Play video
2025-653-3
Minimisez les risques d'exposition des données sensibles
2025-654-3
Gérez efficacement la sécurité de vos données
2025-655-3
Respectez les lois en matière de confidentialité des données
2025-656-2
Découverte de données, conseils et ateliers
2025-657-2
Analyse de la confidentialité des données et de l'évaluation des risques

Pourquoi devez-vous comprendre vos données SAP sensibles ?

De nombreuses données sensibles concernant vos clients, vos fournisseurs et vos employés sont stockées dans votre système SAP. Lorsque vous abordez la question de la confidentialité des données, il est essentiel de prendre en compte le modèle de données SAP. En effet, si vous mettez à jour un champ, la valeur sera affichée à différents endroits dans votre système. D'après notre expérience, une valeur personnelle identifiable peut être répliquée jusqu'à 100 fois dans votre système. Avec une telle quantité de données, vous devez modifier les valeurs de manière cohérente dans l'ensemble du système afin de respecter les réglementations en matière de confidentialité des données. En outre, de nombreux utilisateurs SAP de longue date ont développé des fonctions personnalisées, y compris des tables personnalisées stockant des données et facilitant le traitement, ce qui élargit la cible des données sensibles.

Grâce à nos dizaines d'années d'expérience du modèle de données SAP, nous pouvons vous aider à gérer vos données sensibles de manière cohérente entre les objets et les systèmes.

Play video

Données à caractère personnel (PII) et réglementations mondiales sur la protection des données

Outre le modèle de données standard fourni par SAP, tous les clients personnalisent leurs processus et leur stockage de données, reproduisant les PII dans des tables personnalisées, la plupart du temps sans maintenir une carte des données PII. Ces tables ont été conçues dans un souci d'efficacité, mais les nouvelles lois sur la confidentialité des données posent un problème, car personne ne connaît tous les endroits où les données à caractère personnel ont été stockées dans l'ensemble du système SAP.

Les principales réglementations mondiales en matière de protection des données incluent :

  • RGPD (Règlement général sur la protection des données) en Europe
  • CCPA (Californie), CPA (Colorado), CTDPA (Connecticut), CDPA (Indiana, Montana), ICDPA (Iowa), TIPA (Tennessee), TDPSA (Texas), UCPA (Utah), VCDPA (Virginie) en Amérique du Nord
  • POPIA en Afrique du Sud
  • PDPA en Thaïlande
  • LGPD au Brésil
  • PIPA en Corée du Sud et au Japon
  • NZPA en Nouvelle-Zélande
  • PIPEDA au Canada

Chacune de ces réglementations comprend le "droit d'accès" et le "droit d'effacement/de correction". Pour vous conformer, vous devez comprendre et répertorier les PII dans votre parc informatique.

Service complet d'évaluation de la confidentialité des données SAP

Nous pouvons vous aider à comprendre et à identifier vos informations personnelles identifiables (PII) et à évaluer vos risques d'accès. Notre service complet couvre :

Sphere _NEW-05_web

GATHER : Découverte de données

En tant que partenaire de développement SAP spécialisé dans la gestion des données SAP, nous avons développé nos propres définitions d'objets de gestion (Business Object Definitions) détaillant l'intégration entre les objets et entre les systèmes. A partir de cette cartographie détaillée des tables, nous avons créé une carte d'intégration au niveau des champs de tous les champs PII standard de SAP.

À l'aide de cette carte, nous avons conçu un programme de découverte de données pour analyser le dictionnaire de données de votre système SAP. Il effectue une recherche par caractères génériques des éléments de données sensibles et dresse une liste des tables et des champs susceptibles de contenir des PII. Les tables sont ensuite validées pour confirmer qu'elles sont renseignées.

CONSULT & IDENTIFY : Services de conseil et atelier géré sur la confidentialité des données

Nos spécialistes de la confidentialité des données organiseront un atelier avec votre équipe fonctionnelle afin de définir les exigences pour tous les types de données PII, y compris :

2025_icônes_DS-658

Exigences en matière de conservation des données de production, par type de données

Par exemple, supprimer les coordonnées bancaires et familiales immédiatement lorsqu'un employé devient inactif, les coordonnées au bout de cinq ans et l'obfuscation complète au bout de dix ans.

2025_icônes_DS-659

Examen du paysage et héritage des données du système

Quels systèmes ingéreront les données anonymisées et le masquage aura-t-il un impact sur ces systèmes ?

2025_icônes_DS-660

Anonymisation des données non productives

Quelles sont les mesures à prendre pour chaque type de données, et y a-t-il des exceptions ou des conditions ?

2025_icônes_DS-661

Obfuscation

Quelle action doit être entreprise en production lorsqu’une personne concernée devient éligible à l’obfuscation ?

2025_icônes_DS-662

Divulgation

Quelles données de SAP doivent être incluses dans le PDF de la demande d'accès du sujet ?

Nos consultants qualifiés ont de l'expérience dans de nombreux secteurs d'activité à travers le monde. Ils comprennent la complexité de la confidentialité des données et peuvent partager leur vaste expérience avec vous.

Il n’y a aucun coût de licence pour ce service, et nous estimons qu’un projet type sur SAP ECC prendrait cinq jours, répartis sur une période de deux semaines :

  • Trois jours - Découverte des données et analyse technique du système
  • Un jour - Atelier avec vos équipes métier et de conformité
  • Un jour - Documentation et présentation des résultats.

Nous recommandons des ateliers en face à face, mais nous pouvons travailler à distance ou sur site.

ANALYSE : Analyse de l'évaluation des risques et de la confidentialité des données SAP

Les résultats seront rassemblés dans notre document d'analyse approfondie de l'évaluation des risques et de la confidentialité des données SAP, informant votre entreprise, votre équipe de conformité et vos responsables de la protection des données du niveau de risque dans votre environnement SAP.

Ce document sera présenté lors d'une réunion de suivi avec les parties prenantes du projet, accompagné d'un aperçu des coûts de la prestation.

REPORT : Rapport de découverte approfondie (service supplémentaire facultatif)

Avec un délai supplémentaire de deux jours, nous proposons un rapport de découverte amélioré avec notre partenaire stratégique Soterion, qui prend en compte à la fois le risque lié à la confidentialité des données et le risque lié à l'accès au système SAP. Soterion se concentre sur la création de solutions de gouvernance, de risque et de conformité (GRC) centrées sur l'entreprise pour SAP afin d'améliorer la responsabilité de l'entreprise en matière de risque.

Une exportation de fichier sera effectuée à partir de votre instance SAP et chargée dans une instance temporaire de Soterion, hébergée dans un centre de données local, afin d'effectuer une analyse et de présenter les résultats.
Soterion dispose d'un ensemble de règles standard en matière de risque d'accès. Que vous utilisiez déjà une solution GRC ou non, ces règles prédéfinies mesureront votre statut de conformité.

Voici les principales informations fournies dans le cadre de ce service amélioré :

Risques liés à l'accès aux données personnelles

La plupart des solutions GRC se concentrent sur la séparation des tâches et la prévention de la fraude. Soterion remplit ces fonctions, et a également construit un ensemble de règles pour analyser qui a accès aux données PII.

Séparation des tâches (SoD)

Qui a accès à la fois à la soumission et à l'approbation des paiements, par exemple ? Soterion identifiera tous les utilisateurs qui ont un accès conflictuel dans le système.

Accès aux données entre juridictions

Vos utilisateurs américains peuvent-ils accéder aux données des employés et des clients européens, ou vice versa ? Si oui, quels utilisateurs seraient concernés par la création d'un bouclier de protection des données ?

Risque de transaction critique

Qui a un accès direct à la maintenance des tables ou peut exécuter des programmes directement ? La gestion des fournisseurs et des clients est-elle réservée aux personnes appropriées ?

Grâce à ces rapports et à d'autres, EPI-USE Labs et Soterion vous fourniront une évaluation de référence des risques liés à la confidentialité des données et à l'accès aux données, ainsi que des recommandations sur la manière de faire face à ces risques.

Quelques témoignages clients

Vous voulez en savoir plus ?

DSM-demo
Réservez votre évaluation

Réduisez les risques d'exposition de vos données sensibles, gérez la sécurité de vos données et conformez-vous aux lois sur la confidentialité des données grâce à notre service d'évaluation de la confidentialité des données SAP.

DSM-assessment
Découvrez notre Data Privacy Suite

Notre solution innovante de confidentialité des données et de conformité aide les entreprises dotées de systèmes SAP® à se conformer à des législations telles que
le RGPD (le règlement général sur la protection des données) et d'autres législations sur la confidentialité des données.

Prendre contact

Identifiez, cartographiez vos données SAP sensibles et évaluez les risques d'accès