The Doppler Quarterly (FRANÇAIS) Été 2016 | Page 48

Données intangibles pour toutes les tâches – Toute tâche effectuée dans un lac de données devra être exécutée sur des données immuables . Cela garantira que les processus ou analyses indésirables peuvent être éliminés sans affecter la qualité des données pour une future analyse .
• Désidentification des donnnées – De nombreuses organisations traitent des données sensibles , y compris les informations de santé , financières ou personnelles . Un lac de données crée un risque unique , permettant à de nombreux individus d ' accéder aux données précédemment stockées dans les silos . Toutes les données intégrées dans un lac de données et autorisées à être accessibles par un large public doivent être désidentifiées pour s ' assurer de la protection de la confidentialité personnelle . De nombreux lacs de données possèdent des domaines séparés avec des données désidentifiées et identifiables , avec chaque section accessible par le personnel autorisé .
• Source d ' enregistrement – Un lac de données importera des données de plusieurs sources , ainsi que l ' intégration des résultats d ' analyse dans les systèmes opérationnels . Cela requiert que les organisations suivent soigneusement leur source d ' enregistrement pour chaque type de données et comprennent comment ces informations sont déplacées entre les systèmes , mais aussi référencées , pour garantir l ' intégrité des données .
• Cartographie des relations – Avec la croissance des silos de données des organisations depuis de nombreuses années , les relations dans les données sont devenues complexes . Un lac de données réussi doit s ' assurer que les éléments de données soient correctement mappés , ainsi le rapport peut s ' étendre sur les systèmes , délais et unités opérationnelles .
• Catalogue des métadonnées – Pour s ' assurer que tous les utilisateurs d ' un lac de données puissent localiser efficacement les données requises , un catalogue de métadonnées devra être déployé pour fournir des informations sur les ensembles de données , les relations , la qualité des données et les informations historiques , y compris les analyses et résultats passés .
Sécurité des données
Un élément essentiel de toute implémentation de lac de données est un ensemble solide de contrôles de sécurité , soutenu par les politiques de gouvernance organisationnelle . En raison de la disparité des ensembles de données réunis dans un lac de données , et de la diversité des utilisateurs , l ' accès aux données dans les méthodes structurées et ad hoc , la gouvernance et les contrôles de sécurité doivent être clairs , automatisés et répondre activement aux besoins métier et aux menaces extérieures .
La Figure 9 présente trois des meilleures pratiques pour l ' intégration des données lors de la création d ' un lac de données :
• Contexte de sécurité – Tout contexte de sécurité , y compris les contrôles d ' accès , le marquage et la propriété , doivent être effectués avec les données lors des déplacements entre systèmes . Cela permettra de s ' assurer lors de l ' importation / exportation des données , que les politiques appliquées sont cohérentes entre les systèmes .
• Identités – Les identités doivent être cohérentes sur l ' ensemble des systèmes . Il est inévitable que des données seront répliquées pour répondre aux besoins de performance , et des identités constantes entre les systèmes
46 | THE DOPPLER | ÉTÉ 2016