Publicité

Dark data : comment faire de la menace une opportunité ?

  • dark_data.png

    sécurité data
    Les entreprises ont tout intérêt à maîtriser leurs dark data et pour cela, plusieurs défis sont à relever.
  • Sont appelées dark data, toutes les données inconnues de l’entreprise, mais présentes dans ses systèmes d'information. Autrement dit, toutes les données qui échappent aux radars de l’entreprise. Si elles constituent de prime abord une menace pour la conformité de manière générale, elles peuvent aussi offrir des opportunités inédites. 

    Du data lake (lac de données) au data swamp (marais de données) parsemé de dark data, il n’y a souvent qu’un pas. Plus de la moitié des données stockées par les entreprises seraient, en effet, non répertoriées et non utilisées. Beaucoup ne savent pas quoi faire avec les données qu’elles ont collectées et, bien souvent, elles ne savent pas non plus ce qu’elles contiennent. Elles rechignent pourtant à les supprimer. Reste que cette agrégation anarchique de dark data fait planer sur l’entreprise trois types de menace :

    • les mauvais usages. Un utilisateur peut tomber sur ces données ignorées par hasard, accéder à des documents qui ne sont pas à jour ou qui ne lui sont pas destinés, et les utiliser par exemple.
       
    • la fuite de données. Ces données n’étant pas bien identifiées, elles ne sont pas gérées et sécurisées par la DSI. Elles passent donc sous le radar et sont susceptibles d’échapper à tout contrôle.
       
    • la non conformité (au RGPD notamment). Si l’un des services de votre entreprise dépose des fichiers clients dans un Drive ou une Dropbox sans gestion, il s’agit là d’une violation du RGPD.
       

    Des opportunités à saisir

    Si ces menaces ne doivent pas être éludées d’un revers de la main, le fait de s’emparer de la question des dark data offre également aux entreprises différentes opportunités : 

    • la possibilité de savoir ce à quoi se réfèrent ces données. Il peut, en effet, y avoir au sein de ce data lake, des tas d’informations qui permettraient de mieux caractériser les usages. 
       
    • la constitution ou la préservation du patrimoine numérique de l’organisation. L’histoire de l’entreprise est désormais numérique et ce patrimoine est, en partie, dans les dark data. 
       
    • se différencier par le respect de standards non obligatoires. L’entreprise n’est pas contrainte d’être conforme à certains standards, mais en l’étant elle peut se démarquer de la concurrence et faire valoir  un avantage commerciale. 
       

    Maîtrisez vos dark data en 4 étapes

    Les entreprises ont donc tout intérêt à maîtriser leurs dark data et pour cela, plusieurs défis sont à relever : 

    1. L’identification des accès et des emplacements où sont disséminées ces dark data.
       
    2. L’analyse des accès à ces données non structurées. Il est important de comprendre de quoi parle le document en question et à quoi il se réfère. 
       
    3. La classification. Il faut pouvoir rattacher ces données à des clients, à un projet ou un dossier. Rappelons que la valeur des données réside dans leur capacité à influer sur la prise de décision et sur d’autres processus. 
       
    4. Le déclenchement de traitements différenciés sur les données classifiées. Quant aux dark data qui n’ont pas besoin d’être immédiatement disponibles pour traitement, mais ne peuvent pas être supprimées, elles doivent être déplacées vers des archives à long terme.
       

    La question de la conformité

    Enfin, impossible pour une entreprise de faire l’impasse sur la conformité. Et cette question comprend deux volets : celui du RGPD avec la mise en place de workflow liés à la gestion des données sensibles et celui de la qualité et de la conformité aux règles internes de l’entreprise. Comment aborder cette question en tenant compte des dark data ?

    • en modélisant les réglementations applicables (internes et externes).
       
    • en modélisant les risques associés à ces réglementations (éviter les fuites de données, garantir que seules les bonnes personnes accèdent à certaines informations, etc.).
       
    • en étant capable de déclencher des audits pour savoir si l’entreprise gère correctement ces risques. Et ce, en interne. L’entreprise doit savoir si sa gestion est efficace.
       
    • en tenant compte des conclusions d’audit qui mettent à jour les failles du système, et les points de non-conformité. 
       
    • en déclenchant des actions préventives ou correctives (stratégie CAPA) pour traiter de la non-conformité et faire en sorte que cela ne se reproduise plus. 

    “Il est très confortable de gérer ces problématiques avec une solution comme M-Files, conclut Malo Jennequin, Presales & Solutions Director M-Files. Car cette question, c’est avant tout de la documentation. En gérant cette conformité depuis son IIM, l’entreprise peut appréhender l’ensemble de son corpus informationnel et dispose ainsi d’une visibilité globale sur toute sa surface numérique. Elle peut dès lors prouver qu’elle est bien en conformité.” 

    Plus d'informations sont à retrouver dans ce Supplément Archimag gratuit consacré aux solutions de GED et d'ECM, à ce que l'IA leur apporte et à la façon dont elles permettent de gérer les data. 
     

    À lire sur Archimag
    Le chiffre du jour
    dont 290 numéros en accès libre, soit 20 000 pages d'articles... Archimag met à jour sa collection en ligne ! Le magazine de référence des professionnels du management de l'information complète la numérisation de ses anciens numéros jusqu'en décembre 2020 et permet désormais aux internautes de consulter gratuitement ceux couvrant la période de sa création, en juin 1985, jusqu'en décembre 2015.
    Publicité

    Data 2020.PNG