Démo gratuite Contactez-nous
Cartographie des données

Cartographie des données

Qu'est-ce que la cartographie des données ?

La cartographie des données, également appelée mappage des données, est un processus informatique par lequel les données d'un système sont associées ou transférées vers les champs correspondants d'un autre système. Cela est nécessaire pour garantir un transfert d'information correct et cohérent entre différentes applications ou bases de données. Elle est souvent utilisée lors de migrations de données et d'intégrations de systèmes. Pour faire collaborer les systèmes, nous utilisons des standards au sein des environnements IT lorsque cela est possible, mais si un standard fait défaut ou si un format propriétaire est employé, une cartographie des données doit d'abord être effectuée. Nous présentons ci-dessous des exemples concrets de ce que recouvre le mapping en général, puis nous nous concentrons sur la cartographie des données et sur la manière dont nous l'utilisons spécifiquement dans la Gestion des Identités et des Accès.

Exemple de cartographie des données

Commençons par concrétiser le terme cartographie des données avec un exemple : dans la base de données A, une date de naissance est enregistrée dans un champ ‘DateDeNaissance’ au format 12-10-1998. Cette date est ensuite mappée dans la base de données B sur un champ ‘De_de_naissance’ avec le format 12oct1998. La cartographie des données traite donc fondamentalement de la même information, mais avec des formats et des libellés différents.

Types de mapping au sein des systèmes informatiques

Il est important de comprendre que toute forme de mapping au sein des systèmes informatiques n'est pas une cartographie des données. Il existe également d'autres formes de mapping telles que :

  • Cartographie réseau et d'adresses: dans ce cas, il s'agit d'adresses réseau techniques converties vers un autre format. Par exemple, mapper des noms de domaine vers des adresses IP au sein d'un serveur de noms de domaine (DNS).

  • Cartographie des fonctions ou des processus: il peut s'agir de traduire une fonction ou un processus décrit de manière générale en une mise en œuvre spécifique dans un système. Une même fonction implémentée dans différents systèmes devrait produire une sortie comparable.

Cartographie des données dans la Gestion des Identités et des Accès (IAM)

Un domaine où la cartographie des données joue un rôle clé est la conception des environnements de Gestion des Identités et des Accès (IAM). Dans de nombreux environnements de ce type, les données sources servent à déterminer automatiquement quels comptes et quels droits les utilisateurs doivent recevoir pour accomplir leur travail. Ces données peuvent provenir d'un seul système source, tel qu'une application RH, mais plusieurs systèmes sources peuvent également être utilisés. Par exemple, lorsqu'une organisation utilise une application supplémentaire pour la gestion des prestataires externes. Ou dans les établissements d'enseignement où les données des étudiants sont enregistrées dans le système de gestion des étudiants. Ces données sources sont généralement stockées dans des formats différents, alors qu'elles doivent être traitées de manière uniforme dans le domaine IAM. Une cartographie des données est donc nécessaire.

Les comptes, les droits et les informations associées doivent ensuite être transmis depuis la plate-forme IAM vers les systèmes cibles. Il peut s'agir par exemple d'un service d'annuaire ou d'un fournisseur d'identité dans lequel les attributs d'identité sont enregistrés pour une authentification uniforme ou une authentification unique (Single Sign-On). D'autres systèmes métier nécessitent également la création des comptes et la configuration des droits d'accès. Cela exige également une cartographie des données correcte entre la plate-forme IAM et les systèmes connectés.

Exemple de cartographie des données dans HelloID

Ce qui a été décrit de manière générale pour les plates-formes IAM s'applique également à HelloID. En vue du provisionnement automatique des comptes et des droits, nous connectons la plate-forme à des systèmes sources et à des systèmes cibles, ce qui nécessite une cartographie des données à plusieurs étapes. Avant d'entrer dans le détail, voici un bref rappel du processus de provisionnement automatisé :

  • Dans un système source, tel qu'une application RH, se trouvent les données des utilisateurs individuels. Il s'agit de données personnelles permettant d'identifier une personne, mais aussi de données contractuelles, de la fonction occupée et du service de rattachement.

  • Sur la base de ces données, HelloID détermine au moyen de règles métier quels comptes et quels droits l'employé nécessite. Selon la fonction, le service, etc., vous recevez par exemple, en plus d'un compte AD et d'une licence Microsoft 365, un compte pour un système CRM ainsi que des droits spécifiques dans ce système.

  • Ces comptes et ces droits doivent ensuite être configurés et activés par HelloID dans les systèmes cibles concernés.

  • Une ou plusieurs fois par jour, HelloID interroge le système source pour vérifier s'il existe des modifications. En cas de changement, les règles métier sont appliquées pour déterminer si des ajustements sont nécessaires sur les comptes et les droits octroyés. Ces modifications sont ensuite propagées dans les systèmes cibles.

  • La fin du contrat de travail est également traitée dans le système source. En conséquence, HelloID bloque les droits d'accès afin que les collaborateurs ne puissent plus consulter de données sensibles après leur départ.

La cartographie des données intervient donc à deux niveaux. Premièrement, les données d'un ou de plusieurs systèmes sources doivent être mappées vers les formats de données internes de HelloID. Une fois déterminé qui reçoit quels comptes et quels droits et dans quels systèmes cibles, ces informations doivent être mappées vers les systèmes cibles concernés. Mapping source et mapping cible.

Mapping source : cartographie des données des systèmes sources vers HelloID

Le mapping source est particulièrement exigeant, car les données sources sont utilisées dans chaque action de provisionnement. Avec le mapping des systèmes sources, vous définissez en détail quelles données issues d'un système source sont stockées et utilisées dans HelloID. Il peut s'agir par exemple de données personnelles, de contrats de travail, de supérieurs hiérarchiques, de fonctions et de services. Différents systèmes RH, mais aussi d'autres types de systèmes sources, enregistrent ces données utilisateur de manière différente. Et si vous utilisez plusieurs systèmes sources dans votre organisation, vous devez mapper les données dans HelloID de façon à les stocker et les consolider de manière univoque. HelloID prend en charge cela dans son identity vault.

Ce 'coffre' de données d'identité uniformisées n'est pas uniquement utile si vous utilisez plusieurs systèmes sources. Il est tout aussi important pour préparer votre Gestion des Identités et des Accès aux évolutions futures. Si vous passez par exemple à l'avenir à un autre système RH, votre mapping source standard garantit que les nouvelles données sources seront traitées de la même manière et que le reste de vos intégrations HelloID continuera à fonctionner sans problème.

Grâce au mapping des données sources, vous gardez un contrôle total sur l'utilisation de vos données. Vous décidez ainsi vous-même si Tools4ever est autorisé à traiter des données supplémentaires. Les administrateurs peuvent, via le HelloID Attribute Mapper, définir quelles données issues des systèmes connectés peuvent ou ne peuvent pas être traitées dans la base de données HelloID. Vous garantissez ainsi que HelloID est et reste pleinement conforme à la politique de confidentialité et de sécurité de votre organisation.

Mapping cible : cartographie des données vers les systèmes cibles

Parallèlement, HelloID transmet ensuite des données vers un ou plusieurs systèmes cibles. Cela s'effectue au moyen de connecteurs qui réalisent eux aussi une forme de cartographie des données. Les informations de compte, les données relatives aux droits d'accès et les données de support doivent être envoyées dans un format qui répond exactement aux exigences du système cible concerné. Pour la connexion des systèmes, HelloID propose plus de 200 connecteurs standard. Un tel connecteur permet donc de mapper les données au sein de HelloID vers le format spécifique du système cible. Un connecteur peut également inclure une logique et des contrôles supplémentaires pour une intégration efficace et fiable.

La plupart du temps, l'API disponible du système cible sert de référence. Tools4ever veille à ce que le connecteur respecte cette API et, si l'éditeur la modifie, nous adaptons le connecteur. Ainsi, le connecteur peut progressivement offrir davantage de fonctionnalités. Parfois, les API des éditeurs sont initialement limitées et vous ne pouvez créer et gérer que des comptes de base depuis HelloID, les droits d'accès doivent encore être gérés dans le système lui-même. Dès que l'éditeur étend l'API, nous adaptons notre connecteur et nous pouvons alors gérer ces paramètres détaillés directement depuis HelloID. Le mapping cible peut donc être étendu au moment où l'API de l'éditeur est enrichie.

Commencer avec le mapping HelloID

Le mapping est donc un terme générique en informatique qui se décline spécifiquement dans chaque domaine. Dans HelloID, nous effectuons la cartographie des données depuis les systèmes sources vers HelloID et depuis HelloID vers les systèmes cibles. Vous souhaitez commencer à mapper des données ? Ce billet de blog propose une belle introduction à la cartographie de nos données sources. La cartographie des données côté systèmes cibles se trouve dans la documentation des différents connecteurs.

La cartographie des données, ou mappage des données, est le processus par lequel les champs de données d'un système sont associés à des champs dans un autre système afin d'assurer la compatibilité et un échange de données correct. Elle est utilisée notamment pour les migrations de données, l'intégration et les transformations entre différentes bases de données et applications.

Dans l'IAM, un système source est un système qui gère les données utilisateurs d'origine en vue du provisionnement des comptes et des droits. Il peut s'agir d'un système RH, mais aussi par exemple d'un système de gestion des étudiants d'un établissement d'enseignement.

Dans l'IAM, un système cible est le système informatique ou l'application dans lequel les comptes utilisateurs, les rôles et les droits d'accès sont créés, modifiés ou supprimés. Il peut s'agir de plates-formes cloud, de fournisseurs d'identité, de systèmes ERP ou d'autres applications métiers.