On dit souvent de la gouvernance de données que c’est une aventure humaine… Et c’est exact ! L’expérience a prouvé que les données sont inopérantes si elles ne répondent pas à un projet stratégique, défini et porté par des hommes.
Le data management à distance : ça marche !
Cela n’implique pas pour autant qu’un projet de data management ne puisse se construire à distance, épaulé par des outils qui favorisent le télétravail et l’approche collaborative. Cenisis vient encore de le prouver.
En mars 2021, nous avons signé un nouveau contrat avec un groupe de référence sur son marché (25 sites industriels, 7000 salariés) et en forte croissance. La mission est double : elle consiste à mettre en place une démarche de data gouvernance et créer un référentiel de données partagées à l’échelle de la structure. L’entreprise partait d’un terrain vierge, le défi était important.
La création d’un référentiel de données en “full remote”
L’équipe pilote du projet est malheureusement coupée dans son élan par la crise sanitaire et les impératifs du confinement. Nous ne nous sommes pas démobilisés pour autant et avons décidé avec le client de démarrer le premier chantier à distance : la création d’un référentiel de données.
Pour identifier les données de référence (liées aux clients, partenaires, fournisseurs, produits, ressources humaines), nous avons planifié des ateliers de travail durant deux semaines consécutives, en conviant des équipes mixtes : des équipes de la direction informatique ainsi que des collaborateurs issus des métiers. Le projet avance à petits pas, passant du macro au micro sujet : nous avons commencé par répartir les tâches, les rôles, les responsabilités et identifier l’état de l’art existant. Puis sujet par sujet, nous avons pointé ce qui avait sa place, ou pas, dans le référentiel, en avançant par étapes…
Cette première séquence est en cours de construction en méthode agile, sous forme de sprints. L’idée était de livrer un premier produit minimum viable (minimum Viable Product ou MVP), de le tester et d’en tirer des leçons pour la suite. Quelques semaines plus tard, la première brique d’un référentiel de tiers clients et de tiers fournisseurs est livrée, activable et implémentable directement dans le nouvel ERP de l’entreprise.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Quatre facteurs principaux de succès
- L’adoption d’une organisation projet spécifique
Pour mener à bien cette expérience, une organisation spécifique a été mise en place. Expert externe, c’est exceptionnellement ou à la demande du client aussi Cenisis qui joue le rôle de “product owner” traditionnellement dévolu à un collaborateur de l’entreprise cliente. Un travail en immersion profonde qui m’a permis de garder un contact étroit au quotidien avec chaque personne mobilisée sur ces sprints et de veiller à sa bonne avancée.
- La culture d’entreprise
Le succès de l’approche tient aussi à la culture de l’entreprise. Ses membres sont rompus au travail à distance et restent efficaces et mobilisés, quelles que soient les conditions dans lesquelles ils interagissent.
- La confiance en l’expert externe
Il dépend aussi en grande partie du crédit que l’entreprise accorde à l’expertise externe, qui est plus difficile à obtenir et à nourrir à distance. Nos préconisations doivent être entendues, débattues, parfois ré-adaptées. Une véritable confiance doit se tisser. Pour une organisation, c’est un gage de maturité et une condition sine qua non à l’avancée de ce type de projet, surtout quand il est mené à distance.
- L’ouverture d’esprit des équipes
Les équipes doivent enfin faire preuve d’ouverture d’esprit, dernier facteur de réussite. Elles doivent envisager de s’ouvrir aux outils d’idéation ou d’animation visuelle qu’elles ne connaissent pas (Scrumbler). Dans notre exemple, l’expérience a été couronnée de succès : les ateliers ont apporté une richesse de contenu identique à ce que nous pouvions faire en présentiel. Un succès qui repose finalement sur la capacité d’une entreprise à travailler autrement et à bousculer ses habitudes.
Next step ? Les premières réussites vont permettre d’élargir le travail réalisé à l’ensemble des sujets datas et d’aboutir à la constitution d’un “data office” et d’un futur “chief data officer” (CDO). Le travail se poursuivra également de manière élargie en s’appuyant sur les directions métiers et directions de business unit. L’expert externe Cenisis y gardera évidemment un rôle central, capitalisant sur la légitimité acquise ces derniers mois !
Le référentiel de données à distance vu par Cenisis
- 4 sprints de 3 semaines chacun (jusqu’au transfert du rôle de Product Owner en interne)
- 10 ateliers fonctionnels menés
- 10 acteurs impliqués au quotidien
- 1 premier référentiel créé en 4 mois
Gilles Fiolet , Directeur Offres et Innovation chez CENISIS groupe
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
Sur le même sujet
L’avenir du télétravail sécurisé en France
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Êtes-vous sûre de contrôler vos données Office 365 ?
Le rôle incontournable de l’UX dans la cybersécurité