On dit souvent de la gouvernance de données que c’est une aventure humaine… Et c’est exact ! L’expérience a prouvé que les données sont inopérantes si elles ne répondent pas à un projet stratégique, défini et porté par des hommes.
Le data management à distance : ça marche !
Cela n’implique pas pour autant qu’un projet de data management ne puisse se construire à distance, épaulé par des outils qui favorisent le télétravail et l’approche collaborative. Cenisis vient encore de le prouver.
En mars 2021, nous avons signé un nouveau contrat avec un groupe de référence sur son marché (25 sites industriels, 7000 salariés) et en forte croissance. La mission est double : elle consiste à mettre en place une démarche de data gouvernance et créer un référentiel de données partagées à l’échelle de la structure. L’entreprise partait d’un terrain vierge, le défi était important.
La création d’un référentiel de données en “full remote”
L’équipe pilote du projet est malheureusement coupée dans son élan par la crise sanitaire et les impératifs du confinement. Nous ne nous sommes pas démobilisés pour autant et avons décidé avec le client de démarrer le premier chantier à distance : la création d’un référentiel de données.
Pour identifier les données de référence (liées aux clients, partenaires, fournisseurs, produits, ressources humaines), nous avons planifié des ateliers de travail durant deux semaines consécutives, en conviant des équipes mixtes : des équipes de la direction informatique ainsi que des collaborateurs issus des métiers. Le projet avance à petits pas, passant du macro au micro sujet : nous avons commencé par répartir les tâches, les rôles, les responsabilités et identifier l’état de l’art existant. Puis sujet par sujet, nous avons pointé ce qui avait sa place, ou pas, dans le référentiel, en avançant par étapes…

Directeur Offres et Innovation chez CENISIS groupe
Cette première séquence est en cours de construction en méthode agile, sous forme de sprints. L’idée était de livrer un premier produit minimum viable (minimum Viable Product ou MVP), de le tester et d’en tirer des leçons pour la suite. Quelques semaines plus tard, la première brique d’un référentiel de tiers clients et de tiers fournisseurs est livrée, activable et implémentable directement dans le nouvel ERP de l’entreprise.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
À la une de la chaîne Digital Corner
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
