Le manque de sécurité des tableurs
Le scénario suivant vous semble-t-il familier : vous travaillez sur une feuille de calcul et vous avez besoin de certaines données détenues pas un collègue. Vous lui envoyez le fichier par email qu'il transmet à son supérieur, qui l'envoie à une autre personne de l'entreprise… Les feuilles de calcul sont fréquemment distribuées comme ça par email. Problème : les tableurs n’ont pratiquement aucune possibilité de contrôler leur accès, de sorte que seules les personnes autorisées puissent consulter les données. L'envoi par email aggrave le problème en permettant une distribution de vos données non sécurisées aux employés de votre entreprise, ainsi qu'aux personnes extérieures. Même des feuilles de calcul protégées par un mot de passe peuvent facilement être compromises par des outils gratuits ou peu coûteux, tels que Excel Key ou Excel Password Recovery Lastic.
- Le fichier du rapport de vente hebdomadaire a-t-il été envoyé par email à l'ensemble de l'entreprise? Hum, un des onglets contient les détails confidentiels du salaire et du plan de bonus pour chaque vendeur!
- A-t-il simplement été envoyé par email à une personne extérieure à la société? Oh, oh, il contient des informations confidentielles sur les prix et les contrats pour nos clients les plus précieux!
Les feuilles de calcul permettent également à quiconque de modifier les données. Elles n'ont pas d'audit intégré vous permettant de voir quelles modifications sont apportées et par qui. Si quelqu'un modifie une formule ou des données en cours de route, vous ne saurez pas qui a effectué la modification et pourquoi. Il n’existe pas non plus d’archive des données originales, ni de possibilité de revenir à la version correcte antérieure.
- Quelqu'un a-t-il simplement mis à jour correctement le tableur afin qu'il reflète les données du mois en cours? En faisant cela, a-t-il accidentellement «cassé» une formule, créant une erreur de calcul cachée? Ou a-t-il délibérément bricolé une formule pour dissimuler la vérité?
Les solutions de Business Intelligence représentent une alternative beaucoup plus sécurisée!
En revanche, les véritables outils de BI offrent une sécurité supérieure à chaque étape:
- Les modèles de données BI sont généralement situés sur des serveurs sécurisés plutôt que sur les postes de travail individuels de chaque employé. Les employés accèdent aux données, aux rapports et aux tableaux de bord via un client ou un navigateur Web avec une connexion sécurisée, plutôt que de distribuer des rapports par un email non sécurisé.
- La Business Intelligence active le contrôle de version afin que vous puissiez revenir aux versions précédentes des données si elles sont corrompues.
- L'extraction des données des systèmes d'origine, la transformation et le chargement (ETL) des données sont automatisés, de sorte qu'un individu ne peut pas corrompre manuellement les données, par erreur ou intentionnellement.
- L'ETL est suivi et enregistré pour une auditabilité facile. Si une routine ETL échoue pour une raison quelconque, le personnel est alerté de manière appropriée afin que le problème puisse être résolu.
- Une hiérarchie étendue permet aux administrateurs de définir les privilèges d'accès depuis le niveau du modèle de données jusqu'aux éléments de données individuels. Ainsi, par exemple, un large éventail d’employés peuvent voir les performances globales de l’équipe commerciale par rapport à l’objectif mensuel, mais seuls les responsables autorisés peuvent analyser les détails confidentiels du prévisionnel de chaque commercial.
Avec la sécurité d'une véritable solution de Business Intelligence, chaque membre de l'entreprise peut interagir de manière appropriée et sécurisée avec une «version unique de la vérité». Un accès facile comme pour des feuilles de calcul peut être répliqué de manière beaucoup plus sécurisée et fiable, grâce à la disponibilité de données faciles à gérer dans des rapports et des tableaux de bord.