastructure simple d'utilisation pour modéliser les données dans ces applications, créer des relations et définir des règles de confidentialité des données et de sélection des sous-ensembles de données. La solution de provisioning de données choisie doit être capable d'exploiter le modèle de données, de définir des relations et de fournir des interfaces intuitives pour créer d'autres relations. Elle doit également proposer un ensemble complet de règles de masquage des données afin de protéger les données sensibles dans l'application personnalisée.

La phase de test et de validation a pour finalité de s'assurer que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences définies, le processus peut être mesuré et évalué à des fins de prévision et de reproductibilité.

Tests et validationSimuler des stratégies de confidentialité des données

La simulation d'une stratégie de confidentialité des données vous permet d'examiner les effets d'une telle stratégie sans réellement l'appliquer aux données. De plus, en exécutant la simulation sur un petit échantillon de données et non sur leur totalité, vous évaluez rapidement l'efficacité de la stratégie de confidentialité des données. Le test et la validation d'une stratégie de confidentialité des données doivent constituer un processus itératif qui permet de déterminer la meilleure méthode parmi plusieurs versions définies.

Simuler des stratégies de création de sous-ensembles de données

Grâce à la simulation d'une stratégie de création de sous-ensembles de données, vous estimez l'espace disque économisé sans réellement diminuer le volume de données. Avec plusieurs stratégies simulées, vous découvrez celle qui répond le mieux aux besoins de l'équipe, tout en réduisant au minimum la place occupée par l'environnement de test et de développement.

Evaluer

La phase de test et de validation sert à vérifier que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences, le processus est mesuré et évalué à des fins de prévision et de reproductibilité.

Valider la copie destinée à l'environnement de test et de développement

Une fois la copie prête pour l'environnement de test et de développement, il est nécessaire que l'équipe projet teste les données afin de valider et d'approuver la copie. L'équipe doit vérifier les éléments suivants :

• Les données présentes dans la copie sont en nombre suffisant et répondent aux exigences définies.

• Les données sensibles sont protégées de manière appropriée.

Page 14: Meilleures pratiques en matière de gestion des données de test

12

Transmettre des informations relatives au plan d'exécution

La communication décrivant votre plan pour fournir des bases de données de test et de développement doit inclure les éléments suivants :

1. La description de chaque base de données de test et de développement. Cette description doit inclure les éléments suivants :

a. Les données présentes dans la base de données.

b. Les données sécurisées.

c. La fréquence d'actualisation des données.

d. S'il est nécessaire d'intégrer des données incrémentielles issues de l'environnement de production, la fréquence de tels ajouts.

2. Le processus à suivre pour présenter de nouvelles demandes.

3. Le délai nécessaire pour répondre à des demandes ponctuelles.

Audit et sécuritéTout comme il est nécessaire de classer et de sécuriser les données de production et de les associer à une stratégie de conservation, il en va de même pour les données de l'environnement de test et de développement. Vous devez les cataloguer, les sécuriser et les détruire de manière appropriée une fois leur rôle rempli. Les auditeurs, qui vérifient la conformité par rapport à la réglementation en vigueur en matière de confidentialité des données (voir l'annexe A), doivent pouvoir accéder aux rapports qui expliquent comment et quand les données sensibles ont été sécurisées. Seuls des utilisateurs techniques autorisés (par exemple, des administrateurs de bases de données) doivent pouvoir utiliser des solutions qui alimentent ou mettent à jour directement les bases de données. Une piste d'audit doit être conservée pour toutes les actions effectuées par ces utilisateurs. Une solution de premier ordre doit prendre en charge la répartition des responsabilités entre les personnes qui créent les stratégies et celles qui peuvent les exécuter. En supprimant les copies de test et de développement après usage, vous limitez le risque de préjudice pour les données sensibles, vous économisez l'espace disque et réduisez le temps passé pour les sauvegardes, et vous garantissez que les données dans l'environnement de test et de développement sont gérées conformément à la stratégie de gestion des informations de l'entreprise. Selon les meilleures pratiques, toute solution de création de systèmes de test et de développement doit être capable de capturer les informations suivantes chaque fois qu'elle crée un système à partir des données issues de l'environnement de production :

• Le nom de l'auteur de la copie et la raison de cette création

• La date et l'heure de la création de la copie

• Les données sensibles protégées

• Les critères utilisés pour créer un sous-ensemble de données

• L'emplacement de la copie

• Les utilisateurs disposant d'un accès aux données

• La personne qui a supprimé la copie de test et de développement et la date de cette suppression

Page 15: Meilleures pratiques en matière de gestion des données de test

Livre blanc

13Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Adopter des méthodes qui ont fait leurs preuvesAucune entreprise ne veut essuyer les plâtres en matière d'implémentation — peu importe le niveau de personnalisation de cette dernière. Toute entreprise a besoin d'être rassurée sur le fait que le fournisseur avec lequel elle travaille a identifié et résolu les types de problème pouvant potentiellement se produire au cours de l'implémentation. Elle doit choisir un fournisseur disposant d'une expérience avérée dans le développement des méthodes d'implémentation. Ces méthodes doivent être adaptées à des environnements complexes. Elles doivent permettre de réduire le volume des données et de protéger les données sensibles. Elles doivent répondre aux objectifs métiers mis en avant. Enfin, elles doivent déjà avoir fait leurs preuves dans le cadre de nombreuses implémentations antérieures.

Annexe A – Réglementations et normes sectorielles relatives à la protection des données sensiblesCette annexe ne propose pas une liste exhaustive de l'ensemble des stratégies de confidentialité des données. Elle offre une vue d'ensemble des principales réglementations du secteur en matière de confidentialité de données visant à la protection des données sensibles.

PCI DSSLa norme de sécurité informatique des données de l'industrie des cartes de paiement PCI DSS (Payment Card Industry Data Security Standard) préserve la confidentialité des informations à caractère personnel relatives aux cartes de crédit. Les informations qui ont besoin d'être protégées sont le nom du détenteur de la carte, son adresse, sa date de naissance, son numéro de sécurité sociale, son numéro de carte et son code confidentiel. La norme PCI DSS est mise en œuvre par les émetteurs de cartes bancaires et s'applique à toutes les organisations détenant des informations relatives aux cartes bancaires.

Gramm-Leach-Bliley ActLa réglementation Gramm-Leach-Bliley Act de 1999 préserve la confidentialité des informations financières à caractère personnel. Les informations qui ont besoin d'être protégées sont le numéro du compte bancaire, le numéro de la carte bancaire, le solde du compte bancaire, le nom du détenteur du compte, son adresse, sa date de naissance et son numéro de sécurité sociale. La réglementation Gramm-Leach-Bliley s'applique aux banques, aux institutions financières, aux sociétés émettrices de cartes bancaires et à d'autres organisations (par exemple, les agents chargés de l'estimation de biens et les spécialistes en déclaration de revenus qui traitent des informations financières à caractère personnel). Elle est mise en œuvre par la Federal Trage Commission et les administrations nationales.

HIPAALa réglementation HIPAA (Health Insurance Portability and Accountability Act) préserve la confidentialité des informations médicales à caractère personnel — par exemple, l'état de santé présent ou passé du patient, les règlements de ses traitements, son nom, son adresse, sa date de naissance et son numéro de sécurité sociale. Cette réglementation HIPAA s'applique aux compagnies d'assurance santé, aux organismes de soin et aux centres d'informations sur les soins. Elle est mise en œuvre par le Office of Civil Rights (bureau des droits des citoyens).

Directive européenne sur la protection des données à caractère personnel de 1995La directive européenne de 1995 est relative à la protection des données à caractère personnel telles que le nom de la personne, son adresse, sa date de naissance, ses numéros de carte bancaire, son origine raciale ou ethnique et ses opinions politiques. Cette directive s'applique à toutes les entreprises et organisations dans l'exercice de leurs activités au sein de l'Union européenne.

Page 16: Meilleures pratiques en matière de gestion des données de test

14

FERPALa réglementation FERPA (Family Educational Rights and Privacy Act) préserve la confidentialité des renseignements sur la scolarité des étudiants, leurs classements et relevés de notes compris. Cette réglementation s'applique à toutes les écoles bénéficiant de fonds émanant du Department of Education (ministère de l'éducation américain).

Privacy Act de 1974La réglementation Privacy Act de 1974 préserve la confidentialité des informations à caractère personnel — nom, adresse, date de naissance, niveau de formation et transactions financières, par exemple. Elle s'applique à toutes les informations collectées et gérées dans les systèmes d'enregistrement de toutes les administrations fédérales américaines.

Annexe B – Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développementFonctionnalités pour la création de bases de données hors production parfaitement opérationnelles à partir de jeux de données de l'environnement de production

CATÉGORIE DESCRIPTION DE LA FONCTIONNALITÉAnalyse de données La capacité à analyser une base de données d'application et à

générer des rapports sur les modules et les tables qui occupent le plus d'espace. Ces informations offriront à l'équipe Basis une vue d'ensemble des stratégies qui peuvent être utilisées pour sélectionner les sous-ensembles de données de production et qui auront le plus fort impact sur la réduction de la taille de l'environnement client hors production.

Plusieurs méthodes intuitives pour créer des copies parfaitement fonctionnelles des données de production

1. Possibilité de définir un intervalle de temps (par exemple, créer une copie contenant uniquement les données transactionnelles créées au cours des six derniers mois).

2. Possibilité de définir une sous-partie organisationnelle (par exemple, créer une copie allégée du système contenant les données associées à un ou plusieurs codes d'entreprise, divisions opérationnelles, etc.).

Logique métier prédéfinie pour les principales applications ERP, CRM et SRM

Des règles et une logique métier prépackagées garantissent que le modèle de données SAP sous-jacent est défini. Les modules et tables avec un volume important de données étant tous identifiés, il suffit à l'utilisateur de préciser les critères de sélection du sous-ensemble de données.

Prise en charge des applications et des améliorations personnalisées

La solution de provisioning de données doit fournir une infrastructure solide qui prend en charge les améliorations apportées aux applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise.

Transfert des données Possibilité de transfert des informations depuis l'environnement de production vers l'environnement client hors production.

Page 17: Meilleures pratiques en matière de gestion des données de test

Livre blanc

15Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

CATÉGORIE DESCRIPTION DE LA FONCTIONNALITÉPerformances Dans certains cas, les demandes de copies pour l'environnement

client peuvent être satisfaites avec un petit sous-ensemble des données de la base de production. La solution de provisioning de données doit offrir des mécanismes pour garantir que la copie est générée en temps voulu indépendamment du volume de données requis dans l'environnement hors production.

Simulation des stratégies de création de sous-ensembles de données

Comme la création de la copie d'un sous-ensemble de données peut durer longtemps, il est important de pouvoir simuler une stratégie de création de sous-ensembles de données rapidement, sans réduire le volume réel de données hors production, afin d'obtenir un rapport sur la quantité d'espace économisée.

Audit Des rapports et des traces d'audit détaillés présentant les informations suivantes doivent être conservés :

• Le nom de la personne qui a exécuté la stratégie de création de sous-ensembles de données

• Les critères de sélection des données

• Les dates de création et de modification de la stratégie

Autorisation Seuls des utilisateurs disposant de privilèges suffisants doivent être autorisés à créer et à exécuter une stratégie de création de sous-ensembles de données. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie.

Fonctionnalités pour créer des sous-ensembles de données dans une base parfaitement opérationnelle avec des données sensibles masquées :

CATÉGORIE DESCRIPTION DE LA FONCTIONNALITÉAccélérateurs prédéfinis pour les principales applications ERP, CRM et HR

Des accélérateurs garantissent la protection clé en main des données sensibles.

Méthodes complètes pour prendre en charge la protection des données sensibles

Méthodes de masquage disponibles : substitution, désalignement, brouillage, randomisation, annulation, dissimulation, chiffrement et formules mathématiques. Les sous-ensembles de données prépackagés pour la substitution des noms, des adresses et des numéros de carte bancaire offrent aux organisations un bon point de départ pour la protection des données sensibles.

Prise en charge des applications et des règles personnalisées

La solution de création de sous-ensembles de données doit fournir une infrastructure solide qui prend en charge les applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise.

Page 18: Meilleures pratiques en matière de gestion des données de test

16

CATÉGORIE DESCRIPTION DE LA FONCTIONNALITÉPrise en charge des algorithmes de masquage personnalisés

La solution doit prendre en charge les algorithmes de masquage personnalisés pour s'adapter aux besoins spécifiques de l'organisation.

Simulation Comme la sécurisation d'une base de données d'application peut prendre beaucoup de temps, il est important de pouvoir simuler une stratégie de protection des données et de comparer les valeurs avant et après sur un petit échantillon de données.

Audit Des traces d'audit détaillées présentant les informations suivantes doivent être conservées :

• Le nom de la personne qui a exécuté la stratégie de protection des données

• Les critères d'application de la stratégie (c'est-à-dire les champs masqués et la méthode de masquage utilisée)

• Les dates de création et de modification de la stratégie

Sécurité Seuls des utilisateurs disposant de privilèges suffisants doivent pouvoir créer et exécuter une stratégie assurant la protection des données sensibles. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie.

Applications pour lesquelles des accélérateurs prédéfinis sont disponibles

Une solution de création d'un environnement de test et de développement de premier ordre doit prendre en charge plusieurs applications majeures du marché.

À PROPOS D'INFORMATICA

Informatica permet aux entreprises de fonctionner plus efficacement dans un contexte d'économie mondialisée, en leur donnant les moyens d'accéder à leurs multiples ressources de données et de les intégrer en toute confiance. Leader indépendant de l'intégration de données, Informatica a prouvé sa capacité à aider les plus grandes entreprises dans l'exploitation de toutes leurs données pour accroître leur chiffre d'affaires, leur rentabilité et la fidélité de leurs clients.

Page 19: Meilleures pratiques en matière de gestion des données de test

Livre blanc

17Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement

Page 20: Meilleures pratiques en matière de gestion des données de test

L I V R E B L A N C

Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-UnisTéléphone : +33 1 42 04 89 00 (France) www.informatica.com/fr

Informatica dans le monde : Allemagne • Australie • Belgique • Canada • Chine • Corée • Espagne • États-Unis • France • Japon • Pays-Bas • Portugal • Royaume-Uni • Singapour • Suisse

© 2011 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque.

6992FR (09/08/2011)