Problèmes de protection des données

Les explications qui suivent supposent qu'il existe un système de gestion de base de données (SGBD) sur l'ordinateur et que QlikView est utilisé comme outil de sortie. Les arguments restent cependant valables quand les données brutes se présentent sous la forme de fichiers texte.

Sécurité et intégrité des données

La protection des données recouvre généralement plusieurs choses. Le terme peut signifier éviter la modification ou la destruction inopportune des données saisies, s'assurer que les données sont saisies correctement ou empêcher que les données ne soient utilisées par des personnes non autorisées.

Les termes intégrité et sécurité sont souvent utilisés dans ce contexte et, bien que les deux concepts soient à première vue similaires, ils sont en fait bien différents. La sécurité fait référence à la protection des données contre les accès non autorisés, tandis que l'intégrité concerne la validité des données, c'est-à-dire que :

  • La sécurité implique de s'assurer que les utilisateurs sont autorisés à faire ce qu'il essaient de faire.
  • L'intégrité implique de s'assurer que ce que les utilisateurs essaient de faire est correct.

Nous parlerons principalement de sécurité des données, puisque les outils d'intégrité sont fournis par le SGBD.

Le droit de modifier des données

La première mesure en termes de sécurité est de s'assurer que les utilisateurs ne puissent pas effacer ou modifier des données par inadvertance. Pour les systèmes multi-utilisateur, cela implique l'utilisation d'un système d'exploitation et d'un système de gestion de base de données équipés de la protection adéquate. Windows NT ou Novell sont des exemples de tels systèmes d'exploitation pour PC. ORACLE, SQL Server ou Informix sont des exemples de systèmes de gestion de base de données.

Si les données ne sont pas protégées par le système d'exploitation, il sera toujours possible de supprimer des données par erreur. Cela reste vrai quand le fichier est protégé par un mot de passe.

L'étape suivante est de définir des privilèges pour les utilisateurs autorisés. Dans un système correctement configuré, il doit être impossible de manipuler les données sans les bons outils, c'est-à-dire des outils qui peuvent vérifier que vous êtes autorisé à faire ce que vous essayez de faire.

Pour le simple utilisateur, la plupart des problèmes de sécurité ne se posent pas. Il lui suffit souvent de faire des sauvegardes régulières des fichiers de données.

Le droit d'afficher des données

Le dernier point en termes de sécurité des données concerne la sécurité lors du traitement d'informations confidentielles. Si les questions de sécurité ci-dessus concernent le droit de modifier les données, il s'agit plutôt ici du droit de visualiser des données. La plupart des systèmes de gestion de base de données ont des moyens d'empêcher les utilisateurs de voir des données se trouvant dans la base de données. Mais ils ne peuvent pas empêcher les gens de regarder une copie des données dans un fichier QlikView. QlikView a donc son propre moyen de le faire. Toutefois, l'outil de droits d'accès de QlikView ne concerne que le droit de visualiser des données. QlikView ne peut pas empêcher les utilisateurs de détruire des données avec d'autres outils. Seul le système d'exploitation peut le faire.

Intégrité des données

L'intégrité des données implique un flux de données structuré. On doit définir des procédures de saisie des données pour s'assurer que les données sont saisies de manière homogène. Un bon moyen de le faire consiste à concevoir des formulaires à l'aide du SGBD. Les formulaires empêchent aussi les utilisateurs de saisir des valeurs non valides, comme des numéros de clients inexistants, dans la base de données.

Quand on travaille avec des bases de données mono-utilisateur, on doit aussi faire attention à ne pas avoir plus d'une personne à la fois utilisant la base. Les bases de données multi-utilisateur peuvent, comme leur nom l'indique, gérer les modifications de plusieurs personnes simultanément.

Il y a un autre aspect à prendre en compte : on doit toujours savoir si un fichier ou une base de données est l'original ou une copie. Si ce n'est pas le cas, quelqu'un finira certainement par saisir des données dans une copie de la base de données.