Partager via


Vue d’ensemble de la gouvernance des données

La clé de la gouvernance des données réussie consiste à décomposer les données structurées en entités de données et dans les domaines des sujets de données. Vous pouvez ensuite utiliser une solution de gouvernance des données pour entourer vos entités de données et domaines de sujet de données spécifiques avec des personnes, des processus, des stratégies et des technologies. La solution vous aide à régir les cycles de vie de vos entités de données. L’établissement d’un vocabulaire métier courant dans un glossaire au sein de votre catalogue de données vous aide également à régir vos données.

Votre technologie de catalogue de données est essentielle. Vous ne pouvez pas régir vos données si vous ne savez pas où les données sont ou ce qu’elles signifient. Le logiciel de catalogue de données fournit la découverte automatique des données, le profilage automatique qui détermine la qualité des données et la détection automatique des données sensibles. La technologie de catalogue de données vous aide également à mapper des données disparates aux noms et définitions de données de vocabulaire courants dans le glossaire métier de votre catalogue pour comprendre ce que signifient les données.

La classification des données classe les ressources de données en leur attribuant des étiquettes logiques ou des classes uniques en fonction du contexte métier. Voici quelques exemples d’étiquettes de classification ou de classes :

  • Numéro de passeport.
  • Numéro de permis de conduire.
  • Numéro de carte de crédit.
  • Code SWIFT.
  • Nom de l’individu.

Vous pouvez définir des schémas de classification des données tels qu’un schéma de classification de confidentialité des données dans votre catalogue de données. Pour définir le schéma, vous associez des stratégies et des règles dans votre catalogue à différents niveaux de classification.

Un schéma de classification de rétention du cycle de vie des données fournit différentes classifications de rétention pour la gestion du cycle de vie des données. Une application de cycle de vie de microservice personnalisée peut utiliser ce schéma pour maintenir le cycle de vie des données au sein de votre environnement.

Étiquettez ou étiquetez des attributs de données dans votre glossaire métier avec des classifications de confidentialité et de rétention qui spécifient leur gouvernance. L’étiquetage d’un attribut dans votre glossaire définit automatiquement comment régir les données mappées à l’attribut dans les magasins de données sous-jacents. Votre catalogue de données mappe les attributs de données physiques dans différents magasins de données aux attributs de glossaire métier.

Vous pouvez intégrer plusieurs technologies à votre catalogue de données pour accéder à ces attributs et appliquer des stratégies et des règles dans tous les magasins de données de votre paysage de données distribué. Vous pouvez également appliquer les mêmes étiquettes de classification aux données non structurées.

Les entités de données de référence sont importantes, car leurs données sont largement partagées. Les entités de données de référence sont souvent associées à des documents. Le client et la facture, le fournisseur et le contrat, ainsi que les ressources et le manuel d’exploitation sont des exemples d’entités de données de référence et de jumelages de documents. En utilisant ce type de connexion, vous pouvez étiqueter des documents associés avec des valeurs de données de référence, telles qu’un nom de fournisseur, et préserver les relations entre les données structurées et non structurées.

Vous pouvez créer des pipelines qui créent des ressources de données approuvées à l’aide des entités de données de vocabulaire courantes de votre catalogue de données. Vous pouvez ensuite publier ces ressources dans une place de marché de données à partager.

L’essentiel est que vous pouvez utiliser des méthodes de gouvernance des données disponibles pour contrôler vos données. Une fois vos données approuvées, vous pouvez utiliser les données pour générer la valeur. La façon dont vous organisez et coordonnez votre gouvernance des données détermine votre niveau de réussite.

Modèle de maturité de gouvernance des données

Le modèle de maturité de gouvernance des données décrit la maturité de votre capacité à couvrir tous les aspects de gouvernance dans votre paysage de données. Les tableaux suivants peuvent vous aider à évaluer votre position actuelle dans le modèle de maturité de gouvernance des données.

Personnes

Non gouvernementale Étape 1 Étape 2 Entièrement régie
Aucun sponsor exécutif des parties prenantes Sponsor des parties prenantes en place Sponsor des parties prenantes en place Sponsor des parties prenantes en place
Aucun rôle et aucune responsabilité Rôles et responsabilités définis Rôles et responsabilités définis Rôles et responsabilités définis
Aucun tableau de contrôle de gouvernance des données Conseil de contrôle de la gouvernance des données en place, mais aucune donnée Tableau de contrôle de gouvernance des données en place avec des données Tableau de contrôle de gouvernance des données en place avec des données
Aucun groupe de travail de gouvernance des données Aucun groupe de travail de gouvernance des données Certains groupes de travail de gouvernance des données en place Tous les groupes de travail de gouvernance des données en place
Aucun propriétaire de données responsable des données Aucun propriétaire de données responsable des données Certains responsables de données sont en place. Tous les propriétaires de données sont prêts.
Aucun gestionnaire de données nommé responsable de la qualité des données Certains gestionnaires de données en place pour la qualité des données, mais l’étendue trop large, comme l’ensemble du service Gestionnaires de données en place et affectés aux groupes de travail de gouvernance des données pour des données spécifiques Gestionnaires de données en place affectés aux groupes de travail de gouvernance des données pour des données spécifiques
Personne n’est responsable de la confidentialité des données Personne n’est responsable de la confidentialité des données Directeur de la protection de la vie privée, sans outils Directeur de la protection de la vie privée chargé de la confidentialité avec des outils
Personne n’est responsable de la sécurité d’accès Informatique responsable de la sécurité des accès Sécurité informatique responsable de la sécurité des accès Sécurité informatique responsable de la sécurité de l’accès et responsable de l’application de la confidentialité
Aucun producteur de ressources de données approuvé Éditeur de données identifié et responsable de la production de données approuvées Éditeur de données identifié et responsable de la production de données approuvées Éditeur de données identifié et responsable de la production de données approuvées
Aucun expert en matière (PME) identifié pour les entités de données Certaines PME identifiées, mais non engagées PME identifiées et dans les groupes de travail de gouvernance des données PME identifiées et dans les groupes de travail de gouvernance des données

Processus

Non gouvernementale Étape 1 Étape 2 Entièrement régie
Aucun vocabulaire métier courant Vocabulaire métier courant commencé dans un glossaire Vocabulaire métier commun établi Vocabulaire professionnel commun complet et mis à jour
Aucun moyen de connaître l’emplacement des données, la qualité ou la sensibilité Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur certains systèmes Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur toutes les données structurées Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur des données structurées et non structurées dans tous les systèmes, avec étiquetage automatique complet
Aucun processus de gouvernance de la création ou de la maintenance des stratégies et règles Gouvernance de la sécurité de l’accès aux données, de la création de stratégies et de la maintenance sur certains systèmes Gouvernance de l'élaboration, de la sécurité, de la confidentialité et de la maintenance des stratégies d’accès et de rétention des données Gouvernance de la sécurité, de la confidentialité et de la maintenance des stratégies d’accès aux données
Aucun moyen d’appliquer des stratégies et des règles Application fragmentaire des stratégies et règles de sécurité d’accès aux données entre les systèmes sans intégration de catalogue Application des stratégies et règles de sécurité et de confidentialité des accès aux données entre les systèmes avec intégration de catalogue Application des stratégies et règles de sécurité, de confidentialité et de rétention des données sur tous les systèmes
Aucun processus de surveillance de la qualité des données, de la confidentialité des données ou de la sécurité de l’accès aux données Certaines capacités à surveiller la qualité des données, certaines capacités à surveiller la confidentialité, telles que les requêtes Surveillance et gestion de la qualité des données et de la confidentialité des données sur les systèmes de base avec le masquage du système de gestion de base de données (SGBD) Surveillance et gestion de la qualité des données et de la confidentialité des données sur tous les systèmes avec masquage dynamique
Aucune disponibilité des ressources de données entièrement approuvées Développement démarré pour un petit ensemble de ressources de données approuvées à l’aide de logiciels de structure de données Plusieurs actifs de données principaux fiables créés à l’aide d’un tissu de données Livraison continue de ressources de données approuvées via la Place de marché des données d’entreprise
Aucun moyen de savoir si une violation de politique se produit ou de la traiter si elle se produit Détection des violations de sécurité de l’accès aux données dans certains systèmes Détection des violations de sécurité de l’accès aux données dans tous les systèmes Détection des violations de sécurité de l’accès aux données dans tous les systèmes
Aucun processus de test des vulnérabilités Processus de test de vulnérabilité limité Processus de test des vulnérabilités pour tous les systèmes Processus de test des vulnérabilités pour tous les systèmes
Aucun processus courant pour la création, la maintenance et la synchronisation des données de référence Gestion des données de référence (GPM) avec des processus courants de création, de lecture, de mise à jour et de suppression (CRUD) et de synchronisation pour les entités uniques MDM avec processus CRUD courants de gestion des données de référence et de synchronisation pour certaines entités de données GPM avec cruD de données de référence courantes et processus de synchronisation pour toutes les entités de données de référence

Policies

Non gouvernementale Étape 1 Étape 2 Entièrement régie
Aucun schéma de classification de gouvernance des données sur la confidentialité et la rétention Schéma de classification de gouvernance des données pour la confidentialité Schéma de classification de gouvernance des données pour la confidentialité et la rétention Schéma de classification de gouvernance des données pour la confidentialité et la rétention
Aucune stratégie et aucune règle pour régir la qualité des données Politiques et règles pour régir la qualité des données établies dans le vocabulaire commun du glossaire d'entreprise Stratégies et règles pour régir la qualité des données définies dans le vocabulaire commun dans le glossaire métier du catalogue Stratégies et règles pour régir la qualité des données définies dans le vocabulaire commun dans le glossaire métier du catalogue
Aucune stratégie et aucune règle pour régir la sécurité de l’accès aux données Certaines stratégies et règles pour régir la sécurité de l’accès aux données créées dans différentes technologies Stratégies et règles pour régir la sécurité de l’accès aux données consolidée dans le catalogue de données à l’aide d’un schéma de classification Stratégies et règles pour régir la sécurité de l’accès aux données consolidée dans le catalogue de données à l’aide d’un schéma de classification et appliquée partout
Aucune stratégie et aucune règle pour régir la confidentialité des données Certaines stratégies et règles pour régir la confidentialité des données Stratégies et règles pour régir la confidentialité des données consolidées dans le catalogue de données à l’aide d’un schéma de classification Stratégies et règles de gouvernance de la confidentialité des données consolidées dans le catalogue de données à l’aide d’un schéma de classification et appliquées partout
Aucune stratégie et aucune règle pour régir la conservation des données Certaines stratégies et règles pour régir la conservation des données Stratégies et règles pour régir la rétention des données consolidée dans le catalogue de données à l’aide d’un schéma de classification Stratégies et règles pour régir la conservation des données consolidée dans le catalogue de données à l’aide de schémas de classification et appliquées partout
Aucune stratégie et aucune règle pour régir la maintenance des données de référence Stratégies et règles pour régir la maintenance des données de référence pour une seule entité de données de référence Stratégies et règles pour régir la maintenance des données de référence pour certaines entités de données de référence Stratégies et règles pour régir la maintenance des données de référence pour toutes les entités de données de référence

Technologie

Non gouvernementale Étape 1 Étape 2 Entièrement régie
Aucun catalogue de données avec la détection automatique des données, le profilage et la détection des données sensibles Catalogue de données avec détection automatique des données, profilage et détection des données sensibles achetées Catalogue de données avec détection automatique des données, profilage et détection des données sensibles achetées Catalogue de données avec détection automatique des données, profilage et détection des données sensibles achetées
Aucun logiciel d’infrastructure de données avec une connectivité multicloud edge et datacenter Logiciel de tissu de données avec connectivité multicloud de périphérie et de centre de données et intégration de catalogue acheté. Logiciel de structure de données avec connectivité multicloud et connectivité de centre de données et intégration de catalogue achetée Logiciel de structure de données avec connectivité multicloud et connectivité de centre de données et intégration de catalogue achetée
Aucune traçabilité des métadonnées La traçabilité des métadonnées est disponible dans le catalogue de données sur les ressources fiables en cours de développement à l'aide du framework. Traçabilité des métadonnées disponible dans le catalogue de données sur les ressources de confiance développées en utilisant la plateforme Traçabilité des métadonnées disponible dans le catalogue de données sur les ressources approuvées développées en utilisant une architecture
Aucun outil de gestion des données Outils de gestion des données disponibles dans le cadre du logiciel de structure de données Outils de gestion des données disponibles dans le cadre du logiciel de structure de données Outils de gestion des données disponibles dans le cadre du logiciel de structure de données
Aucun outil de sécurité d’accès aux données Sécurité de l’accès aux données dans plusieurs technologies Sécurité de l’accès aux données dans plusieurs technologies Sécurité de l’accès aux données appliquée dans tous les systèmes
Aucun logiciel d’application de la confidentialité des données Aucun logiciel d’application de la confidentialité des données Logiciel d’application de la confidentialité des données dans certains systèmes de gestion de base de données Logiciel d’application de la confidentialité des données dans tous les magasins de données
Aucun système MDM Système MDM d’entité unique Système MDM multientité Système MDM multientité

Résumé de la maturité de la gouvernance des données

Après avoir déterminé où vous êtes actuellement dans le modèle de maturité de gouvernance, rencontrez vos principales parties prenantes pour mapper une stratégie pour augmenter votre maturité. Commencez par définir vos exigences, technologies, qualité des données, métadonnées, partage de données et stratégie de données de référence.

Étapes suivantes