Vue d’ensemble de la gouvernance des données
La clé d’une gouvernance des données réussie consiste à décomposer les données structurées en entités de données et en domaines de données. Vous pouvez ainsi utiliser une solution de gouvernance des données pour entourer vos entités et domaines spécifiques avec les personnes, les processus, les stratégies et les technologies. La solution vous aide à assurer la gouvernance du cycle de vie de vos entités de données. L’établissement d’un vocabulaire métier commun dans un glossaire au sein de votre catalogue de données peut également faciliter la gouvernance des données.
La technologie de votre catalogue de données est critique. Vous ne pouvez pas gérer vos données si vous ne savez pas où elles se trouvent ou ce qu’elles signifient. Le logiciel de catalogue de données permet la détection automatique des données, le profilage automatique visant à déterminer leur qualité et la détection automatique des données sensibles. La technologie du catalogue de données vous aide également à mapper des données disparates aux noms et définitions de données de vocabulaire courants dans le glossaire métier de votre catalogue pour comprendre ce que signifient les données.
La classification des données catégorise les ressources de données en leur affectant des étiquettes logiques uniques ou des classes en fonction du contexte métier. Voici des exemples de classes ou d’étiquettes de classification :
- Numéro de passeport
- Numéro de permis de conduire
- Numéro de carte de crédit
- Code SWIFT
- Nom de la personne
Vous pouvez définir des schémas de classification des données tels qu’un schéma de classification de confidentialité des données dans votre catalogue de données. Pour définir le schéma, vous associez des stratégies et des règles dans votre catalogue à différents niveaux de classification.
Un schéma de classification de rétention du cycle de vie des données fournit différentes classifications de rétention pour la gestion du cycle de vie des données. Une application personnalisée de cycle de vie des microservices peut utiliser ce schéma pour maintenir le cycle de vie des données dans votre environnement.
Étiquetez les attributs de données dans votre glossaire métier avec des classifications de confidentialité et de rétention qui spécifient leur gouvernance. L’étiquetage d’un attribut dans votre glossaire définit automatiquement comment gouverner les données mappées à l’attribut dans les magasins de données sous-jacents. Votre catalogue de données mappe les attributs des données physiques dans différents magasins de données aux attributs du glossaire métier.
Vous pouvez intégrer plusieurs technologies à votre catalogue de données pour accéder à ces attributs et appliquer des stratégies et des règles dans tous les magasins de données de votre paysage de données distribuées. Vous avez également la possibilité d’appliquer les mêmes étiquettes de classification à des données non structurées.
Les entités de données de référence sont importantes, car leurs données sont largement partagées. Elles sont souvent associées à des documents. Le client et la facture, le fournisseur et le contrat, ainsi que la ressource et le manuel d’exploitation constituent des exemples de paires entité de données de référence-document. En utilisant ce type de connexion, vous pouvez étiqueter des documents associés à l’aide de valeurs de données de référence, par exemple un nom de fournisseur, et conserver les relations entre les données structurées et non structurées.
Vous pouvez élaborer des pipelines qui créent des ressources de données approuvées à l’aide des entités de données de vocabulaire courantes de votre catalogue de données. Vous publiez ensuite ces ressources sur une place de marché de données pour qu’elles soient partageables.
La clé à retenir est que vous pouvez utiliser les méthodes de gouvernance des données disponibles pour contrôler vos données. Une fois vos données approuvées, vous pouvez les utiliser pour générer de la valeur. La façon dont vous vous organisez et coordonnez la gouvernance des données détermine votre niveau de réussite.
Modèle de maturité de la gouvernance des données
Le modèle de maturité de gouvernance des données décrit la maturité de votre capacité à couvrir tous les aspects de gouvernance dans votre paysage de données. Les tableaux suivants peuvent vous aider à évaluer votre position actuelle dans le modèle de maturité de gouvernance des données.
Personnes
Sans contrôle | Étape 1 | Étape 2 | Contrôle complet |
---|---|---|---|
Aucun sponsor de la partie prenante | Sponsor des parties prenantes en place | Sponsor des parties prenantes en place | Sponsor des parties prenantes en place |
Ni rôles ni responsabilités | Rôles et responsabilités définies | Rôles et responsabilités définies | Rôles et responsabilités définies |
Aucune commission de contrôle de la gouvernance des données | Commission de contrôle de la gouvernance des données en place, sans données | Commission de contrôle de la gouvernance des données en place avec des données | Commission de contrôle de la gouvernance des données en place avec des données |
Aucun groupe de travail sur la gouvernance des données | Aucun groupe de travail sur la gouvernance des données | Plusieurs groupes de travail sur la gouvernance des données en place | Tous les groupes de travail sur la gouvernance des données en place |
Aucun propriétaire de données responsable des données | Aucun propriétaire de données responsable des données | Certains propriétaires de données en place | Tous les propriétaires de données en place |
Aucun gestionnaire de données désigné avec la responsabilité de la qualité des données | Gérants de données en partie en place pour la qualité des données, avec une portée trop large (par exemple un service entier) | Gestionnaires de données en place et attribués aux groupes de travail de la gouvernance des données pour des données spécifiques | Gestionnaires de données en place et attribués aux groupes de travail de la gouvernance des données pour des données spécifiques |
Aucune personne responsable de la confidentialité des données | Aucune personne responsable de la confidentialité des données | CPO responsable de la confidentialité, sans outils | CPO responsable de la confidentialité avec des outils |
Aucune personne responsable de la sécurité de l’accès | Service informatique responsable de la sécurité de l’accès | Sécurité informatique responsable de la sécurité de l’accès | Sécurité informatique responsable de la sécurité de l’accès et de l’application de la confidentialité |
Aucun producteur de ressources de données de confiance | Éditeur de données identifié et responsable de la production de données approuvées | Éditeur de données identifié et responsable de la production de données approuvées | Éditeur de données identifié et responsable de la production de données approuvées |
Aucun expert technique n’a été identifié pour les entités de données | Experts techniques en partie identifiés, sans implication | SME identifiés et dans des groupes de travail de gouvernance des données | SME identifiés et dans des groupes de travail de gouvernance des données |
Processus
Sans contrôle | Étape 1 | Étape 2 | Contrôle complet |
---|---|---|---|
Aucun vocabulaire métier commun | Vocabulaire métier commun commencé dans un glossaire | Vocabulaire métier courant établi | Vocabulaire métier courant complet et tenu à jour |
Aucun moyen de connaître l’emplacement, la qualité ni le niveau de confidentialité des données | Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur certains systèmes | Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur toutes les données structurées | Détection automatique des données du catalogue de données, profilage et détection des données sensibles sur les données structurées et non structurées dans tous les systèmes, avec étiquetage automatique complet |
Aucun processus de gouvernance de la création ou de la maintenance des stratégies et des règles | Gouvernance de la sécurité, de la création de stratégies et de la maintenance de l’accès aux données sur certains systèmes | Gouvernance de la sécurité d’accès aux données, de la confidentialité et de la création et de la maintenance des stratégies de rétention | Gouvernance de la sécurité d’accès aux données, de la confidentialité et de la création et de la maintenance des stratégies de rétention |
Aucun moyen d’appliquer des stratégies et des règles | Mise en œuvre fragmentaire des stratégies et des règles de sécurité d’accès aux données entre les systèmes sans intégration de catalogue | Mise en œuvre de stratégies et de règles de confidentialité et de sécurité d’accès aux données sur l’ensemble des systèmes avec intégration du catalogue | Mise en œuvre de stratégies et de règles de conservation, de confidentialité et de sécurité de l’accès aux données sur tous les systèmes |
Aucun processus de monitoring de la qualité des données, de leur confidentialité ni de la sécurité de l’accès aux données | Capacité partielle de monitoring de la qualité des données et de la confidentialité, telles que les requêtes | Monitoring et gestion de la qualité des données et de la confidentialité des données sur les systèmes centraux avec masquage de système de gestion de base de données (SGBD) | Surveillance et gestion de la qualité des données et de la confidentialité des données sur tous les systèmes avec masquage dynamique |
Aucune disponibilité des ressources de données entièrement fiables | Développement commencé pour un petit ensemble de ressources de données approuvées à l’aide d’un logiciel de fabrique de données | Plusieurs ressources de données approuvées principales créées à l’aide d’une fabrique de données | Livraison continue de ressources de données approuvées sur la place de marché des données d’entreprise |
Aucun moyen de savoir si une violation de stratégie s’est produite, ni de la traiter le cas échéant | Détection de violation de la sécurité d’accès aux données dans certains systèmes | Détection des violations de sécurité de l’accès aux données dans tous les systèmes | Détection des violations de sécurité de l’accès aux données dans tous les systèmes |
Aucun processus de test des vulnérabilités | Processus de test de vulnérabilité limité | Processus de test des vulnérabilités pour tous les systèmes | Processus de test des vulnérabilités pour tous les systèmes |
Aucun processus commun pour la création, la maintenance et la synchronisation des données de référence | Gestion des données de référence avec des processus communs de synchronisation et de création, lecture, mise à jour et suppression (CRUD) de données de référence pour des entités uniques | Gestion des données de référence avec des processus de synchronisation et CRUD de données de référence communs pour certaines entités de données | Gestion des données de référence avec processus CRUD et synchronisation des données de référence communs pour toutes les entités de données de référence |
Stratégies
Sans contrôle | Étape 1 | Étape 2 | Contrôle complet |
---|---|---|---|
Aucun schéma de classification de gouvernance des données sur la confidentialité et la rétention | Schéma de classification de la gouvernance des données pour la confidentialité | Schéma de classification de la gouvernance des données pour la confidentialité et la rétention | Schéma de classification de la gouvernance des données pour la confidentialité et la rétention |
Aucune stratégie et aucune règle pour régir la qualité des données | Stratégies et règles régissant la qualité des données commencées dans le vocabulaire commun du glossaire métier | Stratégies et règles régissant la qualité des données définies dans le vocabulaire commun du glossaire métier du catalogue | Stratégies et règles régissant la qualité des données définies dans le vocabulaire commun du glossaire métier du catalogue |
Aucune stratégie et aucune règle pour gérer la sécurité d’accès aux données | Certaines stratégies et règles de gestion de la sécurité d’accès aux données créées dans différentes technologies | Stratégies et règles régissant la sécurité de l’accès aux données consolidées dans le catalogue de données à l’aide d’un schéma de classification | Stratégies et règles régissant la sécurité de l’accès aux données consolidées dans le catalogue de données à l’aide d’un schéma de classification et appliquées partout |
Aucune stratégie et aucune règle pour régir la confidentialité des données | Certaines stratégies et règles pour régir la confidentialité des données | Stratégies et règles régissant la confidentialité des données consolidées dans le catalogue de données à l’aide d’un schéma de classification | Stratégies et règles régissant la confidentialité des données consolidées dans le catalogue de données à l’aide d’un schéma de classification et appliquées partout |
Aucune stratégie et aucune règle pour gérer la conservation des données | Certaines stratégies et règles pour gérer la conservation des données | Stratégies et règles régissant la conservation des données consolidées dans le catalogue de données à l’aide d’un schéma de classification | Stratégies et règles régissant la conservation des données consolidées dans le catalogue de données à l’aide d’un schéma de classification et appliquées partout |
Aucune stratégie et aucune règle pour gérer la maintenance des données de référence | Stratégies et règles de gestion des données de référence pour une entité de données de référence unique | Stratégies et règles de gestion des données de référence pour certaines entités de données de référence | Stratégies et règles de gestion des données de référence pour toutes les entités de données de référence |
Technologie
Sans contrôle | Étape 1 | Étape 2 | Contrôle complet |
---|---|---|---|
Aucun catalogue de données avec découverte automatique des données, profilage et détection des données sensibles | Catalogue de données avec découverte automatique des données, profilage et détection des données sensibles achetés | Catalogue de données avec découverte automatique des données, profilage et détection des données sensibles achetés | Catalogue de données avec découverte automatique des données, profilage et détection des données sensibles achetés |
Aucun logiciel de fabrique de données avec connectivité de centre de données et de périphérie multicloud | Logiciel de fabrique de données avec connectivité à plusieurs clouds dans les centres de données et à la périphérie et intégration de catalogue acheté | Logiciel de fabrique de données avec connectivité à plusieurs clouds dans les centres de données et à la périphérie et intégration de catalogue acheté | Logiciel de fabrique de données avec connectivité à plusieurs clouds dans les centres de données et à la périphérie et intégration de catalogue acheté |
Absence de traçabilité des métadonnées | Traçabilité des métadonnées disponible dans le catalogue de données sur les ressources approuvées développées à l’aide de la fabrique | Traçabilité des métadonnées disponible dans le catalogue de données sur les ressources approuvées développées à l’aide de la fabrique | Traçabilité des métadonnées disponible dans le catalogue de données sur les ressources approuvées développées à l’aide de la fabrique |
Aucun outil de gestion des données | Outils de gestion des données disponibles dans le logiciel de fabrique de données | Outils de gestion des données disponibles dans le logiciel de fabrique de données | Outils de gestion des données disponibles dans le logiciel de fabrique de données |
Aucun outil de sécurité d’accès aux données | Sécurité de l’accès aux données dans plusieurs technologies | Sécurité de l’accès aux données dans plusieurs technologies | Sécurité de l’accès aux données appliquée dans tous les systèmes |
Aucun logiciel d’application de la confidentialité des données | Aucun logiciel d’application de la confidentialité des données | Logiciel d’application de la confidentialité des données dans certains systèmes de gestion de base de données | Logiciel d’application de la confidentialité des données dans tous les magasins de données |
Aucun système de gestion des données de référence | Système de gestion des données de référence à entité unique | Système de gestion des données de référence multi-entité | Système de gestion des données de référence multi-entité |
Résumé de la maturité de la gouvernance des données
Une fois que vous avez déterminé où vous vous trouvez actuellement dans le modèle de maturité de la gouvernance, rencontrez vos principales parties prenantes pour élaborer une stratégie visant à augmenter votre maturité. Commencez par définir vos exigences, technologies et stratégies de qualité des données, de métadonnées, de partage de données et de données de référence.