Durant vos activités, vos recherches, vos analyses, vous collectez des données. Chaque donnée électronique, au cours de sa durée de vie, va passer par différentes étapes et être sous différentes formes.

La majorité du temps, ces données suivent divers processus pour voir leur valeur maximisée. Cependant, connaissez-vous les différentes étapes qu’elles vont suivre et savez-vous les distinguer ?

 

 

1. La collecte des données : leur création

 

Il s’agit de la première étape, c’est la naissance de vos données. Une collecte de donnée est toujours initiée par une problématique ou un besoin spécifique. Il s’agit de la notion de finalité du traitement défini dans l’article 5 du RGPD.

L’activité que vous réalisez va mener à la création d’une ou plusieurs données. Les sources à l’origine de votre création de données peuvent être multiples et variées. De même, les données créées peuvent être sous différentes formes et différents types : fichier Excel, enregistrement, résultats d’analyse ou de recherche…

 

 

2. Le stockage des données : les conserver en sécurité

 

Une fois vos données créées, elles doivent être stockées pour être conservées. Le stockage consiste à mettre en mémoire les données obtenues sur votre appareil.

 

Il est important de les stocker de la bonne manière et au bon endroit. Cela permet de garantir leur viabilité et d’éviter toute perte. En fonction de votre entreprise et de votre activité, vous pouvez décider de les stocker de différentes manières : disque dur, serveur, cloud, data warehouse…

 

Le stockage doit être réalisé dans un environnement sécurisé, voire qualifié, en fonction de votre activité et de la nature des données obtenues. Etant donné que l’obligation de sécurité fait partie des principes de la protection des données du RGPD (article 5), vous devez mettre en place les infrastructures nécessaires pour assurer leur protection. De même, seules les personnes habilitées doivent avoir accès aux données.

 

L’important est de conserver la conformité, l’intégrité, la disponibilité et l’auditabilité de vos données.

 

 

3. Le traitement : appliquer des processus adaptés

 

Quand le besoin sera venu, vous devrez traiter vos données. Elles suivront divers processus pour en extraire de l’information. Cela peut être grâce à des méthodes de Business Intelligence, de Virtualisation, du Machine Learning ou simplement au travers d’une analyse manuelle.

 

Tout dépend de votre besoin, de vos ressources et de la stratégie de votre entreprise. Vous pouvez opter pour le traitement de votre choix tant que l’intégrité de vos données est respectée.

 

 

4. Analyser vos données : en tirer de l’information

 

Vos données ont été traitées et des informations brutes en sont ressorties. Il est temps de faire place à l’analyse : vous allez structurer les informations obtenues pour obtenir des réponses cohérentes, répondant à la problématique initiale qui vous a amené à la collecte de vos données.

 

A l’issue de l’analyse, des résultats sont obtenus, présentés et communiqués aux personnes intéressées. Cette analyse sera une aide dans différents aspects de votre entreprise : aide à la décision, prédiction, avancée dans la recherche, …

 

 

5. La sauvegarde : protéger vos données

 

La sauvegarde, quant à elle, consiste à dupliquer le contenu obtenu sur un support externe. Dupliquer votre contenu permet de mettre en place une copie préventive, pour éviter toute perte, vol, ou altération de vos données.

 

Avec la mise en place d’une sauvegarde, vous garantissez l’intégrité de vos données. La sauvegarde peut avoir lieu plusieurs fois durant le cycle de vie de votre donnée, en fonction de votre besoin. Vous pouvez mettre en place différents types de sauvegarde (complète, différentielle, incrémentale, miroir…).

 

 

6. Le partage des données 

 

Le partage des données consiste à diffuser les données ou les résultats obtenus à d’autres acteurs. La majorité du temps, le partage de donnée à lieu en interne, entre différents services de votre entreprise. Cependant, le partage de données peut également être externe, avec d’autres acteurs de confiance, c’est sur ce concept que repose l’open data.

 

Peut importe la portée de la diffusion du partage, il doit être encadré de manière stricte et réglementé, afin d’éviter toute altération ou attaque malveillante de vos données.

 

 

7. La réutilisation : en cas de besoin

 

La réutilisation des données peut avoir lieux dans certaines configurations. Les données peuvent être réutilisées pour une activité autre que celle prévue lors de leur collecte initiale.

 

Pour ce faire, les données doivent être correctement conservées : elles doivent être accessibles pour les personnes habilitées et disponibles sous un format exploitable.

 

La réutilisation des données permet de faire de « l’interopérabilité ». Il s’agit de mélanger différents ensembles de données afin d’obtenir d’autres résultats ou informations.

 

Dans un objectif de réutilisation, les données peuvent être archivées dans un endroit distinct et sécurisé. Elles seront accessibles pour une consultation et une utilisation occasionnelle.

 

 

8. La destruction : la fin du cycle

Un objectif précis avait été défini pour justifier la collecte et le traitement des données. Une durée de conservation des données avait également été précisée. Une fois cette durée à son terme, les données peuvent être amenées à être détruites.

 

Peu importe le processus de destruction choisi, la sécurité des données doit toujours être garantie. Si la destruction des données n’est pas réalisée correctement, les données peuvent toujours être récupérées. Si les données sont récupérées par des personnes malveillantes, les conséquences peuvent être très graves.

 

La destruction des données comprend également le recyclage de l’appareil de support des données. L’appareil en question doit être correctement formaté et recyclé pour éviter toute récupération des données.

 

 

Chaque étape du cycle de vie d’une donnée électronique est importante. Ces étapes nécessitent des structures techniques et organisationnelles appropriées. Il est donc important de respecter les étapes afin d’en garantir la sécurité. La plupart de ses étapes sont réglementées dans le RGPD.

Pour vous aider à mémorisez les différentes étapes, nous vous avons réalisé une infographie :

Cycle de vie d'une donnée

Vous avez besoin d’aide pour mettre en place un cycle de vie cohérent et efficace pour votre activité ? Contactez nos experts !