Alors que les données deviennent le carburant essentiel de l’entreprise numérique moderne, les fonctions commerciales, notamment la confidentialité, la sécurité, le marketing, les ventes et les finances, nécessitent d’avoir confiance dans les données qu’elles utilisent pour éclairer leurs décisions et leurs actions.
De mauvaises données peuvent conduire à de mauvaises décisions.
Aujourd'hui, cependant, la plupart des équipes au sein d'une organisation s'appuient sur leur propre vision de la vérité des données. Elles utilisent différents outils pour analyser leur environnement de données, ce qui entraîne des incohérences d'une technologie à l'autre et d'une méthode à l'autre.
Différents objectifs de données avec différentes vérités de données
Historiquement, les fonctions de confidentialité s'appuyaient sur des entretiens et des enquêtes par courriel pour dresser un « inventaire » des informations personnelles. Ce sont les données collectées, et non les enregistrements, qui étaient utilisées pour identifier où les informations personnelles sensibles étaient collectées et pourquoi (ou comment) elles étaient traitées. Cependant, la mémoire est faillible, même dans le meilleur des cas, et manque de précision et de rappel lorsqu'il s'agit d'éléments numériques comme les données. En fait, savoir « quelles » données et « qui » les données sont utilisées dans quelle source de données n'est pas adapté aux enquêtes : c'est mieux servi par les scans. Mais trop souvent, les analyses sont absentes de la confidentialité, ce qui entraîne des rapports, des décisions et des actions sujets à erreurs. Identifier l'identité numérique dans les données nécessite des méthodes numériques.
La sécurité, quant à elle, a développé sa propre approche pour découvrir des informations sensibles ou données sur les joyaux de la couronneLes professionnels de la sécurité s'appuient depuis longtemps sur des technologies d'analyse basées sur la « classification » pour déterminer où se trouvaient les données sensibles. Malheureusement, les technologies de « classification » basées sur des modèles utilisées par les professionnels de la sécurité ont été principalement développées au milieu des années 2000 pour identifier les données dans les bases de données prédominantes de l'époque : bases de données relationnelles, partages de fichiers et messagerie sur site.
Le monde a évolué, et les données aussi.
Aujourd'hui, le variété de magasins de données (sur site ou dans le cloud) a explosé avec une nouvelle génération de magasins de données : y compris les lacs de données, NoSQL, messagerie, pipelines de données, applications et bien plus encore. Les professionnels de la sécurité doivent désormais trouver des outils capables de couvrir leur environnement de données moderne pour trouver tous types de données, tout en restant compatibles avec les besoins des professionnels de la confidentialité.
Mais la sécurité et la confidentialité ne sont pas les seuls éléments de l'entreprise qui nécessitent des informations sur les données. Les professionnels de la gouvernance des données ont besoin d'informations fiables sur les données pour influencer les décisions et les actions tout au long du cycle de vie des données.
Contrairement à leurs homologues de la confidentialité et de la sécurité, les professionnels de la gouvernance des données s'appuient sur une méthode et une technologie totalement différentes pour établir la connaissance des données : la capture de métadonnées, ou « catalogage », afin d'identifier où se trouvent les données. Les outils de catalogage traditionnels lisent des « données sur les données », comme le nom d'une colonne d'une table de données, pour déterminer quelles données sont contenues dans la source. Cependant, la plupart des outils qui accomplissent cette tâche offrent une vue limitée des données structurées au sein de l'entreprise, ce qui laisse un angle mort important. De plus, ils sont sujets aux erreurs humaines : ils dépendent exclusivement du jugement et de la mémoire humains, s'appuyant sur des descriptions manuelles (humaines) des données sous-jacentes.
Tout aussi problématique ? La technologie de découverte de la gouvernance des données est fondamentalement incompatible avec découverte En matière de confidentialité ou de sécurité, ils voient les choses différemment.
Les approches traditionnelles de découverte de données pour la confidentialité, la sécurité et la gouvernance des données ne peuvent pas donner de vues cohérentes des données sous-jacentes :
- Ils examinent chacun des artefacts totalement différents.
- Chacun d’eux couvre des sources de données différentes.
- Chacun d'eux définit des méthodes différentes avec des dépendances différentes sur la saisie manuelle, la mémorisation ou l'interprétation.
- Ils manquent également tous de toute méthode native de vérification, ce qui rend la confirmation des données impossible.
Par conséquent, aucune des trois méthodes n’est fiable et aucune des trois technologies ne fournit une source compatible ou cohérente de vérité des données.
Une source unique de données fiables avec BigID
Compte tenu de l'importance de la véracité des données pour éclairer les décisions et les actions en matière de confidentialité, de sécurité et de gouvernance des données, il est incompréhensible que chaque discipline ait sa propre version incohérente des données. La protection des données ne doit pas reposer sur une interprétation différente des faits relatifs aux données et de leur gouvernance. Après tout, les entreprises ne peuvent pas gérer leurs finances avec des systèmes comptables différents et incompatibles : elles s'appuient sur un système comptable unique qui informe chaque aspect opérationnel de l'entreprise. Cela devrait également s'appliquer à la comptabilité des données. La véracité des données ne peut être relative.
BigID a présenté son Technologie de découverte en profondeur spécifiquement pour éliminer l'interprétation et le relativisme dans la compréhension de la vérité des données. Avec Discovery-in-Depth, les organisations bénéficient de trois perspectives agissant de concert : « Corrélation » centrée sur la confidentialité méthode de découverte de données, mariée à un système de « classification » axé sur la sécurité et couplé à un « Catalogue » axé sur la gouvernance des données vue des métadonnées.
Chacune de ces trois approches repose sur des analyses, et non sur des enquêtes, garantissant ainsi l'utilisation d'enregistrements de données trouvés plutôt que de simples souvenirs. Avec BigID, les trois méthodes fonctionnent simultanément, validant les résultats des deux autres et offrant ainsi une vision plus approfondie et plus fiable des données sous-jacentes. Elles collaborent pour révéler et valider les différentes qualités et artefacts des données sous-jacentes. Elles offrent ainsi une vision adaptée à chacune des trois parties prenantes, permettant à chaque praticien d'obtenir la vision qui lui convient le mieux, tout en établissant une source unique de données fiables en matière de confidentialité, de sécurité et de gouvernance.
Avec BigID, la confidentialité, la sécurité et la gouvernance des données peuvent bénéficier de une source unique de vérité des données pour la première fois: garantir des décisions cohérentes et compatibles. Chaque partie prenante peut toujours bénéficier de sa propre analyse des données, sans duplication des efforts ni des coûts. La vérité des données ne doit pas dépendre de l'opinion de l'observateur : avec BigID, la vérité des données peut être universelle dans toute l'entreprise.