Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Trois perspectives sur la gouvernance des données

Comment identifier et résoudre les conflits de motivations et de priorités en matière de gouvernance des données ?

Par Irina Slavitch, Experte en data intégration chez Fivetran

La gouvernance des données garantit la disponibilité, l'utilisabilité, l'intégrité et la sécurité des données. Elle répond aux besoins de connaître, d'accéder et de protéger les données. Ces besoins sont hiérarchisés par :
- les contrôleurs de données,
- les consommateurs de données, et
- les producteurs de données au sein de l'organisation.

Le compromis entre l'accès et la conformité

Sans l'aide d'outils de gouvernance des données très performants, les organisations sont souvent contraintes de choisir entre l'accès et la conformité. On peut situer les trois parties décrites précédemment sur un spectre.

De nombreuses organisations s'orientent vers la conformité, car les enjeux augmentent avec l'entreprise. Il est courant que les entreprises imposent des limitations d'accès, en créant les garanties nécessaires pour contrôler l'accès autorisé aux données. Elles peuvent centraliser l'autorité et le contrôle de l'accès aux données, généralement au sein d'équipes centrales chargées des données, qui sont parfois soutenues par des analystes ou des ingénieurs spécialisés dans les données, intégrés dans différentes unités ou départements de l'entreprise, c'est-à-dire un modèle en étoile. Ce modèle crée intentionnellement des silos d'information pour éviter les fuites de données sensibles. L'inconvénient est que les parties qui ont besoin des données sont confrontées à des délais d'exécution plus longs et à des données périmées.

Surmonter le compromis entre l'accès et la conformité

Une solution technologique est essentielle pour garantir à la fois l'accès et la conformité. Elle automatise l'accès et la conformité à grande échelle, offrant une visibilité complète pour les responsables du traitement des données, un accès rapide aux consommateurs de données et la capacité des producteurs de données à appliquer des politiques de conformité. Examinons les capacités requises pour connaître, accéder et protéger les données.

Connaître les données

Les parties prenantes clés doivent observer, connaître et comprendre les données. La sécurité et les équipes juridiques vérifient les données entrantes et contrôlent l'accès. Les ingénieurs des données assurent la conformité des analystes en analysant l'impact des changements sur le pipeline. Les analystes doivent comprendre le contexte et les limites des données.

La solution technologique comprend l'exposition des métadonnées lors du déplacement des données, l'organisation des données dans des catalogues, l'historique graphique des données au niveau des colonnes, la capture en temps réel des métadonnées et les pistes d'audit complètes pour le pipeline. Une API de métadonnées facilite la gestion programmatique des mouvements de données.

Accès aux données

Les analystes ont besoin de données fraîches pour prendre des décisions. Cependant, l'équipe chargée des données peut devenir un obstacle à l'accès et à la gestion des données à mesure que l'entreprise se développe. La solution consiste à utiliser la technologie et l'automatisation pour étendre l'onboarding et la gestion des accès. Cela permet de provisionner rapidement les utilisateurs, de révoquer l'accès des anciens employés et d'attribuer automatiquement les autorisations en fonction des équipes, évitant ainsi les erreurs humaines et les retards.

Protéger les données

Les équipes juridiques et de sécurité sont préoccupées par la protection des données, et il y a un lien étroit entre la gouvernance des données et la sécurité. Les équipes chargées des données gèrent le contrôle d'accès et les informations sensibles. Les capacités technologiques essentielles pour protéger les données sont la conformité aux lois et réglementations, le contrôle d'accès basé sur les rôles, le blocage et le hachage des colonnes, l'approvisionnement automatisé des utilisateurs, le marquage et la catégorisation automatiques des données, les restrictions sur la résidence des données et le chiffrement de bout en bout.

Vous pouvez avoir le beurre et l'argent du beurre

L'objectif de la technologie est de multiplier les capacités humaines afin d'éviter les compromis désagréables du passé. La gouvernance des données ne doit pas être une question d'acceptation de l'anarchie des données ou d'un contrôle si strict que les projets de données de base deviennent compliqués. Avec l'aide de technologies spécifiques, votre organisation peut connaître, accéder et protéger ses données tout en répondant aux préoccupations des équipes juridiques et de sécurité, des producteurs de données et des consommateurs de données.

Lire la suite...


Articles en relation