REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

Dimension: px
Commencer à balayer dès la page:

Download "REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique"

Transcription

1 REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle frontière? L utilisation raisonnée des données personnelles Un open data pour la recherche scientifque Focus XMP-ENTREPRENEURS : MA PETITE ENTREPRISE

2 Sommaire mars 2014 n > Big Data 6 > 7 > 8 > 11 > 14 > 17 > Éditorial Beaux cerveaux pour big data par Laurent Billès-Garabédian (83) Résumé des articles Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) Un nouvel eldorado numérique par Didier Krainc Les trois paradoxes de la sécurité par Philippe Wolf (78) Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) 20 > 22 > 24 > 28 > Une formation spécifique et pluridisciplinaire par Stéphan Clemençon L utilisation raisonnée des données personnelles par Claire Levallois-Barth Une révolution majeure pour la France et l Europe par Didier Lombard (62) Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) POUR EN SAVOIR + Rendez-vous sur le site de La Jaune et la Rouge pour accéder aux informations complémentaires, réagir sur les forums et consulter les numéros déjà parus. Courriel :

3 dans la stratégie d ensemble de l X. de croissance de l École polytechnique, dans le contexte de la montée en puissance de l Université de Paris-Saclay et face au développement de la concurrence internationale, dans le domaine de l enseignement et la recherche. le renforcement du partenariat bilaté- arrivée, dont les premiers signes sont ral avec CalTech, l ouverture d un cursus X-Stanford Ignite à Paris, le développement du partenariat avec l université chinoise de Jiao-Tong. L exposé de Jacques BIOT suscite un fort intérêt de la part des administrateurs présents. Il répond à plusieurs questions Le Président rappelle que l École a décidé de faire évoluer son identité visuelle et que l AX, comme la Fondation, a cherché à porter le même message pour faire corps et permettre à l ensemble de la communauté polytechnicienne de gagner en visibilité en France Sur cette base, l agence de communication sélectionnée par l École a proposé un certain nombre de logos pour l AX. Plusieurs réunions de travail se sont tenues avec les administrateurs qui ont pu se rendre disponibles, ce qui a permis de préparer l examen d une dizaine de projets par le Conseil. REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE Revue mensuelle de l Association des anciens élèves et diplômés de l École polytechnique 31 > 34 > 36 > 37 > 38 > 40 > 41 > 42 > 45 > 46 > EXPRESSIONS FORUM SOCIAL L Epide, ou l insertion autrement par Pierre Gindre VIE DE L ÉCOLE PriceMatch : le yield simple et sur mesure par Virginie Bourdais IN MEMORIAM Claude Cheysson (40), la force de conviction par Daniel Vincent (53) Pierre Soufflet (40), pionnier de la dissuasion nucléaire et de l espace MAGNAN DÉCENNAL Magnan décennal, version 2.0 par Marie-Louise Casademont (74), Bernard Esambert (54), Hervé Kabla (84) et Pierre-Olivier Gervais (94) ARTS, LETTRES ET SCIENCES Musique en images par Marc Darmon (83) Récréations scientifiques par Jean Moreau de Saint-Martin (56) Discographie par Jean Salmona (56) Bridge par Gaston Méjane (62) Livres Solutions des Récréations scientifiques et du Bridge FOCUS XMP-Entrepreneur : ma petite entreprise François Cherruau (61), président du groupe XMP-Entrepreneur «S investir dans une sorte d aventure créative» propos recueillis par Jean-Marc Chabanas (58) DIRECTEUR DE LA PUBLICATION : Laurent BILLÈS-GARABÉDIAN (83) RÉDACTION EN CHEF : Jean-Marc CHABANAS (58), Hubert JACQUET (64) SECRÉTAIRE DE RÉDACTION : Anne-Béatrice MULLER ASSISTANTE : Françoise BOURRIGAULT CORRECTRICE : Catherine AUGÉ ÉDITEUR : Association des anciens élèves et diplômés de l École polytechnique 5, rue Descartes, Paris Tél. : Courriel : Fax : COMITÉ ÉDITORIAL : Michel BERRY (63), président, Christian MARBACH (56), président d honneur, Pierre LASZLO, Philippe LAURIER (E.P.), Denys ROBERT (E.P.), Anne TROTOUX-COPPERMANN (E.P.), Maurice BERNARD (48), Serge RAFFET (50), Jean DUQUESNE (52), Michel HENRY (53), Charles-Henri PIN (56), Jacques-Charles FLANDIN (59), François Xavier MARTIN (63), André FERRAS (64), Gérard BLANC (68), Jérôme DUPONT de DINECHIN (84), Jean-Philippe PAPILLON (90), Arthur HATCHUEL (2012). RÉDACTION DE LA JAUNE ET LA ROUGE : 5, rue Descartes, Paris Tél. : Courriel : WEBMESTRE : Jean-Pierre HENRY (64) ABONNEMENTS, ANNUAIRE, COTISATIONS : Tél. : ou TARIFS 2014 : Prix du numéro : 8 euros Abonnement (10 numéros par an) : voir bulletin en page 68 ANNONCES IMMOBILIÈRES : Tél. : Fax : BUREAU DES CARRIÈRES : Tél. : Fax : PUBLICITÉ : FFE, 15, rue des Sablons Paris Tél. : CONCEPTION, RÉALISATION : KEY GRAPHIC IMPRESSION : GROUPE MAURY IMPRIMEUR COMMISSION PARITAIRE n 0114 G ISSN n TIRAGE : exemplaires N 693 MARS 2014 PHOTO DE COUVERTURE : ISTOCK 48 > Témoignage Une aventure et un challenge au quotidien par Édith Letournel (81) PAGE 61 Procès-verbal de la réunion du Conseil d administration du 5 décembre 2013 Étaient présents : GERONDEAU C. (57) DUBOIS B. (64) HUET M. (67) VILAIN D. (72) SÉGUIN P. (73) BERNARD-GÉLY A. (74) BORIES A. (76) MARTIN O. (77) NEUMANN F. (81) SEREY B. (81) BILLÈS-GARABÉDIAN L. (83) DUVERNEUIL B. (83) LAHOUD M. (83) LHERMITTE H. (83) CHAZEL A. (90) BOUYER N. (95) PANIÉ G. (95) PORTIER E. (95) GALI- CHON A. (97) MORVANT J. (05) TOUAHIR L. (Dr 10) BÉGON-LOURS J.-P. (62) MARTRE H. (47) BOUTTES J. (52) JACQUET H. (64) VAN PARYS B. (71) STIERLÉ Y. (65). VIE DES ENTREPRISES La séance du Conseil est ouverte à 18 h 30 et le Président accueille le président de l École. 1. POINT SUR LES AXES STRATÉGIQUES DE L ÉCOLE qui lui sont posées, avant de laisser le Conseil poursuivre ses travaux. 2. APPROBATION DU PROCÈS-VERBAL 49 > Dossier spécial réalisé par FFE pour le service commercial de La Jaune et la Rouge Le Président rappelle que le Délégué général pour l armement a confié fin octobre à François LUREAU (63) une mission sur l opportunité et les conditions nécessaires à un rapprochement institutionnel entre l X et l ENSTA et que, conformément à la demande du Délégué, François LUREAU lui a remis son rapport le 30 novembre. Compte tenu de cette actualité toute particulière, il remercie Jacques BIOT (71), président de l École, d avoir bien voulu venir devant le Conseil pour commenter le projet, en le resituant Dans ce contexte, l étude d un rapprochement tient à la proximité des deux établissements : identité de tutelle, proximité géographique, nombreux liens déjà existants. Parmi les différentes formules envisageables est analysée l opportunité de mutualiser les moyens entre les deux établissements, tout en maintenant deux cursus, deux modes de recrutement principaux et deux marques distinctes. La tutelle doit maintenant décider si elle met à l étude le rapprochement ainsi esquissé au cours du premier semestre Jacques BIOT ajoute que, dans les différents scénarios, l École est engagée dans une politique de croissance, initiée par l équipe en place avant son DE LA REUNION DU CONSEIL DU 26 SEPTEMBRE 2013 Le procès-verbal est approuvé à l unanimité. 3. NOUVEAU LOGO Jacques BIOT estime qu il y a un besoin et à l international. 61

4 ÉDITORIAL Laurent Billès-Garabédian (83), président de l AX D.R. Beaux cerveaux pour Big Data L AX a reçu récemment Anne Lauvergeon, présidente de la Commission Innovation 2030 qui aide l État à définir les secteurs et les technologies où la France peut occuper une position de leader. Le traitement des données massives, ou Big Data, fait évidemment partie de ces secteurs d avenir, avec des applications nouvelles et des opportunités de création de valeur dans des domaines aussi variés que la santé, l environnement, la recherche ou l éducation. C est un enjeu économique majeur des prochaines années (estimé à milliards de dollars par an à l horizon 2025). C est également un enjeu de souveraineté et de sécurité nationale. L art de traiter ces données massives permettra aussi de favoriser l expansion internationale des petites et moyennes entreprises à l international et pourra aussi être exploité dans l administration. Pour dompter ces données massives, il faut des ingénieurs de très haut niveau. L École polytechnique apporte cet enseignement pluridisciplinaire scientifique nécessaire aux élèves sélectionnés. Sortent, entre autres, de ses rangs des ingénieurs généralistes très recherchés, maîtrisant mathématiques et statistiques, jonglant avec les algorithmes et capables de traiter ces volumes d informations. La dimension polytechnique assure un lien entre les domaines d expertise. La mobilité de l intelligence scientifique et d ingénierie est essentielle dans tous les domaines. Elle sera demain créatrice d innovation au service du client, d entreprises et d emplois. Le pays investit dans les élèves de l X afin d y former des cadres de haut niveau pour ses besoins au sens le plus large du terme, que ce soit au service de la haute fonction publique, de la science ou du monde de l entreprise. C est ainsi que l École polytechnique jouera le rôle que la France attend d elle pour contribuer à construire l avenir de la Nation. 5

5 RÉSUMÉ DES ARTICLES Big Data Le carburant de l économie numérique DOSSIER COORDONNÉ PAR JEAN-PIERRE DARDAYROL (72) Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) p. 7 La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Un nouvel eldorado numérique par Didier Krainc p. 8 Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30% chaque année. Les trois paradoxes de la sécurité par Philippe Wolf (78) p. 11 De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) p. 14 Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) p. 17 Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. Une formation spécifique et pluridisciplinaire par Stéphan Clemençon p. 20 Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. L utilisation raisonnée des données personnelles par Claire Levallois-Barth p. 22 Les big data soulèvent des questions d autonomie, de libre choix et de confiance. Ces enjeux philosophiques rejoignent la question du respect des libertés et des droits fondamentaux du citoyen. Est notamment concerné le droit à la protection des données personnelles. Une révolution majeure pour la France et l Europe par Didier Lombard (62) p. 24 Pour la France comme pour l Europe, être au rendez-vous de la révolution des données massives et y tenir notre rang ne saurait relever d un simple programme parmi d autres. C est une priorité majeure. Ce programme devra être géré comme un projet d envergure, structurant pour notre indépendance et pour notre économie. Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) p. 28 Les milliards de données que les citoyens créent dans l infosphère constituent une mine dont l exploitation va révolutionner la société autant que les entreprises. Forte de son potentiel d informaticiens et de mathématiciens, la France a là une opportunité de repartir de plain-pied dans l économie de l innovation à condition de desserrer les contraintes qui pourraient freiner l essor de cette activité. 6

6 BIG DATA Phénomène de mode ou nouvelle frontière? La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Le mot big data est un terme générique curieux. Apparu très récemment, il n a pas d équivalent reconnu en français. Il désigne cependant des concepts anciens et différents, et il fait l objet d un buzz marketing énorme. Une masse difficile à appréhender Les informations sont de plus en plus «évanescentes», leur durée de vie se raccourcit. Elles sont moins accessibles au sens des bibliothécaires et des informaticiens : 90% des informations sur le Web seraient de fait cachées. Elles sont également devenues hétérogènes quant à leur nature, à leur régime de propriété, à leur format. Or, tirer parti des informations, transformer cette charge en ressource est devenu un impératif et un défi pour tous les acteurs entreprises, États, particuliers. Des réalités diverses Sous des vocables différents, les concepts qui sont regroupés aujourd hui peut-être à tort sous celui de big data sont anciens et inscrits dans le développement de secteurs d activité différents et de points de vue éloignés. Quatre écosystèmes se disputent l origine ou la légitimité des big data. Dans ce monde, l accent est mis sur la création de valeur et le traitement des data pour l entreprise. Les États se sont emparés à leur tour de ces outils, pour la Défense comme aux États-Unis ou pour lutter contre les fraudes fiscales et sociales comme au Royaume-Uni. Les performances des programmes exploitant les données commerciales sont impressionnantes. C est, par exemple, la capacité à prévoir les grossesses à partir de l évolution du «charriot hebdomadaire» des acheteurs en hypermarché. Les big data désignent dans les milieux universitaires, notamment aux États-Unis et en Allemagne, les méthodes de construction de nouvelles générations de modèles, en particulier macroéconomiques, plus que l utilisation des données elles-mêmes. Dans ce cas, le concept même de preuve en sciences est questionné. Techniques avancées : l infrastress Le mot infrastress désigne l importance donnée aux moyens de traitement et aux architectures techniques déployées pour répondre à la complexité des applications et des informations et non leur volume en termes de vitesse de rotation, d hétérogénéité des temps de traitement, de différentiels de sécurité, etc. Si les premières caractéristiques des big data font référence aux données au sens classique, celle-ci fait référence à la variété des informations plus ou moins structurées : chat, vidéo, réseaux sociaux, etc., aux conditions de conservation, d accès, etc. La question des stations de travail et des entrepôts de données est cruciale, tout comme celle du traitement du temps, dans toutes les nuances du temps réel au temps sans contrainte. Open data : la massification des usages Les praticiens de l open, notamment au sein de l Open Knowledge Foundation, ont avancé une nouvelle vision des big data : la démocratisation et la massification de l accès, du stockage et du traitement. Ici, les problématiques relatives à la forme, la logistique et la restitution des informations hétérogènes sont centrales. L accent est mis tant sur le sujet de l infrastress que sur celui de small data, c est-à-dire de restitutions adaptées aux capacités cognitives des personnes humaines. PAR JEAN-PIERRE DARDAYROL (72) ingénieur général des Mines au Conseil général de l'économie 90 % des informations disponibles sur le Web seraient de fait cachées 7

7 BIG DATA PAR DIDIER KRAINC directeur général d IDC France Une priorité absolue pour près d une entreprise sur dix Un nouvel eldorado numérique Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30 % chaque année. Les défis posés par l explosion des volumes de données (surtout non structurées, comme la vidéo, le son, les messages) et par leurs traitements, notamment dans des applications analytiques, poussent les entreprises à déployer des technologies big data. Une croissance soutenue L adoption des big data est lancée. Le marché des technologies big data (environ 190 millions d euros en 2013) va croître en France à un rythme annuel de 27 % entre 2012 et 2017, pour atteindre 494 millions d euros. Ce marché est tiré par un «cœur de cible» constitué par 9 % des entreprises pour lesquelles les big data sont au centre des priorités. Suit une frange importante d entreprises (42%) qui investissent, évaluent, déploient des initiatives big data sans en faire une priorité majeure. Ces chiffres sont élevés et situent les big data en tête des priorités des entreprises lorsqu on considère les quatre piliers de transformation de l informatique. L utilisation décroît avec la taille d entreprise. Les deux tiers des grandes entreprises (plus de salariés) s y seront mises avant la fin de l année La France se situe dans la moyenne européenne, devant l Allemagne et le Royaume- Uni. Ce sont les pays du Sud (Espagne et Italie) qui présentent les taux de priorité les plus élevés, tant en entreprises «cœur de cible» qu en entreprises suiveuses. REPÈRES Le terme big data est désormais consacré. Il est pourtant réducteur, car il se focalise sur le volume, qui n en constitue qu un des aspects, certes fondamental, mais ni nouveau, ni suffisant. On peut le définir comme une nouvelle génération de technologies et d architectures conçues pour extraire, à un coût accessible, de la valeur de très grands volumes d une large variété de données, en permettant une capture, une exploration ou une analyse à grande vitesse. Cette définition est symbolisée par le concept des «4 V» (volume, valeur, variété et vitesse de traitement des données). Les services en tête Parmi les secteurs d activité, les services sont en avance dans l usage des big data avec des taux d utilisation élevés pour tous les outils (entre 33 % et 24 %). L industrie est en retrait avec des taux d utilisation encore faibles, excepté l usage des nouveaux modes d information. Mais un équilibre devrait s opérer d ici la fin de l année. Infrastructure, logiciels et services constituent la chaîne technologique de base. L infrastructure comprend les serveurs et les logiciels associés, achetés par les entreprises et les fournisseurs de «capacités cloud», les systèmes de stockage, l équipement des réseaux. Les logiciels concernent d abord les applications spécifiques à une industrie ou à un métier (par exemple, la détection de fraude, l analyse des flux de «clics» sur le Web, l optimisation de la logistique). Ils s adressent aussi aux moteurs de recherche utilisés pour le data mining, le text mining, l analyse rich media (c est-à-dire des données contenant des images, des vidéos, du son), la visualisation des données. Enfin, ils traitent de la gestion et de l organisation des données. 8

8 LE MARCHÉ DES BIG DATA Marché big data (M ) Serveurs Stockage Équipements réseaux Cloud TOTAL INFRASTRUCTURES Logiciels de gestion des données Logiciels analytiques et d exploration Logiciels applicatifs Total logiciels Services TOTAL Source : IDC France. Les services couvrent les prestations de consulting, de BPO (business process outsourcing) telles que l externalisation de la gestion de la paie, de support et de formation relatifs à la mise en place de solutions big data. Des applications multiples Beaucoup d applications big data sont dédiées à l analyse des données. Mais pas toutes. Certaines servent à connecter en temps réel des sites Web sur les réseaux sociaux ou les applications de gaming (jeux en réseau). D autres sont utilisées pour les grands dépôts de contenu donnant accès à des quantités massives de documents. Par exemple des applications analytiques (data mining, analyse multidimensionnelle, visualisation des données, etc.); des opérations (fonctionnement d un site Web, Du transport à la santé Dans l industrie, de multiples applications verticales sont couvertes par les big data. Citons, par exemple, l optimisation de la logistique dans le transport ; l optimisation des prix de vente, d achat, de la fidélité dans le commerce ; la gestion de la propriété intellectuelle dans les médias et les loisirs ; l exploitation des ressources naturelles, la gestion de la distribution dans les réseaux utilitaires (eau, électricité, etc.) ; la gestion des garanties dans l industrie manufacturière ; l évaluation prédictive des dommages dans le secteur des assurances ; la détection des fraudes dans l industrie bancaire ; le traitement des pathologies, la recherche dans le domaine de la santé. traitement des commandes en ligne); des accès à l information (recherche d information, normalisation). D autres applications sont déployées en support des processus de certains métiers. Par exemple le CRM (gestion de la relation clients); la supply chain, l administration (finance, ressources humaines, juridique, etc.) ; la recherche et le développement; l efficacité du système d information ; la gestion des risques. La moitié des entreprises françaises bientôt équipées Des évolutions marquantes permettent d anticiper un développement important du marché. Ainsi, une part significative (21 %) des entreprises françaises (de plus de 50 salariés) offrent d ores et déjà un accès big data à leurs employés. La dynamique est élevée : 37% des entreprises ont un projet en cours. En tenant compte de ces projets en cours, les big data devraient équiper près de la moitié des entreprises françaises d ici deux à trois ans. À ce compte, la croissance moyenne des nouveaux venus aux big data se situera aux alentours de 50% par an. Les entreprises de services (banque, finance, réseaux utilitaires, télécommunication) et l industrie sont les premiers utilisateurs. Le commerce est loin derrière. Les nouvelles solutions pour l infrastructure et ses applications se diffusent donc progressivement. On perçoit aujourd hui des différences d approches sectorielles, mais un équilibre devrait s opérer d ici la fin de l année pour conduire aux mêmes niveaux d utilisation des outils quel que soit le secteur. Les logiciels concernent d abord les applications spécifiques à un métier 9

9 BIG DATA M ÉVOLUTION DU MARCHÉ Valeur Croissance 35 % 30 % 25 % 20 % 15 % 10 % 5 % 0 % Source : IDC France. Des différences d approches sectorielles Trois exemples d effets escomptés Finance : rationalisation du post-trading (*) permettant d obtenir unicité des données, vitesse de reporting réglementaire ; baisse du coût par événement. Distribution : gestion des assortiments ; réévaluation de la stratégie de sourcing ; optimisation de la fidélité. Réseaux utilitaires : multiplication de la fréquence de collecte ; nouveaux critères de segmentation. (*) Beaucoup de transactions se font rapidement de trader à trader, en temps réel, souvent par téléphone ou par échange de messages ; une fois que la transaction est faite, il s agit de la clarifier, d en préciser rigoureusement les termes, d en fixer le montant exact en fonction des cours, de vérifier sa faisabilité réglementaire, etc. Les entreprises qui ont déployé des big data ont d abord investi dans de nouvelles technologies de stockage et dans des solutions de datawarehouse (entrepôts de données) accélérées. Le marketing en retrait Un des facteurs de succès des big data vient de la grande diversité des outils disponibles, en particulier les nouveaux modes d information, les technologies d analyses et les méthodes d analyses. L éducation des DSI (directions informatiques) n est plus à faire : elles perçoivent clairement le potentiel et les caractéristiques symbolisées par le concept des «4 V» : le volume, la valeur, la variété des données et la vitesse de traitement des données. Cependant des freins subsistent : la question du financement est une préoccupation majeure. Beaucoup de spécialistes expriment la difficulté à évaluer les coûts réels des big data pour construire un modèle de retour sur investissement. On s attendrait à ce que ce soit surtout les directions marketing qui se mobilisent. L analyse en temps réel des données des consommateurs en situation de mobilité ou des informations précises fournies par les capteurs des objets connectés, tout cela ouvre des perspectives formidables au marketing de proximité, au marketing one-to-one et aux offres ciblées au plus juste. Les objectifs sont d optimiser les offres, de réduire le churn (le taux d attrition, corrélé au taux de fidélité des clients) et de mener des campagnes ultrapersonnalisées. L utilisation pour du push sur le Web (recommandations personnalisées en ligne, gestion de l e-réputation) vient en second. Dans la réalité, une majorité des directeurs marketing connaissent encore mal (certains même pas du tout) le concept et ses domaines d utilisation possibles. Mais de gros efforts de communication sont en cours pour les convaincre de l intérêt des big data. 10

10 BIG DATA Les trois paradoxes de la sécurité De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Les problèmes de sécurité liés aux big data sont multiformes suivant l origine des données (publiques, privées ou mixtes), la loyauté de leur recueil, la présence ou non, directe ou indirecte, de données personnelles, l objectif poursuivi (bien commun scientifique ou avantage concurrentiel), la transparence ou l opacité des buts poursuivis, les infrastructures (publiques, privées ou mixtes) de stockage et de calculs mises en œuvre et le caractère ouvert ou fermé des traitements algorithmiques. Les attaques possibles contre les big data sont, de ce fait, multiples : attaques informatiques classiques, atteintes aux infrastructures, usages détournés des puissances de calculs, mais aussi, clonages de masse frauduleux, falsifications parfois partielles des données, manipulations de l information ou encore atteintes aux personnes dans leur dignité. Diagnostic Posons d abord un diagnostic qui s appuie sur trois paradoxes de la finalité des big data, soulignés par un juriste et un stratège du cloud 1, que nous résumons (en italiques) et commentons. Une difficulté apparaît qui est de ne pas analyser cette nouvelle manière d acquérir des connaissances en ne considérant que ceux qui ont actuellement la capacité de collecter et d exploiter des données en masse à des fins commerciales (Google, Facebook, Twitter, etc.) ou d espionnage (NSA et autres services de renseignements). PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI REPÈRES Le terme big data fait référence à des ensembles de données dont la taille dépasse la capacité des logiciels usuels pour collecter, gérer et traiter les données dans un temps raisonnable. Les traitements de masse impliquent une nouvelle approche de la donnée : collecter et utiliser beaucoup de données plutôt que de se contenter d échantillons comme l ont fait des générations de statisticiens ; accepter de traiter des données imparfaites ou mal organisées, une part d inexactitude peut en général être tolérée car dans de nombreux cas, il est plus avantageux d avoir bien plus de données qu un plus petit nombre de données très exactes ou finement sélectionnées afin d être représentatives; accepter de renoncer à rechercher des causalités au profit de la recherche de corrélations, de motifs qui peuvent aider à prédire l avenir. Les big data aident à répondre à la question du quoi mais pas à celle du comment, ce qui est souvent suffisant. Le paradoxe de la transparence La privacy ou «protection des données personnelles» est morte ; nos données personnelles deviennent transparentes. Les traitements big data devraient aussi l être ; mais ce sont les «écosystèmes numériques fermés» qui les manipulent avec le secret le plus absolu. Les décisions prises par les robots de surveillance sont d une opacité kafkaïenne. Le modèle économique «gratuit» de l Internet repose sur une nouvelle forme de commercialisation et de valorisation de données collectées sur le comportement des personnes. «Quand vous ne voyez pas le service [payant], c est que vous êtes le produit [revendu] 2!» Il se nourrit de l une de deux visions irréconciliables du droit à un espace privé 3 que soulignent les difficiles débats européens sur la protection des données personnelles qui serait, vue d Amérique du Nord, un obstacle à l innovation. Les objectifs de cette protection sont «Cyberwar is storytelling» (Martin C. Libicki) 11

11 BIG DATA Les réseaux sociaux sont l archétype d une illusion numérique généralisée le respect des personnes dans les traitements par le recueil de leur consentement préalable, le contrôle de leurs finalités, la limitation de la collecte 4 et des croisements. Mais la diffusion des ordiphones, par exemple, pousse à la personnalisation de l action sur les informations; elle accentue le décalage entre les besoins de services publics (éducation, santé, régulation économique, ordre public) et la tentative de privatisation des données directement liées aux personnes solvables (pour la publicité directe). Connaître tout sur ses clients Parmi les géants de la Toile (Web), tous américains, la société Google s appuie sur la recherche «en psychologie cognitive» pour mieux atteindre son but «d amener les gens à utiliser leur ordinateur avec plus d efficacité» ; elle ne sera pas satisfaite tant qu elle ne disposera pas de «100 % des données de ses utilisateurs 5». Elle utiliserait même la biométrie de la frappe clavier pour reconnaître l usager derrière sa machine. Le cas NSA Dans les révélations Snowden, on apprend ainsi que le programme Synapse de la NSA vise à stocker, pour chaque internaute, 94 critères d identité (numéro de téléphone, courriels, adresses IP, etc.) permettant d y corréler 164 types de relations (profilage par les réseaux sociaux, paiements électroniques, profils d intérêts, déplacements grâce à la géolocalisation, etc.). On est très loin du principe de non-croisement des données et du respect d un espace privé prévu dans la loi Informatique et Libertés. Mais le diable avance masqué et toujours dans la séduction. Le paradoxe de l identité Le droit à l identité, au moi, à l ego nécessite le libre arbitre. Les robots-programmes béhavioristes du big data cherchent à identifier qui nous devons être, qui nous devons aimer, ce que nous devons consommer, ce qui nous est interdit. Jusqu à influencer nos choix intellectuels et nous faire perdre notre identité. Le film Bienvenue à Gattaca anticipait cette uniformité engendrée par des machines. Ce n est encore, heureusement, que de la science-fiction. En revanche, l hyperconnectivité accroît, sans pause, notre dépendance cybernétique. La publicité d une marque allemande de voitures «haut de gamme» vante son attrait irrésistible : «Connected Drive. Mieux connecté. Encore plus libre.» Les réseaux sociaux sont l archétype d une illusion numérique généralisée. Pour le meilleur, comme la gestion en temps réel de catastrophes naturelles, la diffusion instantanée de l état du monde ou la sortie de l isolement qu engendrent nos sociétés trop individualistes. Mais aussi pour le pire, comme l exploitation outrancière de leurs capacités d intrusion dans les intimités. Le droit à l oubli, une chimère par nature, devient une demande à satisfaire par la limitation de la collecte. Il ne fonctionne que pour nos données domestiques par la fragilité, souvent ignorée, des supports numériques personnels. Alors qu à l image du sparadrap du capitaine Haddock, ce que nous aimerions voir disparaître dans les volutes du passé risque fort de rester dans l éponge Internet. Le paradoxe du pouvoir Les big data sont censés nous fournir une boîte à outils pour mieux comprendre le monde. Mais ses robots sont entre les mains d institutions intermédiaires, qui ont le pouvoir de manipulation, et non des individus. Les big data créeront des vainqueurs et des vaincus 6. Noam Chomsky, dans une conférence récente, constate que le pouvoir lié à la possession des données existe depuis une centaine d années mais que la surprise vient aujourd hui des échelles atteintes. Il rappelle aussi que le «pouvoir demeure fort quand il reste dans le noir; exposé à la lumière du soleil, il commence à s évaporer». La révolution scientifique promise par les big data 7 permettrait l élaboration de nouvelles théories scientifiques libérées des capacités «réduites» du cerveau humain qui migreraient du conceptuel déductif vers l inductif ; même si l intuition humaine et quelques résultats théoriques (théorèmes d incomplétude de Gödel) devraient encore éloigner pour un temps le spectre d une intelligence artificielle dominatrice. Il faudra, pour la communauté scientifique mondiale, plus de banques de données ouvertes. Mais, depuis 2010, les banques publiques génomiques ne sont plus exhaustives, pour des raisons budgétaires, marquant ainsi un retour vers la marchandisation du vivant. Les traitements euxmêmes relèveront parfois du logiciel libre et 12

12 Coûts prohibitifs L utopie de la bibliothèque mondiale de tous les savoirs, chère à J. L. Borges, s éloigne devant les coûts des centres de traitements énergivores. Pourtant, le progrès de l humanité passe par une coordination négociée, décentralisée, multilinguistique et multiculturelle dans l acquisition et la maîtrise des savoirs, des biens mondiaux. ouvert (astronomie, génomique, recensement de la faune et de la flore, pharmacologie, démographie, physique des particules, météorologie, climatologie, macroéconomie, sociologie) mais bien plus souvent de solutions propriétaires, au nom de la protection du patrimoine informationnel et du secret des affaires des grandes entreprises. Il ne s agit pas de les opposer mais d imaginer les mécanismes sécurisés créant les passerelles nécessaires. Il faudra également, sans naïveté ni excès, parfois limiter la capacité de ces nouveaux little brothers. Une sécurité «à la volée» Les modèles de sécurité statiques qui protègent nos systèmes ont une quarantaine d années (Multics, Unix). Il y a urgence à les repenser autour de concepts de dynamique et de proactivité. Les big data en mode flux (streaming) obligent à gérer une sécurité «à la volée». L irruption de l Internet (une architecture faible des années 1970) comme système d information global dès 1991 n avait pas anticipé les enjeux de protection. La plasticité des protocoles non sécurisés de l Internet devra pourtant s accommoder de nouveaux services sécurisés, notamment pour la protection des données personnelles mais aussi patrimoniales. Nouveaux dangers Un diagnostic étant posé sur le traitement de données en masse, il convient de tenter d en recenser les dangers, à l expérience de cyberattaques récentes. La visibilité acquise de l exploitation systématique de vulnérabilités non corrigées, dites 0-Day, permettant des attaques ciblées surprises, modifie la pratique de la protection en SSI. Les protections périmétriques et la surveillance interne des traces ou des comportements sont nécessaires mais ne suffisent plus. La virtualisation et l ubiquité, constitutives des architectures massives, augmentent les surfaces d attaques et les délocalisent. Les efforts et les budgets de sécurisation doivent alors se concentrer sur les données les plus sensibles. Le nomadisme condamne, de toute façon, les autres données à une transparence forcée. Ces services sécurisés seront bâtis à partir de briques cryptographiques, mais devront porter une attention plus grande à la facilité d emploi 8. Même si leur usage ne pourra jamais être transparent et se passer de la gestion humaine. Il faudra enfin considérer que la protection des données et informations (accessibilité, authenticité, contrôle des finalités) au moyen de la cryptographie (attaches indélébiles de marques, de signatures, obscurcissement) est un moyen faillible, au-delà des mathématiques «parfaites» sous-jacentes. Dualité Il faut rappeler que toute fonction de sécurité est à usage dual ; elle servira aussi bien le criminel que l honnête homme. Cela ne doit pas justifier le piégeage généralisé (matériel, logiciel, sémantique ou mathématique) qui pénalise, avant tout, la cyberprotection. Enfin, les quatre V (Volume, Variété, Vélocité, Véracité) associés aux big data obéissent aux limitations de deux théorèmes démontrés en Ces derniers sont à rapprocher du théorème du virus de qui dit que la malveillance d un code informatique est indécidable. Ces incertitudes inhérentes aux big data changent la donne en matière de défense et de sécurité des systèmes d information. 1. Neil M. Richards & Jonathan H. King, Three Paradoxes of Big Data. 2. Ari Melber, The Secret to Facebook s IPO Value. 3. James Q. Whitman, The Two Western Cultures of Privacy : Dignity Versus Liberty, 4 janvier A priori data minimization, Datasparsamkeit (voir les règles pour le casier et les archives publiques judiciaires en France). 5. Nicholas Carr, Internet rend-il bête? Robert Laffont, 6 octobre Louis Pouzin, Où va l internet? Mondialisation et Balkanisation. 7. Ce que Jim Gray appelle le fourth paradigm. 8. Alma Whitten et J. Doug Tygar, Why Johnny can t encrypt? a user experiment of PGP 5.0. Alma Whitten travaille maintenant chez Google. 9. Fred Cohen, Computer Viruses, janvier La malveillance dõun code informatique est indžcidable 13

13 BIG DATA PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI Garantir la disponibilité, l intégrité et la confidentialité des données Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Quatre règles à respecter Les quatre trayons du «cloud maîtrisé ou souverain» sont connus mais pas toujours activés : faire appel à un ou des prestataires de confiance ; être capable d auditer réellement la solution dans un temps court ; avoir la garantie testée de réversibilité pour changer de prestataire sans pertes, si nécessaire ; rédiger les contrats sous la protection du droit national pour gérer le risque juridique. Rédiger les contrats sous la protection du droit national pour gérer le risque juridique REPÈRES La CNIL propose que «l appellation coffre-fort numérique, ou coffre-fort électronique, soit réservée à une forme spécifique d espace de stockage numérique, dont l accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Les services de coffre-fort numérique doivent garantir l intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.» Sécurité des infrastructures La sécurité des infrastructures mettant en œuvre les big data, potentiellement sensibles au regard de ce qu ils manipulent, fait appel principalement aux fonctions de disponibilité et d intégrité. La résilience doit être une propriété globale de la chaîne (réseaux, baies, procédures, humains) et ne peut s appréhender, dans son ensemble, qu avec une analyse holistique et une gestion permanente des risques. Du très classique, même si les questions d interdépendance et d éparpillement prennent une importance cruciale due à la complexification des architectures de protection. De plus, le modèle du pair-à-pair se substitue au modèle client-serveur qui facilitait la supervision de sécurité. L introduction de mécanismes de sécurité sur des couches logicielles qui se standardisent (openstack, hadoop, etc.) doit pouvoir apporter une résistance nouvelle. Les puissances de calcul requises par les big data nécessitent, sauf pour quelques très grosses entreprises, d externaliser ou, au minimum, de mutualiser stockages et traitements dans l infonuagique (cloud computing). Le recours au cloud computing réclame des précautions même dans le cas de transparence absolue. Protection des données Dans le cas des big data non ouverts (privés), la confidentialité des données stockées ne pose pas de problème particulier si l entreprise ou l organisme garde la capacité de gérer ses propres clés de chiffrement ou de signature, de préférence dans un coffre-fort numérique labellisé, ou en confie la gestion à des tiers réellement de confiance. Pour rendre confidentiels les algorithmes de calcul, il manque aujourd hui un ingrédient essentiel qui serait une implémentation pratique du chiffrement dit homomorphique, c est-à-dire d un chiffrement qui donnerait un moyen de réaliser diverses opérations sur le chiffré sans recourir à l opération de déchiffrement complète. Une avancée dans ce domaine comme sur le calculateur quantique ou à ADN nécessitera, de toutes les manières, de reconcevoir une algorithmique adaptée. 14

14 Tolérance au flou L intégrité stricte des données n est plus nécessaire quand il s agit de manipuler des données non structurées, parfois faussées ou incomplètes, ou de travailler principalement par échantillonnage. Une tolérance au flou, aux calculs approchés et aux mutations rompant le clonage binaire parfait, est un ingrédient porteur d une meilleure adéquation des big data au monde réel qu ils sont censés nous aider à comprendre. L intégrité classique qui repose sur la signature numérique doit être, à son tour, révisée. Il existe déjà des dérives potentielles liées aux calculs largement répartis ou en grilles. Le respect des règles internationales de non-prolifération impose un contrôle, préalable de préférence, à un usage dévoyé des puissances calculatoires disponibles. La seule signature des ressources partagées, distribuées, hétérogènes, délocalisées et autonomes ne suffit plus. Des techniques d obscurcissement («obfuscation de code») compliquent le contrôle. Risques d identification Un pan croissant des big data touche aux données personnelles quand ils n en sont pas le carburant premier. Les progrès des moteurs de recherche intelligents permettent d identifier facilement une personne à partir d un nombre très réduit de caractères, cela d autant plus que l intimité est littéralement mise à nu sur les réseaux sociaux. On retrouve, à une échelle nouvelle, de vieux problèmes d inférences par déduction, induction, abduction ou adduction dans les bases de données classiques. Les croisements de données permettent des attaques par canaux auxiliaires sémantiques attaques qui ne visent pas directement les protections théoriques mais leur implémentation pratique structure redoutée en SSI. On arrivait à négliger ou à juguler les canaux cachés numériques : ce n est plus le cas avec les canaux sémantiques. Quatre critères sécuritaires Les critères communs pour l évaluation de la sécurité des technologies de l information introduisent dès 1999, sous l impulsion du Dr Pfitzmann, des fonctions de sécurité pour la protection des données personnelles. Elles sont au nombre de quatre. L anonymat garantit qu un sujet peut utiliser une ressource ou un service sans révéler son identité d utilisateur. La possibilité d agir sous un pseudonyme garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité, mais peut quand même avoir à répondre de cette utilisation. L impossibilité d établir un lien garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations. La non-observabilité garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation. Ces fonctions font l objet de travaux algorithmiques novateurs, principalement en Europe, mais tardent à s implanter dans les traitements numériques de masses qui vont passer rapidement aux traitements d informations en masses. Protection des informations On ne peut éliminer le rôle du sujet dans la production de l information, ou parfois de la connaissance, par les big data. «La signification d une information est toujours relative» (Jean Zin). Il s agit de mesurer l intelligibilité, la vérifiabilité et la traçabilité, d estimer la responsabilité contractuelle, de gérer les conflits d influences, de distinguer les fausses nouvelles, bref, de résister au mirage des big data simplistes. Des amendes records touchent aujourd hui des institutions financières. Elles sanctionnent des infractions à répétition qui n auraient pas été possibles sans l obscurcissement numérique, technique consistant à cacher des informations en les noyant dans Anonymat et santé La sphère santé-social accumule les difficultés malgré les promesses des big data (études épidémiologiques, dossier médical personnel, optimisation des systèmes sociaux). Le constat de départ est qu il n y a pas de confidence (médicale) sans confiance (singulière). Il faut alors distinguer la confidentialité-discrétion partageable par du chiffrement réversible de la «confidentialité-séclusion» qui exige des fonctions à sens unique. Mais, dans ce dernier cas, la pseudo-anonymisation réversible serait parfois préférable à une véritable anonymisation irréversible, dans le cas, par exemple, de détection d une maladie orpheline ou d une grave épidémie où il faudrait retrouver l individu porteur. Il manque clairement un modèle de sécurité partagé. Des amendes records touchent aujourd hui des institutions financières 15

15 BIG DATA Sciences du danger et big data Il est intéressant de noter que les cindyniques, ou sciences du danger, commencent à investiguer le champ de l information. Elles proposent un regard à cinq dimensions, examinant à la fois la dimension des données (axe statistique), la dimension des modèles (axe épistémique), les finalités de l acteur (axe téléologique), l axe des règles, normes, codes auxquels est soumis (ou que s impose) l acteur et les valeurs (éthiques, morales) de l acteur (axe axiologique). une masse de données. L obésité, sans diète, nourrit et amplifie cette obscurité. De plus, les biais cognitifs des big data, voulus ou non, aveuglent une saine compréhension des enjeux de sécurité. La capacité d absorption humaine étant limitée, un différentiel de plus en plus grand se créera avec les capacités attendues des robots-programmes. Tant que les résultats espérés ne seront pas là, la tendance sera de complexifier les traitements par une massification encore plus grande des données et par l ajout de paramètres aux automates. Alors qu il faudrait, au contraire, modéliser, analyser, expliquer et mieux cibler et cribler les données utiles et rationaliser cette intelligence artificielle. Cette tendance à l entropie porte en elle le germe des «accidents de la connaissance» signalés par l essayiste Paul Virilio. À brasser trop large et trop gros, on oublie les fonctions essentielles et on bride l engagement. remplacer la recherche de causes par celle de coïncidences ou de corrélations. Il faut se méfier du retour de certaines illusions bien connues des informaticiens expérimentés, comme l apprentissage, les réseaux de neurones, voire certains aspects de l intelligence artificielle dans lesquels les hypothèses implicites (structure du réseau de neurones, biais de la collecte servant à l apprentissage) ne peuvent être ignorées. Appliqué, par exemple, à l identification de suspects ou de cibles en sécurité civile, cela semble être porteur de très graves dangers pour les sociétés. Mais la SSI ne se réduit pas, malheureusement, aux architectures de systèmes. L assemblage de composants sécurisés ne garantit pas la solidité du tout; au contraire, la complexité facilite le travail de l attaquant dans la recherche d un chemin d attaque. A contrario, la monoculture technologique favorise le contrôle centralisé mais cette facilité fragilise également. Protéger la cyberdiversité Une analogie s impose. La diversité des espèces est le plus grand rempart immunitaire contre la perte d un écosystème. De même, la cyberdiversité, si malmenée par quelques écosystèmes numériques fermés dont aucun n est européen, reste le constituant principal d une véritable défense en profondeur. Pour faire des big data un outil de progrès, il faut en maîtriser les dérives Une nouvelle approche de la SSI Les big data ouvrent aussi des perspectives nouvelles en SSI, qui passent d abord par la mutualisation des compétences devant une menace multiforme qui s adapte très vite aux mutations technologiques. Dans cette lutte aujourd hui inégale entre défenseurs et attaquants, l analyse des signaux faibles est largement prônée. Les big data semblent adaptés à cette détection d anomalies sur l échelle dite des sources ouvertes. Ils préparent l analyse des significations (la sémantique) des affrontements cyber. Ils fournissent un faisceau d indices permettant aux analystes d évaluer l origine des attaques. Ils doivent aussi servir à anticiper les usages malveillants des technologies microrobotiques constitutives de l Internet des objets. Enfin, ils doivent offrir des simulations dynamiques d attaques, les plus proches du réel, pour en déduire les mécanismes de contre-réaction les plus pertinents. Plusieurs écueils constitutifs des big data sont à éviter ici. Il ne s agit ni de remplacer la précision des données par leur masse, ni de Éthique des big data? Un rapport gouvernemental récent affirme qu il est impératif «d assurer la sécurité des données». Pour faire des big data un outil de progrès sociétal, par exemple pour les villes intelligentes ou smart cities (eau, transports, énergie, commerce électronique), il faut en maîtriser les dérives. On pourrait paraphraser le célèbre Code is Law (Le Code fait loi) de Lawrence Lessig par «Microcode is law in cyberspace». La France ou l Europe voudrontelles revenir dans le jeu technologique? Une opportunité se présente avec le probable remplacement du silicium par le carbone (graphène). Quoi qu il en soit, des règles d éthiques sont à poser. La France et la vieille Europe sont héritières des vertus de «dignité, de réserve et de droiture» (Épictète). Puissent-elles engager la maîtrise et la domestication des robots logiciels des big data sur une régulation s inspirant de ces principes en gardant l homme au centre des enjeux. 16

16 BIG DATA Un open data pour la recherche scientifique Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. PAR DANIELLE BOURLANGE (79) directrice générale du patrimoine immatériel de l État ET ANTOINE FRACHOT (84) L État et ses services publics disposent d un gisement extraordinaire de données et d informations sur les individus et les entreprises, ayant un caractère sensible et bénéficiant d une protection spécifique : données personnelles, données relevant du secret des affaires, etc. Une masse d informations aussi considérable collectée par les administrations et services publics n implique pas, du fait des garde-fous juridiques, que ces informations puissent être détournées pour des fins autres que celles pour lesquelles elles ont été collectées, ni même qu il existe une «autorité centrale» capable de les apparier entre elles sans contrôle et autorisée à le faire. Elle constitue un potentiel considérable de valorisation économique et sociale au service de l intérêt général et, simultanément, porte REPÈRES en elle une menace potentielle à l égard de la vie privée et de la confiance que les citoyens ont à l égard de leur gouvernement. Il est vain d insister sur le potentiel de valorisation en niant les dangers, de même qu il est vain de pousser à l extrême le principe de précaution en oubliant les bienfaits considérables que l utilisation de ces données peut apporter à la société. Face à cette difficulté, permettre à des chercheurs d exploiter ces données dans un cadre strict et sécurisé peut constituer une réponse d un intérêt majeur. Bienfaits et dangers Il est impératif de considérer simultanément les bienfaits et les dangers de l exploitation de données personnelles comme les deux Les administrations produisent une quantité considérable de données nécessaires au bon fonctionnement du service public et à la gouvernance des politiques menées. Depuis 2005, ces données peuvent être réutilisées par des tiers, citoyens, chercheurs, créateurs, associations et entreprises. L objectif de cette large diffusion des données publiques, aussi appelée open data, était avant tout de stimuler la création économique et l innovation à partir de cette masse de données. Il s agit en effet d une matière première très riche pour l industrie numérique notamment. Une étude européenne chiffre ainsi à 40 milliards d euros par an environ les gains économiques directs pouvant découler de l utilisation des informations publiques pour l ensemble de l Union. Mais l ouverture de ces données répond aussi à une exigence démocratique de transparence de l action publique et constitue un vecteur de modernisation de l administration. Les bénéfices attendus sont donc tant d ordre économique que social. Au sein de la masse des données publiques, il convient toutefois de distinguer celles qui peuvent faire l objet d une diffusion large et ouverte, des données sensibles, au regard notamment de la protection de la vie privée des citoyens dont l utilisation doit être encadrée. directeur général du Groupe des écoles nationales d économie et statistique Un potentiel considérable de valorisation économique et sociale 17

17 BIG DATA faces d une même problématique. Des données agrégées qui ne contiendraient aucune information risquant de mettre en danger la vie privée peuvent présenter un intérêt indéniable pour certains acteurs, par exemple pour construire des indicateurs sur la performance des centres hospitaliers. Mais l agrégation obère très probablement une grande partie du potentiel de valorisation des données. Inversement, une source de données à haute valeur ajoutée avec une granularité fine a de grandes chances d être aussi une source de danger pour la vie privée si son usage est détourné. En effet, une base de données, même rendue anonyme, c est-à-dire sans le nom, prénom, adresse et numéro de Sécurité sociale des individus, peut présenter un risque réel d identification des individus présents dans cette base. On parle alors de données indirectement nominatives et de risque de réidentification. Autrement dit, la probabilité n est jamais nulle qu en croisant les variables de la base de façon systématique on arrive à identifier des individus, d autant plus si l on dispose d informations externes supplémentaires. Identification indirecte Le rapport sur les données de santé cité dans l article donne un exemple très parlant du risque d identification indirecte : si on prend l exemple des séjours hospitaliers avec pour seules informations l hôpital, le code postal du domicile, l âge (mois et année de naissance), le sexe, le mois de sortie et la durée de séjour, 89 % des patients hospitalisés dans l année 2008 sont théoriquement identifiables (et 100 % des personnes hospitalisées deux fois). Un encadrement législatif solide Quelles sont les solutions? En premier lieu, l encadrement législatif et réglementaire doit être solide. S agissant de la France et, plus généralement, de l espace européen, cet encadrement est clairement établi, via notamment les dispositions protégeant le secret médical, le secret fiscal, le secret statistique ou encore le secret des affaires, ainsi que l ensemble des lois et règlements européens. En outre, la légitimité et l autorité de la CNIL sont indiscutables. En deuxième lieu, il existe un ensemble de méthodologies et d algorithmes statistiques pour réduire le risque de réidentification tout en minimisant la perte d information associée. En effet, il y a nécessairement perte d information dès lors qu on réduit la probabilité de réidentification. Les algorithmes et méthodologies statistiques ont justement pour but de minimiser le ratio entre le «coût» (la perte d information) et le «bénéfice» (la réduction de la probabilité de réidentification). Quand il s agit de recherche scientifique et non d open data le risque à maîtriser est le risque de dissémination Santé et vie privée Un rapport remarquable remis récemment à la ministre des Affaires sociales concernant l ouverture des données de santé illustre cette tension entre les bienfaits considérables d une meilleure utilisation des données de santé, en l occurrence la base de 1,2 milliard d enregistrements des feuilles de soin collectées par la Caisse nationale d assurance maladie, soit environ 200 téraoctets de données chaque année, et les dangers potentiels d une telle masse de données. Du côté des bienfaits, personne ne pourra nier l intérêt considérable de détecter très tôt des associations médicamenteuses délétères ou des phénomènes épidémiologiques graves, d économiser des sommes considérables en examens médicaux inutiles et peut-être dangereux, de permettre aux médecins de mieux suivre et «piloter» l état de santé de leurs patients, et tout ceci grâce à une analyse statistique rigoureuse des données de l assurance-maladie. Qui pourrait affirmer que des problèmes graves de santé publique ne sont pas en train de survenir aujourd hui même sans que personne n en ait conscience encore? Sachant cela, qui serait prêt à refuser une analyse statistique fouillée et en temps réel des données individuelles de l assurance-maladie permettant de détecter ces problèmes plusieurs mois voire plusieurs années avant que les dégâts n apparaissent au grand jour? À l inverse, personne ne peut nier que cette source d information recèle des dangers potentiels pour la vie privée des usagers qui exigent que son utilisation soit encadrée. Il suffit d imaginer ce que des assureurs, des laboratoires pharmaceutiques ou les administrations pourraient faire, dans un pays qui ne serait pas un État de droit, avec une telle masse d informations sur la santé des individus ou sur les pratiques des médecins. 18

18 La compétence française Le Centre d accès sécurisé aux données (CASD) a été développé au sein du Groupe des écoles nationales d économie et statistique (l établissement tutelle de l ENSAE, école d application de l École polytechnique) pour répondre aux besoins de l INSEE. Aujourd hui, 500 chercheurs français et européens ont accès en toute sécurité aux données fiscales, données de l INSEE, données de divers ministères et bientôt peut-être les données de santé si leur ouverture est décidée par le pouvoir politique. Cette technologie (mais pas les données bien sûr) est en train d être commercialisée dans les autres pays européens, voire également pour d autres applications privées où des entreprises ont des données sensibles qui doivent être utilisées, prouvant au passage l excellence française en termes de big data et de gestion de la sécurité des données. Malheureusement, ce genre de technique conduit en général à une perte d information qui fait perdre à la base de données son intérêt pour des recherches scientifiques poussées, même si la base garde souvent un intérêt dans une logique d open data visant à alimenter le débat public. Contrairement à la logique de l open data, la recherche scientifique exige en revanche de permettre à des chercheurs dûment autorisés de pouvoir travailler directement sur les données brutes les plus exhaustives. Face au risque de réidentification par nature très important, l enjeu crucial est plutôt d empêcher toute fuite de données en dehors du cercle strict des seuls chercheurs autorisés. Le risque à maîtriser n est donc plus le risque de réidentification mais le risque de dissémination. La deuxième génération technologique a porté sur le remote execution dans lequel le chercheur n a pas accès aux données et se contente d envoyer son programme informatique à l administration propriétaire des données qui se charge alors de le faire tourner et renvoie les résultats au chercheur (après avoir vérifié que rien de confidentiel ne s y trouvait). Très lourd aussi. La troisième génération a naturellement consisté à implémenter un logiciel de sécurité sur le poste informatique du chercheur mais cette solution, utilisée aux Pays-Bas par exemple, est extrêmement coûteuse à gérer (il n y a pas deux chercheurs sur terre qui ont le même matériel et le même environnement informatique) et, au final, très peu sécurisée, car le chercheur est souvent administrateur de son poste de travail. S enfermer dans un bunker Longtemps, la seule «technologie» utilisable pour prévenir le risque de dissémination relevait de la technique du «bunker», c està-dire la construction d un centre physique dans lequel le chercheur doit se rendre, être fouillé à l entrée et la sortie, et surveillé pendant tout le temps où il travaille sur les données à l intérieur de ce bunker. Les premiers centres physiques ont été créés aux États-Unis ou au Canada il y a plusieurs décennies. Pour l anecdote, aux États-Unis, le centre physique est surveillé par la police et c est un policier qui fouille le chercheur avant et après l entrée dans le bunker. Inutile de dire que cette façon de faire de la recherche est très coûteuse et ne correspond pas vraiment aux pratiques de la recherche scientifique. Travailler à distance L administration française est en pointe car elle a développé la quatrième génération grâce à une innovation technologique brevetée et labellisée «Équipement d excellence» qui permet à des centaines de chercheurs français et européens de travailler à distance sur des données confidentielles sans risque de dissémination. Cette solution technologique repose sur un terminal physique miniaturisé (SD Box) qui fonctionne en remote access, qui est totalement indépendant du réseau informatique local et qui nécessite une identification biométrique forte (par empreinte digitale) pour être utilisé. Ainsi, les données ne quittent jamais les serveurs centraux de l administration française, lesquels serveurs sont eux-mêmes totalement étanches aux réseaux informatiques de l administration et ne peuvent dialoguer qu avec les terminaux SD Box. Les données ne quittent jamais les serveurs centraux 19

19 BIG DATA PAR STÉPHAN CLEMENÇON professeur à Télécom ParisTech, Institut Mines-Télécom Assembler une multitude de briques technologiques Une formation spécifique et pluridisciplinaire Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. La demande de spécialistes des big data sur le marché de l emploi se structure autour de trois profils, architecte de systèmes big data, chief data officer et data scientist. REPÈRES Les big data appellent de nouveaux profils sur le marché de l emploi. Les offres relatives aux «métiers des données» affichent une hausse spectaculaire. Ils appellent donc aussi de nouveaux programmes de formation, intégrant leurs multiples facettes et permettant d acquérir une combinaison inédite de compétences : des connaissances et des savoir-faire techniques naturellement (informatique, mathématiques appliquées), une aptitude à anticiper les services et usages rendus possibles par les big data, mais aussi des connaissances juridiques relatives à la collecte, au stockage et à l exploitation des données personnelles, tant le phénomène bouscule le concept de «vie privée» et fait aujourd hui bouger les barrières légales. Des connaissances générales Des connaissances générales relatives à ce que permet aujourd hui le traitement des données, aux technologies à mettre en œuvre pour en réaliser l acquisition et l exploitation, aux dangers afférents (dépendance de certaines activités à l égard des systèmes d information, disparition de la vie privée) sont absolument indispensables à presque tous les cadres et décideurs. L architecte Afin de concevoir un système d information permettant d acquérir, de stocker, de nettoyer, de représenter et d analyser des données très volumineuses, d une grande variété (matrices de nombres, séries temporelles, contenu multimédia, graphes dynamiques décrivant l évolution des réseaux sociaux) en «temps réel», il convient d assembler une multitude de briques technologiques (systèmes de fichiers distribués, parallélisation massive). Aucun framework ne permet aujourd hui à lui seul d effectuer l ensemble de ces tâches. L architecte big data est celui qui saura construire «sur mesure» un tel système, adapté à l activité de son entreprise, et le pérenniser. Le chef Dans le but de cerner les enjeux stratégiques associés à la création possible de valeur à travers les big data et de mettre en place une organisation adaptée, la gouvernance de certaines entreprises doit être modifiée de façon à intégrer un chief data officer, dont la fonction concilie technologie de l information et business au sein du groupe. Le chief data officer perçoit l impact éventuel des données sur chacun des «métiers» de la société, et crée ainsi les conditions de l innovation et du big business à venir des big data. Le savant L exploitation analytique des données n est pas une activité nouvelle. La gestion des risques (financiers, sanitaires, opérationnels, etc.), l optimisation de processus industriels (contrôle de qualité, planification), ou le monitoring de systèmes complexes, mobilisent depuis longtemps un corpus de connaissances et un savoirfaire issus de différentes branches des mathématiques appliquées (probabilités et statistique, optimisation, analyse et calcul numériques), avec une utilisation de solutions informatiques très encadrées. 20

20 Mais les big data imposent un changement d approche profond. Jusqu à présent, les données étaient majoritairement collectées en suivant des plans d expérience ou de sondage précis et très coûteux. La rareté de l information quantitative requérait des étapes de prétraitement des données considérables, lors desquelles l expertise humaine jouait un rôle déterminant, dans la perspective d élaborer des modèles statistiques à vocation prédictive en particulier. La complexité des données disponibles aujourd hui, leur dimension explosive, la nécessité d automatiser le traitement en vue de satisfaire aux contraintes du temps réel ont conduit à l essor du machine-learning, la discipline à l interface des mathématiques appliquées et de l informatique, visant à produire des algorithmes permettant d apprendre automatiquement les données des représentations ou les modèles les plus performants. Avec la mise au point d algorithmes très efficaces dès le début des années 1990, l intégration des contraintes computationnelles et le succès commercial de solutions logicielles fondées sur ce type d approche (pour la reconnaissance vocale ou de caractères manuscrits par exemple), le machine-learning a progressivement remplacé la statistique traditionnelle dans de nombreux domaines. Ainsi, le data scientist n est pas seulement un statisticien mais un technicien capable de combiner des compétences en mathématiques, en informatique et en droit, afin d appréhender la chaîne de traitement des données dans sa globalité, de l acquisition des données à la solution analytique, en passant par les étapes de stockage et de représentation. Le temps où les services informatiques de l entreprise transmettaient un fichier «plat» au département en charge de la modélisation puis se voyaient renvoyer un modèle statistique très parcimonieux encapsulé dans une structure spécifique et à recoder entièrement pour la mise en production est révolu à l ère big data. Une filière française François Bourdoncle et Paul Hermelin ont été nommés «chefs de file» de la filière big data française, les big data étant affichés comme l une des sept priorités de la commission «Horizon 2030» présidée par Anne Lauvergeon. Une commission constituée par Serge Abiteboul est chargée de cerner et de quantifier les besoins dans le domaine de la formation de data scientists, afin de faire émerger un marché exportateur net et créateur d emplois en France. Nouveaux programmes d enseignement L un des défis que pose le phénomène big data est la formation de cadres et de techniciens aux «métiers» évoqués plus haut et plus généralement l enseignement d un corpus de connaissances articulant sciences, business et droit requérant de s affranchir des carcans disciplinaires. L Institut pluridisciplinaire pour la science et l ingénierie des données de l université de Columbia pourrait être un exemple à suivre. L esquisse des futurs métiers des big data invite ainsi à réfléchir et à proposer de nouveaux programmes académiques pour les générations à venir. Une approche pluridisciplinaire L une des principales recommandations de la commission spécialisée de la filière française est de mettre réellement en œuvre l aspect multidisciplinaire dans ce type de formation, couvrant les trois domaines d expertise : informatique, mathématiques appliquées et connaissances des métiers. Au-delà des cours décrivant concepts et techniques, ce type de formation devra inclure des projets «en vraie grandeur», afin de se confronter aux différentes facettes de la «science des données», éventuellement encadrés par des professionnels et requérant l usage de briques technologiques de l état de l art pour le travail expérimental. La pluridisciplinarité n interdit pas toute différenciation, l un des domaines d expertise pourra être la dominante de tel ou tel programme de formation mais il semble souhaitable qu elle n intervienne que tardivement dans le cursus. Agir rapidement Plusieurs pistes sont envisagées pour répondre rapidement aux besoins identifiés, en particulier le développement de formation à distance ou en ligne, permettant à des professionnels en situation d emploi de monter en compétences; l élaboration d un curriculum de référence en data science et d un label afférent; le développement de formations ciblées ; une évolution des formations actuelles, avec le concours éventuel de professionnels permettant aux étudiants de se confronter aux défis industriels. Une large mobilisation Mettre en œuvre ces orientations requiert une large mobilisation des établissements d enseignement supérieur mais aussi des entreprises, les invitant à constituer un réseau inédit, permettant de partager des ressources et des expériences. Combiner des compétences en mathématiques, en informatique et en droit 21

Les trois paradoxes de la sécurité

Les trois paradoxes de la sécurité La Jaune et la Rouge mars 2014 Big Data Les trois paradoxes de la sécurité "Cyberwar is storytelling", Martin C. Libicki Par Philippe Wolf (78), ingénieur général de l armement, ANSSI De récentes cyber-attaques

Plus en détail

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars 2014-8 e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Les clients puissance cube

Les clients puissance cube LETTRE CONVERGENCE Les clients puissance cube L intelligence artificielle au service du marketing des services N 28 To get there. Together. A PROPOS DE BEARINGPOINT BearingPoint est un cabinet de conseil

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Principaux enjeux des directeurs financiers en 2014

Principaux enjeux des directeurs financiers en 2014 Principaux enjeux des directeurs financiers en 2014 Cela n a rien de nouveau : depuis longtemps, vous cherchez à améliorer les performances de l entreprise en collectant des données, en les recoupant et

Plus en détail

Cloud Computing. Une feuille de route pour la France

Cloud Computing. Une feuille de route pour la France Cloud Computing Une feuille de route pour la France Le Cloud computing annonce la fin d une ère de l informatique - celle des systèmes d informations juxtaposés, de façon parfois chaotique au sein de

Plus en détail

L humain et ses données, le «quantified self»

L humain et ses données, le «quantified self» Chapitre 1 L humain et ses données, le «quantified self» L explosion de la quantité des données disponibles et le perfectionnement de nos capacités d analyse bouleversent les rapports que l Homme entretient

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Mégadonnées (Big data) et Complexité Session introductive

Mégadonnées (Big data) et Complexité Session introductive Mégadonnées (Big data) et Complexité Session introductive Emergence Club amical dédié aux Systèmes complexes Forum 80 membres / 140 séances de travail Panorama : I. Big data et Systèmes complexes II. Big

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Réinventer l entreprise avec SAP HANA Cloud Platform for the Internet of Things

Réinventer l entreprise avec SAP HANA Cloud Platform for the Internet of Things Présentation de la solution SAP SAP HANA SAP HANA Cloud Platform for the Internet of Things Objectifs Réinventer l entreprise avec SAP HANA Cloud Platform for the Internet of Things Connecter, transformer,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Solution de stress test Moody s Analytics

Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Moody s Analytics propose aux établissements financiers une couverture exhaustive de l intégralité du processus de stress

Plus en détail

Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié

Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié 1 2 3 Conciliez les objectifs de vos collaborateurs et ceux de votre société Vous envisagez de modifier votre plan d actionnariat

Plus en détail

PricewaterhouseCoopers

PricewaterhouseCoopers PricewaterhouseCoopers Anthony LONG Mastère Spécialisé Management et Développement des Systèmes d Information 2012-2013 1 Table des matières Présentation de PwC... 2 PwC en bref... 3 Métiers et Expertises...

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

La gouvernance documentaire dans les organisations françaises

La gouvernance documentaire dans les organisations françaises LIVRE BLANC La gouvernance documentaire dans les organisations françaises Enquête serdalab Mars 2011 serdalab Page 1 Sommaire Les problématiques auxquelles la gouvernance documentaire répond...4 La définition

Plus en détail

Gestion de l activité commerciale

Gestion de l activité commerciale 12 13 Gestion de l activité commerciale Gérez efficacement votre activité de négoce, services ou industrie L activité commerciale, c est le nerf de la guerre : prospection, réalisation de devis, facturation,

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

UNION POSTALE UNIVERSELLE

UNION POSTALE UNIVERSELLE UPU UNION POSTALE UNIVERSELLE CEP C 2 2014.1 Doc 6b Original: anglais CONSEIL D EXPLOITATION POSTALE Commission 2 (Développement des marchés) Questions intéressant le Groupe «Economie postale appliquée

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Les Retraites en France

Les Retraites en France Les Retraites en France Pour une Réforme Durable Strategie I Conseil I Digital I Technologie I Operations Une réforme en profondeur Alors que la réforme des retraites fait à nouveau l actualité, il apparaît

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Adapter la stratégie immobilière aux évolutions des services publics

Adapter la stratégie immobilière aux évolutions des services publics Adapter la stratégie immobilière aux évolutions des services publics Constats Au-delà de l'informatisation des procédures «papier», la révolution numérique pousse l administration à envisager la refonte

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Les 5 étapes clés d une stratégie d optimisation online réussie

Les 5 étapes clés d une stratégie d optimisation online réussie Les 5 étapes clés d une stratégie d optimisation online réussie Un Livre Blanc Maxymiser d Oracle Livre Blanc Nov 2015 www.maxymiser.fr À l heure où le mobile est devenu monnaie courante et les services

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

ENTREPRENEURS : misez sur la propriété industrielle!

ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : MISER SUR LA PROPRIÉTÉ INDUSTRIELLE! Novatrices, les start-up, PME et ETI omettent parfois d établir une stratégie de propriété industrielle.

Plus en détail

La baisse des coûts liés au

La baisse des coûts liés au AVIS D EXPERT Paris, le 27 mai 2013 ILM (Information Lifecycle Management) : comment garantir la disponibilité des données à l heure du Big Data conformément aux exigences règlementaires tout en réduisant

Plus en détail

Rapport Développement Durable 2012 En Bref

Rapport Développement Durable 2012 En Bref Rapport Développement Durable 2012 En Bref En septembre 2012, CWT est devenu signataire du Pacte Mondial des Nations Unies et s est engagé par la même à soutenir et appliquer les Dix Principes relatifs

Plus en détail

Code de Bonnes Pratiques des Affaires

Code de Bonnes Pratiques des Affaires LA MISSION DE BEL Apporter du sourire dans toutes les familles par le plaisir et le meilleur du lait. Des règles à partager Le mot du Président-directeur général Bel est un Groupe familial, qui a développé

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie 10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012 Le numérique : industrie du futur, futur de l industrie La ré-industrialisation de la France passe par le développement

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation SOMMAIRE Préambule P. 3 La dématérialisation de la production comptable : Théorie Définition Enjeux Objectifs Investissements Processus de dématérialisation AVANT / APRES la mise en place d une solution

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Master de Sciences Po Affaires internationales Environnement, développement durable et risques

Master de Sciences Po Affaires internationales Environnement, développement durable et risques Master de Sciences Po Affaires internationales Environnement, développement durable et risques 1. OBJECTIFS DE LA FORMATION La valeur ajoutée de cette formation de haut niveau réside dans son caractère

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

HR Access Outsourcing Inspirez, Expirez, Externalisez. Outsourcing

HR Access Outsourcing Inspirez, Expirez, Externalisez. Outsourcing HR Access Outsourcing Inspirez, Expirez, Externalisez Outsourcing Pourquoi externaliser? [Externalisation] : n,f. Pour une entreprise, recourir à un prestataire externe pour la prise en charge partielle

Plus en détail

Démarche Prospective Métier Pub/Com : Enquête en extension

Démarche Prospective Métier Pub/Com : Enquête en extension Université ParisDauphine Démarche Prospective Métier Pub/Com : Enquête en extension L Observatoire des Métiers de la Publicité a confié à Luc Boyer et Aline Scouarnec, dans le cadre d une étude prospective,

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Mainframe Chorus Optimiser les compétences du personnel informatique tout en préservant l expérience acquise afin d améliorer la gestion des mainframes pour les

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

VISUEL. Comment acquérir et conserver une longueur d avance? Osez l innovation responsable!

VISUEL. Comment acquérir et conserver une longueur d avance? Osez l innovation responsable! VISUEL Comment acquérir et conserver une longueur d avance? Osez l innovation responsable! InnovatIon et Supply ChaIn Votre contact Une équipe dédiée pour vous accompagner et répondre à vos questions!

Plus en détail

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit EXPERTISE COMPTABLE (1/3) Les cabinets de grande taille sont affectés par des évolutions similaires à celles qui touchent les cabinets de petite taille. Cette page reprend la description donnée pour les

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail