DIKW : Organiser efficacement la classification des informations

Par Maxime de Jabrun.

Marion et Gabriel se rencontrent autour de la machine à café.
–  Salut, Gabriel, ça va ?
–  Salut Marion.  Ça pourrait aller mieux, mon client m’a demandé d’identifier toutes les données confidentielles de son SI, et je ne m’en sors pas.
– Utilise le DIKW.
– Le DI quoi ? C’est un nouveau CIDT ?
– Non, DIKW te permettra de repérer rapidement et efficacement les données confidentielles de ton client.

 Qu’apporte le modèle DIKW ?
La grande force du modèle DIKW est de permettre de modéliser les couches d’information du SI et de sélectionner les plus importantes.
Ainsi, ce modèle formalise les données (DATA), avant de passer à l’information (INFORMATION), puis aux connaissances (KNOWLEDGE) et enfin à la sagesse (WISDOM).
Chaque brique du modèle est obtenue en approfondissant les relations entre les éléments inférieurs et en gagnant en compréhension de la réalité à appréhender.
En appliquant ce modèle à un système d’informations, on peut par exemple obtenir :
– DATA : les fichiers plats, les flux de données, les bases de données relationnelles
– INFORMATION : les applications, les référentiels
– KNOWLEDGE : le BI (l’informatique décisionnelle qui permet de consolider les informations en vue d’offrir une aide à la décision et de permettre à un décideur d’avoir une vue d’ensemble de l’activité traitée)
– WISDOM : les décisions stratégiques
 
Comment utiliser ce modèle pour classifier ses actifs ?
Gabriel peut en témoigner, les chantiers de classification des actifs d’une entreprise partent souvent des données qui circulent dans le SI, ou des applications. La multiplicité de ces actifs rend ces chantiers titanesques et fatigants.
L’approche top-down appliquée au modèle DIKW (de la sagesse à la donnée) permet d’identifier à chaque étape les éléments sensibles et de cibler directement, lors du passage à l’étape suivante, les catégories d’éléments pertinents.
Appliquons cette démarche à la confidentialité.
 
Etape 1 : Wisdom
Qu’est-ce qui est confidentiel dans la sagesse de l’entreprise ?
Cette question, posée aux membres du comex de l’entreprise, va amorcer la pompe de la classification.
 
Par exemple, si le client de Gabriel est un fabriquant de produits de beauté, une sagesse confidentielle peut être le lancement d’ici six mois d’un nouvel après-rasage.
 
Etape 2 : Knowledge
Une fois les sagesses confidentielles identifiées, les urbanistes et les responsables des processus transverses identifient les connaissances dont les sagesses en question sont issues.
 
Dans notre cas, le lancement d’ici six mois d’un nouvel après-rasage se compose de trois connaissances qui sont de même confidentielles :
– le plan marketing ;
– l’organisation de la logistique et de la production jusqu’au lancement ;
– la formule du nouvel après-rasage.
 
Etape 3 : Information
Pour transformer les connaissances en information, une visite aux métiers s’impose afin de décliner les connaissances sur les directions métier.
 
Le plan marketing est composé de 4 informations : le packaging, la cible marketing, le pricing et le plan de communication au lancement.
L’organisation de la logistique et de la production nous permet d’ajouter à notre liste d’informations confidentielles les chaînes de production concernées, l’approvisionnement, les fournisseurs et les revendeurs.
Enfin, la formule du nouvel après-rasage se décompose en deux types d’informations :  les éléments du produit et la formule d’assemblage.
 
Etape 4 : Data
Enfin, nous pouvons revenir vers l’IT et finalement identifier les applications et les données qui forment la base de la pyramide des savoirs confidentiels.
Le schéma suivant reprend l’articulation de notre analyse et présente un exemple des applications et des supports qui transportent nos données confidentielles.
Cette approche nous offre un bonus : une première vision des sachants critiques de l’entreprise.