On dit souvent de la gouvernance de données que c’est une aventure humaine… Et c’est exact ! L’expérience a prouvé que les données sont inopérantes si elles ne répondent pas à un projet stratégique, défini et porté par des hommes.
Le data management à distance : ça marche !
Cela n’implique pas pour autant qu’un projet de data management ne puisse se construire à distance, épaulé par des outils qui favorisent le télétravail et l’approche collaborative. Cenisis vient encore de le prouver.
En mars 2021, nous avons signé un nouveau contrat avec un groupe de référence sur son marché (25 sites industriels, 7000 salariés) et en forte croissance. La mission est double : elle consiste à mettre en place une démarche de data gouvernance et créer un référentiel de données partagées à l’échelle de la structure. L’entreprise partait d’un terrain vierge, le défi était important.
La création d’un référentiel de données en “full remote”
L’équipe pilote du projet est malheureusement coupée dans son élan par la crise sanitaire et les impératifs du confinement. Nous ne nous sommes pas démobilisés pour autant et avons décidé avec le client de démarrer le premier chantier à distance : la création d’un référentiel de données.
Pour identifier les données de référence (liées aux clients, partenaires, fournisseurs, produits, ressources humaines), nous avons planifié des ateliers de travail durant deux semaines consécutives, en conviant des équipes mixtes : des équipes de la direction informatique ainsi que des collaborateurs issus des métiers. Le projet avance à petits pas, passant du macro au micro sujet : nous avons commencé par répartir les tâches, les rôles, les responsabilités et identifier l’état de l’art existant. Puis sujet par sujet, nous avons pointé ce qui avait sa place, ou pas, dans le référentiel, en avançant par étapes…

Directeur Offres et Innovation chez CENISIS groupe
Cette première séquence est en cours de construction en méthode agile, sous forme de sprints. L’idée était de livrer un premier produit minimum viable (minimum Viable Product ou MVP), de le tester et d’en tirer des leçons pour la suite. Quelques semaines plus tard, la première brique d’un référentiel de tiers clients et de tiers fournisseurs est livrée, activable et implémentable directement dans le nouvel ERP de l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
