REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

Dimension: px
Commencer à balayer dès la page:

Download "REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique"

Transcription

1 REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle frontière? L utilisation raisonnée des données personnelles Un open data pour la recherche scientifque Focus XMP-ENTREPRENEURS : MA PETITE ENTREPRISE

2 Sommaire mars 2014 n > Big Data 6 > 7 > 8 > 11 > 14 > 17 > Éditorial Beaux cerveaux pour big data par Laurent Billès-Garabédian (83) Résumé des articles Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) Un nouvel eldorado numérique par Didier Krainc Les trois paradoxes de la sécurité par Philippe Wolf (78) Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) 20 > 22 > 24 > 28 > Une formation spécifique et pluridisciplinaire par Stéphan Clemençon L utilisation raisonnée des données personnelles par Claire Levallois-Barth Une révolution majeure pour la France et l Europe par Didier Lombard (62) Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) POUR EN SAVOIR + Rendez-vous sur le site de La Jaune et la Rouge pour accéder aux informations complémentaires, réagir sur les forums et consulter les numéros déjà parus. Courriel : webmestre@lajauneetlarouge.com

3 dans la stratégie d ensemble de l X. de croissance de l École polytechnique, dans le contexte de la montée en puissance de l Université de Paris-Saclay et face au développement de la concurrence internationale, dans le domaine de l enseignement et la recherche. le renforcement du partenariat bilaté- arrivée, dont les premiers signes sont ral avec CalTech, l ouverture d un cursus X-Stanford Ignite à Paris, le développement du partenariat avec l université chinoise de Jiao-Tong. L exposé de Jacques BIOT suscite un fort intérêt de la part des administrateurs présents. Il répond à plusieurs questions Le Président rappelle que l École a décidé de faire évoluer son identité visuelle et que l AX, comme la Fondation, a cherché à porter le même message pour faire corps et permettre à l ensemble de la communauté polytechnicienne de gagner en visibilité en France Sur cette base, l agence de communication sélectionnée par l École a proposé un certain nombre de logos pour l AX. Plusieurs réunions de travail se sont tenues avec les administrateurs qui ont pu se rendre disponibles, ce qui a permis de préparer l examen d une dizaine de projets par le Conseil. REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE Revue mensuelle de l Association des anciens élèves et diplômés de l École polytechnique 31 > 34 > 36 > 37 > 38 > 40 > 41 > 42 > 45 > 46 > EXPRESSIONS FORUM SOCIAL L Epide, ou l insertion autrement par Pierre Gindre VIE DE L ÉCOLE PriceMatch : le yield simple et sur mesure par Virginie Bourdais IN MEMORIAM Claude Cheysson (40), la force de conviction par Daniel Vincent (53) Pierre Soufflet (40), pionnier de la dissuasion nucléaire et de l espace MAGNAN DÉCENNAL Magnan décennal, version 2.0 par Marie-Louise Casademont (74), Bernard Esambert (54), Hervé Kabla (84) et Pierre-Olivier Gervais (94) ARTS, LETTRES ET SCIENCES Musique en images par Marc Darmon (83) Récréations scientifiques par Jean Moreau de Saint-Martin (56) Discographie par Jean Salmona (56) Bridge par Gaston Méjane (62) Livres Solutions des Récréations scientifiques et du Bridge FOCUS XMP-Entrepreneur : ma petite entreprise François Cherruau (61), président du groupe XMP-Entrepreneur «S investir dans une sorte d aventure créative» propos recueillis par Jean-Marc Chabanas (58) DIRECTEUR DE LA PUBLICATION : Laurent BILLÈS-GARABÉDIAN (83) RÉDACTION EN CHEF : Jean-Marc CHABANAS (58), Hubert JACQUET (64) SECRÉTAIRE DE RÉDACTION : Anne-Béatrice MULLER ASSISTANTE : Françoise BOURRIGAULT CORRECTRICE : Catherine AUGÉ ÉDITEUR : Association des anciens élèves et diplômés de l École polytechnique 5, rue Descartes, Paris Tél. : Courriel : info@ax.polytechnique.org Fax : COMITÉ ÉDITORIAL : Michel BERRY (63), président, Christian MARBACH (56), président d honneur, Pierre LASZLO, Philippe LAURIER (E.P.), Denys ROBERT (E.P.), Anne TROTOUX-COPPERMANN (E.P.), Maurice BERNARD (48), Serge RAFFET (50), Jean DUQUESNE (52), Michel HENRY (53), Charles-Henri PIN (56), Jacques-Charles FLANDIN (59), François Xavier MARTIN (63), André FERRAS (64), Gérard BLANC (68), Jérôme DUPONT de DINECHIN (84), Jean-Philippe PAPILLON (90), Arthur HATCHUEL (2012). RÉDACTION DE LA JAUNE ET LA ROUGE : 5, rue Descartes, Paris Tél. : Courriel : jaune-rouge@ax.polytechnique.org WEBMESTRE : Jean-Pierre HENRY (64) webmestre@lajauneetlarouge.com ABONNEMENTS, ANNUAIRE, COTISATIONS : Tél. : ou annuaire@ax.polytechnique.org TARIFS 2014 : Prix du numéro : 8 euros Abonnement (10 numéros par an) : voir bulletin en page 68 ANNONCES IMMOBILIÈRES : Tél. : Fax : BUREAU DES CARRIÈRES : Tél. : Fax : PUBLICITÉ : FFE, 15, rue des Sablons Paris Tél. : CONCEPTION, RÉALISATION : KEY GRAPHIC IMPRESSION : GROUPE MAURY IMPRIMEUR COMMISSION PARITAIRE n 0114 G ISSN n TIRAGE : exemplaires N 693 MARS 2014 PHOTO DE COUVERTURE : ISTOCK 48 > Témoignage Une aventure et un challenge au quotidien par Édith Letournel (81) PAGE 61 Procès-verbal de la réunion du Conseil d administration du 5 décembre 2013 Étaient présents : GERONDEAU C. (57) DUBOIS B. (64) HUET M. (67) VILAIN D. (72) SÉGUIN P. (73) BERNARD-GÉLY A. (74) BORIES A. (76) MARTIN O. (77) NEUMANN F. (81) SEREY B. (81) BILLÈS-GARABÉDIAN L. (83) DUVERNEUIL B. (83) LAHOUD M. (83) LHERMITTE H. (83) CHAZEL A. (90) BOUYER N. (95) PANIÉ G. (95) PORTIER E. (95) GALI- CHON A. (97) MORVANT J. (05) TOUAHIR L. (Dr 10) BÉGON-LOURS J.-P. (62) MARTRE H. (47) BOUTTES J. (52) JACQUET H. (64) VAN PARYS B. (71) STIERLÉ Y. (65). VIE DES ENTREPRISES La séance du Conseil est ouverte à 18 h 30 et le Président accueille le président de l École. 1. POINT SUR LES AXES STRATÉGIQUES DE L ÉCOLE qui lui sont posées, avant de laisser le Conseil poursuivre ses travaux. 2. APPROBATION DU PROCÈS-VERBAL 49 > Dossier spécial réalisé par FFE pour le service commercial de La Jaune et la Rouge Le Président rappelle que le Délégué général pour l armement a confié fin octobre à François LUREAU (63) une mission sur l opportunité et les conditions nécessaires à un rapprochement institutionnel entre l X et l ENSTA et que, conformément à la demande du Délégué, François LUREAU lui a remis son rapport le 30 novembre. Compte tenu de cette actualité toute particulière, il remercie Jacques BIOT (71), président de l École, d avoir bien voulu venir devant le Conseil pour commenter le projet, en le resituant Dans ce contexte, l étude d un rapprochement tient à la proximité des deux établissements : identité de tutelle, proximité géographique, nombreux liens déjà existants. Parmi les différentes formules envisageables est analysée l opportunité de mutualiser les moyens entre les deux établissements, tout en maintenant deux cursus, deux modes de recrutement principaux et deux marques distinctes. La tutelle doit maintenant décider si elle met à l étude le rapprochement ainsi esquissé au cours du premier semestre Jacques BIOT ajoute que, dans les différents scénarios, l École est engagée dans une politique de croissance, initiée par l équipe en place avant son DE LA REUNION DU CONSEIL DU 26 SEPTEMBRE 2013 Le procès-verbal est approuvé à l unanimité. 3. NOUVEAU LOGO Jacques BIOT estime qu il y a un besoin et à l international. 61

4 ÉDITORIAL Laurent Billès-Garabédian (83), président de l AX D.R. Beaux cerveaux pour Big Data L AX a reçu récemment Anne Lauvergeon, présidente de la Commission Innovation 2030 qui aide l État à définir les secteurs et les technologies où la France peut occuper une position de leader. Le traitement des données massives, ou Big Data, fait évidemment partie de ces secteurs d avenir, avec des applications nouvelles et des opportunités de création de valeur dans des domaines aussi variés que la santé, l environnement, la recherche ou l éducation. C est un enjeu économique majeur des prochaines années (estimé à milliards de dollars par an à l horizon 2025). C est également un enjeu de souveraineté et de sécurité nationale. L art de traiter ces données massives permettra aussi de favoriser l expansion internationale des petites et moyennes entreprises à l international et pourra aussi être exploité dans l administration. Pour dompter ces données massives, il faut des ingénieurs de très haut niveau. L École polytechnique apporte cet enseignement pluridisciplinaire scientifique nécessaire aux élèves sélectionnés. Sortent, entre autres, de ses rangs des ingénieurs généralistes très recherchés, maîtrisant mathématiques et statistiques, jonglant avec les algorithmes et capables de traiter ces volumes d informations. La dimension polytechnique assure un lien entre les domaines d expertise. La mobilité de l intelligence scientifique et d ingénierie est essentielle dans tous les domaines. Elle sera demain créatrice d innovation au service du client, d entreprises et d emplois. Le pays investit dans les élèves de l X afin d y former des cadres de haut niveau pour ses besoins au sens le plus large du terme, que ce soit au service de la haute fonction publique, de la science ou du monde de l entreprise. C est ainsi que l École polytechnique jouera le rôle que la France attend d elle pour contribuer à construire l avenir de la Nation. 5

5 RÉSUMÉ DES ARTICLES Big Data Le carburant de l économie numérique DOSSIER COORDONNÉ PAR JEAN-PIERRE DARDAYROL (72) Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) p. 7 La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Un nouvel eldorado numérique par Didier Krainc p. 8 Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30% chaque année. Les trois paradoxes de la sécurité par Philippe Wolf (78) p. 11 De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) p. 14 Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) p. 17 Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. Une formation spécifique et pluridisciplinaire par Stéphan Clemençon p. 20 Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. L utilisation raisonnée des données personnelles par Claire Levallois-Barth p. 22 Les big data soulèvent des questions d autonomie, de libre choix et de confiance. Ces enjeux philosophiques rejoignent la question du respect des libertés et des droits fondamentaux du citoyen. Est notamment concerné le droit à la protection des données personnelles. Une révolution majeure pour la France et l Europe par Didier Lombard (62) p. 24 Pour la France comme pour l Europe, être au rendez-vous de la révolution des données massives et y tenir notre rang ne saurait relever d un simple programme parmi d autres. C est une priorité majeure. Ce programme devra être géré comme un projet d envergure, structurant pour notre indépendance et pour notre économie. Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) p. 28 Les milliards de données que les citoyens créent dans l infosphère constituent une mine dont l exploitation va révolutionner la société autant que les entreprises. Forte de son potentiel d informaticiens et de mathématiciens, la France a là une opportunité de repartir de plain-pied dans l économie de l innovation à condition de desserrer les contraintes qui pourraient freiner l essor de cette activité. 6

6 BIG DATA Phénomène de mode ou nouvelle frontière? La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Le mot big data est un terme générique curieux. Apparu très récemment, il n a pas d équivalent reconnu en français. Il désigne cependant des concepts anciens et différents, et il fait l objet d un buzz marketing énorme. Une masse difficile à appréhender Les informations sont de plus en plus «évanescentes», leur durée de vie se raccourcit. Elles sont moins accessibles au sens des bibliothécaires et des informaticiens : 90% des informations sur le Web seraient de fait cachées. Elles sont également devenues hétérogènes quant à leur nature, à leur régime de propriété, à leur format. Or, tirer parti des informations, transformer cette charge en ressource est devenu un impératif et un défi pour tous les acteurs entreprises, États, particuliers. Des réalités diverses Sous des vocables différents, les concepts qui sont regroupés aujourd hui peut-être à tort sous celui de big data sont anciens et inscrits dans le développement de secteurs d activité différents et de points de vue éloignés. Quatre écosystèmes se disputent l origine ou la légitimité des big data. Dans ce monde, l accent est mis sur la création de valeur et le traitement des data pour l entreprise. Les États se sont emparés à leur tour de ces outils, pour la Défense comme aux États-Unis ou pour lutter contre les fraudes fiscales et sociales comme au Royaume-Uni. Les performances des programmes exploitant les données commerciales sont impressionnantes. C est, par exemple, la capacité à prévoir les grossesses à partir de l évolution du «charriot hebdomadaire» des acheteurs en hypermarché. Les big data désignent dans les milieux universitaires, notamment aux États-Unis et en Allemagne, les méthodes de construction de nouvelles générations de modèles, en particulier macroéconomiques, plus que l utilisation des données elles-mêmes. Dans ce cas, le concept même de preuve en sciences est questionné. Techniques avancées : l infrastress Le mot infrastress désigne l importance donnée aux moyens de traitement et aux architectures techniques déployées pour répondre à la complexité des applications et des informations et non leur volume en termes de vitesse de rotation, d hétérogénéité des temps de traitement, de différentiels de sécurité, etc. Si les premières caractéristiques des big data font référence aux données au sens classique, celle-ci fait référence à la variété des informations plus ou moins structurées : chat, vidéo, réseaux sociaux, etc., aux conditions de conservation, d accès, etc. La question des stations de travail et des entrepôts de données est cruciale, tout comme celle du traitement du temps, dans toutes les nuances du temps réel au temps sans contrainte. Open data : la massification des usages Les praticiens de l open, notamment au sein de l Open Knowledge Foundation, ont avancé une nouvelle vision des big data : la démocratisation et la massification de l accès, du stockage et du traitement. Ici, les problématiques relatives à la forme, la logistique et la restitution des informations hétérogènes sont centrales. L accent est mis tant sur le sujet de l infrastress que sur celui de small data, c est-à-dire de restitutions adaptées aux capacités cognitives des personnes humaines. PAR JEAN-PIERRE DARDAYROL (72) ingénieur général des Mines au Conseil général de l'économie 90 % des informations disponibles sur le Web seraient de fait cachées 7

7 BIG DATA PAR DIDIER KRAINC directeur général d IDC France Une priorité absolue pour près d une entreprise sur dix Un nouvel eldorado numérique Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30 % chaque année. Les défis posés par l explosion des volumes de données (surtout non structurées, comme la vidéo, le son, les messages) et par leurs traitements, notamment dans des applications analytiques, poussent les entreprises à déployer des technologies big data. Une croissance soutenue L adoption des big data est lancée. Le marché des technologies big data (environ 190 millions d euros en 2013) va croître en France à un rythme annuel de 27 % entre 2012 et 2017, pour atteindre 494 millions d euros. Ce marché est tiré par un «cœur de cible» constitué par 9 % des entreprises pour lesquelles les big data sont au centre des priorités. Suit une frange importante d entreprises (42%) qui investissent, évaluent, déploient des initiatives big data sans en faire une priorité majeure. Ces chiffres sont élevés et situent les big data en tête des priorités des entreprises lorsqu on considère les quatre piliers de transformation de l informatique. L utilisation décroît avec la taille d entreprise. Les deux tiers des grandes entreprises (plus de salariés) s y seront mises avant la fin de l année La France se situe dans la moyenne européenne, devant l Allemagne et le Royaume- Uni. Ce sont les pays du Sud (Espagne et Italie) qui présentent les taux de priorité les plus élevés, tant en entreprises «cœur de cible» qu en entreprises suiveuses. REPÈRES Le terme big data est désormais consacré. Il est pourtant réducteur, car il se focalise sur le volume, qui n en constitue qu un des aspects, certes fondamental, mais ni nouveau, ni suffisant. On peut le définir comme une nouvelle génération de technologies et d architectures conçues pour extraire, à un coût accessible, de la valeur de très grands volumes d une large variété de données, en permettant une capture, une exploration ou une analyse à grande vitesse. Cette définition est symbolisée par le concept des «4 V» (volume, valeur, variété et vitesse de traitement des données). Les services en tête Parmi les secteurs d activité, les services sont en avance dans l usage des big data avec des taux d utilisation élevés pour tous les outils (entre 33 % et 24 %). L industrie est en retrait avec des taux d utilisation encore faibles, excepté l usage des nouveaux modes d information. Mais un équilibre devrait s opérer d ici la fin de l année. Infrastructure, logiciels et services constituent la chaîne technologique de base. L infrastructure comprend les serveurs et les logiciels associés, achetés par les entreprises et les fournisseurs de «capacités cloud», les systèmes de stockage, l équipement des réseaux. Les logiciels concernent d abord les applications spécifiques à une industrie ou à un métier (par exemple, la détection de fraude, l analyse des flux de «clics» sur le Web, l optimisation de la logistique). Ils s adressent aussi aux moteurs de recherche utilisés pour le data mining, le text mining, l analyse rich media (c est-à-dire des données contenant des images, des vidéos, du son), la visualisation des données. Enfin, ils traitent de la gestion et de l organisation des données. 8

8 LE MARCHÉ DES BIG DATA Marché big data (M ) Serveurs Stockage Équipements réseaux Cloud TOTAL INFRASTRUCTURES Logiciels de gestion des données Logiciels analytiques et d exploration Logiciels applicatifs Total logiciels Services TOTAL Source : IDC France. Les services couvrent les prestations de consulting, de BPO (business process outsourcing) telles que l externalisation de la gestion de la paie, de support et de formation relatifs à la mise en place de solutions big data. Des applications multiples Beaucoup d applications big data sont dédiées à l analyse des données. Mais pas toutes. Certaines servent à connecter en temps réel des sites Web sur les réseaux sociaux ou les applications de gaming (jeux en réseau). D autres sont utilisées pour les grands dépôts de contenu donnant accès à des quantités massives de documents. Par exemple des applications analytiques (data mining, analyse multidimensionnelle, visualisation des données, etc.); des opérations (fonctionnement d un site Web, Du transport à la santé Dans l industrie, de multiples applications verticales sont couvertes par les big data. Citons, par exemple, l optimisation de la logistique dans le transport ; l optimisation des prix de vente, d achat, de la fidélité dans le commerce ; la gestion de la propriété intellectuelle dans les médias et les loisirs ; l exploitation des ressources naturelles, la gestion de la distribution dans les réseaux utilitaires (eau, électricité, etc.) ; la gestion des garanties dans l industrie manufacturière ; l évaluation prédictive des dommages dans le secteur des assurances ; la détection des fraudes dans l industrie bancaire ; le traitement des pathologies, la recherche dans le domaine de la santé. traitement des commandes en ligne); des accès à l information (recherche d information, normalisation). D autres applications sont déployées en support des processus de certains métiers. Par exemple le CRM (gestion de la relation clients); la supply chain, l administration (finance, ressources humaines, juridique, etc.) ; la recherche et le développement; l efficacité du système d information ; la gestion des risques. La moitié des entreprises françaises bientôt équipées Des évolutions marquantes permettent d anticiper un développement important du marché. Ainsi, une part significative (21 %) des entreprises françaises (de plus de 50 salariés) offrent d ores et déjà un accès big data à leurs employés. La dynamique est élevée : 37% des entreprises ont un projet en cours. En tenant compte de ces projets en cours, les big data devraient équiper près de la moitié des entreprises françaises d ici deux à trois ans. À ce compte, la croissance moyenne des nouveaux venus aux big data se situera aux alentours de 50% par an. Les entreprises de services (banque, finance, réseaux utilitaires, télécommunication) et l industrie sont les premiers utilisateurs. Le commerce est loin derrière. Les nouvelles solutions pour l infrastructure et ses applications se diffusent donc progressivement. On perçoit aujourd hui des différences d approches sectorielles, mais un équilibre devrait s opérer d ici la fin de l année pour conduire aux mêmes niveaux d utilisation des outils quel que soit le secteur. Les logiciels concernent d abord les applications spécifiques à un métier 9

9 BIG DATA M ÉVOLUTION DU MARCHÉ Valeur Croissance 35 % 30 % 25 % 20 % 15 % 10 % 5 % 0 % Source : IDC France. Des différences d approches sectorielles Trois exemples d effets escomptés Finance : rationalisation du post-trading (*) permettant d obtenir unicité des données, vitesse de reporting réglementaire ; baisse du coût par événement. Distribution : gestion des assortiments ; réévaluation de la stratégie de sourcing ; optimisation de la fidélité. Réseaux utilitaires : multiplication de la fréquence de collecte ; nouveaux critères de segmentation. (*) Beaucoup de transactions se font rapidement de trader à trader, en temps réel, souvent par téléphone ou par échange de messages ; une fois que la transaction est faite, il s agit de la clarifier, d en préciser rigoureusement les termes, d en fixer le montant exact en fonction des cours, de vérifier sa faisabilité réglementaire, etc. Les entreprises qui ont déployé des big data ont d abord investi dans de nouvelles technologies de stockage et dans des solutions de datawarehouse (entrepôts de données) accélérées. Le marketing en retrait Un des facteurs de succès des big data vient de la grande diversité des outils disponibles, en particulier les nouveaux modes d information, les technologies d analyses et les méthodes d analyses. L éducation des DSI (directions informatiques) n est plus à faire : elles perçoivent clairement le potentiel et les caractéristiques symbolisées par le concept des «4 V» : le volume, la valeur, la variété des données et la vitesse de traitement des données. Cependant des freins subsistent : la question du financement est une préoccupation majeure. Beaucoup de spécialistes expriment la difficulté à évaluer les coûts réels des big data pour construire un modèle de retour sur investissement. On s attendrait à ce que ce soit surtout les directions marketing qui se mobilisent. L analyse en temps réel des données des consommateurs en situation de mobilité ou des informations précises fournies par les capteurs des objets connectés, tout cela ouvre des perspectives formidables au marketing de proximité, au marketing one-to-one et aux offres ciblées au plus juste. Les objectifs sont d optimiser les offres, de réduire le churn (le taux d attrition, corrélé au taux de fidélité des clients) et de mener des campagnes ultrapersonnalisées. L utilisation pour du push sur le Web (recommandations personnalisées en ligne, gestion de l e-réputation) vient en second. Dans la réalité, une majorité des directeurs marketing connaissent encore mal (certains même pas du tout) le concept et ses domaines d utilisation possibles. Mais de gros efforts de communication sont en cours pour les convaincre de l intérêt des big data. 10

10 BIG DATA Les trois paradoxes de la sécurité De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Les problèmes de sécurité liés aux big data sont multiformes suivant l origine des données (publiques, privées ou mixtes), la loyauté de leur recueil, la présence ou non, directe ou indirecte, de données personnelles, l objectif poursuivi (bien commun scientifique ou avantage concurrentiel), la transparence ou l opacité des buts poursuivis, les infrastructures (publiques, privées ou mixtes) de stockage et de calculs mises en œuvre et le caractère ouvert ou fermé des traitements algorithmiques. Les attaques possibles contre les big data sont, de ce fait, multiples : attaques informatiques classiques, atteintes aux infrastructures, usages détournés des puissances de calculs, mais aussi, clonages de masse frauduleux, falsifications parfois partielles des données, manipulations de l information ou encore atteintes aux personnes dans leur dignité. Diagnostic Posons d abord un diagnostic qui s appuie sur trois paradoxes de la finalité des big data, soulignés par un juriste et un stratège du cloud 1, que nous résumons (en italiques) et commentons. Une difficulté apparaît qui est de ne pas analyser cette nouvelle manière d acquérir des connaissances en ne considérant que ceux qui ont actuellement la capacité de collecter et d exploiter des données en masse à des fins commerciales (Google, Facebook, Twitter, etc.) ou d espionnage (NSA et autres services de renseignements). PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI REPÈRES Le terme big data fait référence à des ensembles de données dont la taille dépasse la capacité des logiciels usuels pour collecter, gérer et traiter les données dans un temps raisonnable. Les traitements de masse impliquent une nouvelle approche de la donnée : collecter et utiliser beaucoup de données plutôt que de se contenter d échantillons comme l ont fait des générations de statisticiens ; accepter de traiter des données imparfaites ou mal organisées, une part d inexactitude peut en général être tolérée car dans de nombreux cas, il est plus avantageux d avoir bien plus de données qu un plus petit nombre de données très exactes ou finement sélectionnées afin d être représentatives; accepter de renoncer à rechercher des causalités au profit de la recherche de corrélations, de motifs qui peuvent aider à prédire l avenir. Les big data aident à répondre à la question du quoi mais pas à celle du comment, ce qui est souvent suffisant. Le paradoxe de la transparence La privacy ou «protection des données personnelles» est morte ; nos données personnelles deviennent transparentes. Les traitements big data devraient aussi l être ; mais ce sont les «écosystèmes numériques fermés» qui les manipulent avec le secret le plus absolu. Les décisions prises par les robots de surveillance sont d une opacité kafkaïenne. Le modèle économique «gratuit» de l Internet repose sur une nouvelle forme de commercialisation et de valorisation de données collectées sur le comportement des personnes. «Quand vous ne voyez pas le service [payant], c est que vous êtes le produit [revendu] 2!» Il se nourrit de l une de deux visions irréconciliables du droit à un espace privé 3 que soulignent les difficiles débats européens sur la protection des données personnelles qui serait, vue d Amérique du Nord, un obstacle à l innovation. Les objectifs de cette protection sont «Cyberwar is storytelling» (Martin C. Libicki) 11

11 BIG DATA Les réseaux sociaux sont l archétype d une illusion numérique généralisée le respect des personnes dans les traitements par le recueil de leur consentement préalable, le contrôle de leurs finalités, la limitation de la collecte 4 et des croisements. Mais la diffusion des ordiphones, par exemple, pousse à la personnalisation de l action sur les informations; elle accentue le décalage entre les besoins de services publics (éducation, santé, régulation économique, ordre public) et la tentative de privatisation des données directement liées aux personnes solvables (pour la publicité directe). Connaître tout sur ses clients Parmi les géants de la Toile (Web), tous américains, la société Google s appuie sur la recherche «en psychologie cognitive» pour mieux atteindre son but «d amener les gens à utiliser leur ordinateur avec plus d efficacité» ; elle ne sera pas satisfaite tant qu elle ne disposera pas de «100 % des données de ses utilisateurs 5». Elle utiliserait même la biométrie de la frappe clavier pour reconnaître l usager derrière sa machine. Le cas NSA Dans les révélations Snowden, on apprend ainsi que le programme Synapse de la NSA vise à stocker, pour chaque internaute, 94 critères d identité (numéro de téléphone, courriels, adresses IP, etc.) permettant d y corréler 164 types de relations (profilage par les réseaux sociaux, paiements électroniques, profils d intérêts, déplacements grâce à la géolocalisation, etc.). On est très loin du principe de non-croisement des données et du respect d un espace privé prévu dans la loi Informatique et Libertés. Mais le diable avance masqué et toujours dans la séduction. Le paradoxe de l identité Le droit à l identité, au moi, à l ego nécessite le libre arbitre. Les robots-programmes béhavioristes du big data cherchent à identifier qui nous devons être, qui nous devons aimer, ce que nous devons consommer, ce qui nous est interdit. Jusqu à influencer nos choix intellectuels et nous faire perdre notre identité. Le film Bienvenue à Gattaca anticipait cette uniformité engendrée par des machines. Ce n est encore, heureusement, que de la science-fiction. En revanche, l hyperconnectivité accroît, sans pause, notre dépendance cybernétique. La publicité d une marque allemande de voitures «haut de gamme» vante son attrait irrésistible : «Connected Drive. Mieux connecté. Encore plus libre.» Les réseaux sociaux sont l archétype d une illusion numérique généralisée. Pour le meilleur, comme la gestion en temps réel de catastrophes naturelles, la diffusion instantanée de l état du monde ou la sortie de l isolement qu engendrent nos sociétés trop individualistes. Mais aussi pour le pire, comme l exploitation outrancière de leurs capacités d intrusion dans les intimités. Le droit à l oubli, une chimère par nature, devient une demande à satisfaire par la limitation de la collecte. Il ne fonctionne que pour nos données domestiques par la fragilité, souvent ignorée, des supports numériques personnels. Alors qu à l image du sparadrap du capitaine Haddock, ce que nous aimerions voir disparaître dans les volutes du passé risque fort de rester dans l éponge Internet. Le paradoxe du pouvoir Les big data sont censés nous fournir une boîte à outils pour mieux comprendre le monde. Mais ses robots sont entre les mains d institutions intermédiaires, qui ont le pouvoir de manipulation, et non des individus. Les big data créeront des vainqueurs et des vaincus 6. Noam Chomsky, dans une conférence récente, constate que le pouvoir lié à la possession des données existe depuis une centaine d années mais que la surprise vient aujourd hui des échelles atteintes. Il rappelle aussi que le «pouvoir demeure fort quand il reste dans le noir; exposé à la lumière du soleil, il commence à s évaporer». La révolution scientifique promise par les big data 7 permettrait l élaboration de nouvelles théories scientifiques libérées des capacités «réduites» du cerveau humain qui migreraient du conceptuel déductif vers l inductif ; même si l intuition humaine et quelques résultats théoriques (théorèmes d incomplétude de Gödel) devraient encore éloigner pour un temps le spectre d une intelligence artificielle dominatrice. Il faudra, pour la communauté scientifique mondiale, plus de banques de données ouvertes. Mais, depuis 2010, les banques publiques génomiques ne sont plus exhaustives, pour des raisons budgétaires, marquant ainsi un retour vers la marchandisation du vivant. Les traitements euxmêmes relèveront parfois du logiciel libre et 12

12 Coûts prohibitifs L utopie de la bibliothèque mondiale de tous les savoirs, chère à J. L. Borges, s éloigne devant les coûts des centres de traitements énergivores. Pourtant, le progrès de l humanité passe par une coordination négociée, décentralisée, multilinguistique et multiculturelle dans l acquisition et la maîtrise des savoirs, des biens mondiaux. ouvert (astronomie, génomique, recensement de la faune et de la flore, pharmacologie, démographie, physique des particules, météorologie, climatologie, macroéconomie, sociologie) mais bien plus souvent de solutions propriétaires, au nom de la protection du patrimoine informationnel et du secret des affaires des grandes entreprises. Il ne s agit pas de les opposer mais d imaginer les mécanismes sécurisés créant les passerelles nécessaires. Il faudra également, sans naïveté ni excès, parfois limiter la capacité de ces nouveaux little brothers. Une sécurité «à la volée» Les modèles de sécurité statiques qui protègent nos systèmes ont une quarantaine d années (Multics, Unix). Il y a urgence à les repenser autour de concepts de dynamique et de proactivité. Les big data en mode flux (streaming) obligent à gérer une sécurité «à la volée». L irruption de l Internet (une architecture faible des années 1970) comme système d information global dès 1991 n avait pas anticipé les enjeux de protection. La plasticité des protocoles non sécurisés de l Internet devra pourtant s accommoder de nouveaux services sécurisés, notamment pour la protection des données personnelles mais aussi patrimoniales. Nouveaux dangers Un diagnostic étant posé sur le traitement de données en masse, il convient de tenter d en recenser les dangers, à l expérience de cyberattaques récentes. La visibilité acquise de l exploitation systématique de vulnérabilités non corrigées, dites 0-Day, permettant des attaques ciblées surprises, modifie la pratique de la protection en SSI. Les protections périmétriques et la surveillance interne des traces ou des comportements sont nécessaires mais ne suffisent plus. La virtualisation et l ubiquité, constitutives des architectures massives, augmentent les surfaces d attaques et les délocalisent. Les efforts et les budgets de sécurisation doivent alors se concentrer sur les données les plus sensibles. Le nomadisme condamne, de toute façon, les autres données à une transparence forcée. Ces services sécurisés seront bâtis à partir de briques cryptographiques, mais devront porter une attention plus grande à la facilité d emploi 8. Même si leur usage ne pourra jamais être transparent et se passer de la gestion humaine. Il faudra enfin considérer que la protection des données et informations (accessibilité, authenticité, contrôle des finalités) au moyen de la cryptographie (attaches indélébiles de marques, de signatures, obscurcissement) est un moyen faillible, au-delà des mathématiques «parfaites» sous-jacentes. Dualité Il faut rappeler que toute fonction de sécurité est à usage dual ; elle servira aussi bien le criminel que l honnête homme. Cela ne doit pas justifier le piégeage généralisé (matériel, logiciel, sémantique ou mathématique) qui pénalise, avant tout, la cyberprotection. Enfin, les quatre V (Volume, Variété, Vélocité, Véracité) associés aux big data obéissent aux limitations de deux théorèmes démontrés en Ces derniers sont à rapprocher du théorème du virus de qui dit que la malveillance d un code informatique est indécidable. Ces incertitudes inhérentes aux big data changent la donne en matière de défense et de sécurité des systèmes d information. 1. Neil M. Richards & Jonathan H. King, Three Paradoxes of Big Data. 2. Ari Melber, The Secret to Facebook s IPO Value. 3. James Q. Whitman, The Two Western Cultures of Privacy : Dignity Versus Liberty, 4 janvier A priori data minimization, Datasparsamkeit (voir les règles pour le casier et les archives publiques judiciaires en France). 5. Nicholas Carr, Internet rend-il bête? Robert Laffont, 6 octobre Louis Pouzin, Où va l internet? Mondialisation et Balkanisation. 7. Ce que Jim Gray appelle le fourth paradigm. 8. Alma Whitten et J. Doug Tygar, Why Johnny can t encrypt? a user experiment of PGP 5.0. Alma Whitten travaille maintenant chez Google. 9. Fred Cohen, Computer Viruses, janvier La malveillance dõun code informatique est indžcidable 13

13 BIG DATA PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI Garantir la disponibilité, l intégrité et la confidentialité des données Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Quatre règles à respecter Les quatre trayons du «cloud maîtrisé ou souverain» sont connus mais pas toujours activés : faire appel à un ou des prestataires de confiance ; être capable d auditer réellement la solution dans un temps court ; avoir la garantie testée de réversibilité pour changer de prestataire sans pertes, si nécessaire ; rédiger les contrats sous la protection du droit national pour gérer le risque juridique. Rédiger les contrats sous la protection du droit national pour gérer le risque juridique REPÈRES La CNIL propose que «l appellation coffre-fort numérique, ou coffre-fort électronique, soit réservée à une forme spécifique d espace de stockage numérique, dont l accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Les services de coffre-fort numérique doivent garantir l intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.» Sécurité des infrastructures La sécurité des infrastructures mettant en œuvre les big data, potentiellement sensibles au regard de ce qu ils manipulent, fait appel principalement aux fonctions de disponibilité et d intégrité. La résilience doit être une propriété globale de la chaîne (réseaux, baies, procédures, humains) et ne peut s appréhender, dans son ensemble, qu avec une analyse holistique et une gestion permanente des risques. Du très classique, même si les questions d interdépendance et d éparpillement prennent une importance cruciale due à la complexification des architectures de protection. De plus, le modèle du pair-à-pair se substitue au modèle client-serveur qui facilitait la supervision de sécurité. L introduction de mécanismes de sécurité sur des couches logicielles qui se standardisent (openstack, hadoop, etc.) doit pouvoir apporter une résistance nouvelle. Les puissances de calcul requises par les big data nécessitent, sauf pour quelques très grosses entreprises, d externaliser ou, au minimum, de mutualiser stockages et traitements dans l infonuagique (cloud computing). Le recours au cloud computing réclame des précautions même dans le cas de transparence absolue. Protection des données Dans le cas des big data non ouverts (privés), la confidentialité des données stockées ne pose pas de problème particulier si l entreprise ou l organisme garde la capacité de gérer ses propres clés de chiffrement ou de signature, de préférence dans un coffre-fort numérique labellisé, ou en confie la gestion à des tiers réellement de confiance. Pour rendre confidentiels les algorithmes de calcul, il manque aujourd hui un ingrédient essentiel qui serait une implémentation pratique du chiffrement dit homomorphique, c est-à-dire d un chiffrement qui donnerait un moyen de réaliser diverses opérations sur le chiffré sans recourir à l opération de déchiffrement complète. Une avancée dans ce domaine comme sur le calculateur quantique ou à ADN nécessitera, de toutes les manières, de reconcevoir une algorithmique adaptée. 14

14 Tolérance au flou L intégrité stricte des données n est plus nécessaire quand il s agit de manipuler des données non structurées, parfois faussées ou incomplètes, ou de travailler principalement par échantillonnage. Une tolérance au flou, aux calculs approchés et aux mutations rompant le clonage binaire parfait, est un ingrédient porteur d une meilleure adéquation des big data au monde réel qu ils sont censés nous aider à comprendre. L intégrité classique qui repose sur la signature numérique doit être, à son tour, révisée. Il existe déjà des dérives potentielles liées aux calculs largement répartis ou en grilles. Le respect des règles internationales de non-prolifération impose un contrôle, préalable de préférence, à un usage dévoyé des puissances calculatoires disponibles. La seule signature des ressources partagées, distribuées, hétérogènes, délocalisées et autonomes ne suffit plus. Des techniques d obscurcissement («obfuscation de code») compliquent le contrôle. Risques d identification Un pan croissant des big data touche aux données personnelles quand ils n en sont pas le carburant premier. Les progrès des moteurs de recherche intelligents permettent d identifier facilement une personne à partir d un nombre très réduit de caractères, cela d autant plus que l intimité est littéralement mise à nu sur les réseaux sociaux. On retrouve, à une échelle nouvelle, de vieux problèmes d inférences par déduction, induction, abduction ou adduction dans les bases de données classiques. Les croisements de données permettent des attaques par canaux auxiliaires sémantiques attaques qui ne visent pas directement les protections théoriques mais leur implémentation pratique structure redoutée en SSI. On arrivait à négliger ou à juguler les canaux cachés numériques : ce n est plus le cas avec les canaux sémantiques. Quatre critères sécuritaires Les critères communs pour l évaluation de la sécurité des technologies de l information introduisent dès 1999, sous l impulsion du Dr Pfitzmann, des fonctions de sécurité pour la protection des données personnelles. Elles sont au nombre de quatre. L anonymat garantit qu un sujet peut utiliser une ressource ou un service sans révéler son identité d utilisateur. La possibilité d agir sous un pseudonyme garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité, mais peut quand même avoir à répondre de cette utilisation. L impossibilité d établir un lien garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations. La non-observabilité garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation. Ces fonctions font l objet de travaux algorithmiques novateurs, principalement en Europe, mais tardent à s implanter dans les traitements numériques de masses qui vont passer rapidement aux traitements d informations en masses. Protection des informations On ne peut éliminer le rôle du sujet dans la production de l information, ou parfois de la connaissance, par les big data. «La signification d une information est toujours relative» (Jean Zin). Il s agit de mesurer l intelligibilité, la vérifiabilité et la traçabilité, d estimer la responsabilité contractuelle, de gérer les conflits d influences, de distinguer les fausses nouvelles, bref, de résister au mirage des big data simplistes. Des amendes records touchent aujourd hui des institutions financières. Elles sanctionnent des infractions à répétition qui n auraient pas été possibles sans l obscurcissement numérique, technique consistant à cacher des informations en les noyant dans Anonymat et santé La sphère santé-social accumule les difficultés malgré les promesses des big data (études épidémiologiques, dossier médical personnel, optimisation des systèmes sociaux). Le constat de départ est qu il n y a pas de confidence (médicale) sans confiance (singulière). Il faut alors distinguer la confidentialité-discrétion partageable par du chiffrement réversible de la «confidentialité-séclusion» qui exige des fonctions à sens unique. Mais, dans ce dernier cas, la pseudo-anonymisation réversible serait parfois préférable à une véritable anonymisation irréversible, dans le cas, par exemple, de détection d une maladie orpheline ou d une grave épidémie où il faudrait retrouver l individu porteur. Il manque clairement un modèle de sécurité partagé. Des amendes records touchent aujourd hui des institutions financières 15

15 BIG DATA Sciences du danger et big data Il est intéressant de noter que les cindyniques, ou sciences du danger, commencent à investiguer le champ de l information. Elles proposent un regard à cinq dimensions, examinant à la fois la dimension des données (axe statistique), la dimension des modèles (axe épistémique), les finalités de l acteur (axe téléologique), l axe des règles, normes, codes auxquels est soumis (ou que s impose) l acteur et les valeurs (éthiques, morales) de l acteur (axe axiologique). une masse de données. L obésité, sans diète, nourrit et amplifie cette obscurité. De plus, les biais cognitifs des big data, voulus ou non, aveuglent une saine compréhension des enjeux de sécurité. La capacité d absorption humaine étant limitée, un différentiel de plus en plus grand se créera avec les capacités attendues des robots-programmes. Tant que les résultats espérés ne seront pas là, la tendance sera de complexifier les traitements par une massification encore plus grande des données et par l ajout de paramètres aux automates. Alors qu il faudrait, au contraire, modéliser, analyser, expliquer et mieux cibler et cribler les données utiles et rationaliser cette intelligence artificielle. Cette tendance à l entropie porte en elle le germe des «accidents de la connaissance» signalés par l essayiste Paul Virilio. À brasser trop large et trop gros, on oublie les fonctions essentielles et on bride l engagement. remplacer la recherche de causes par celle de coïncidences ou de corrélations. Il faut se méfier du retour de certaines illusions bien connues des informaticiens expérimentés, comme l apprentissage, les réseaux de neurones, voire certains aspects de l intelligence artificielle dans lesquels les hypothèses implicites (structure du réseau de neurones, biais de la collecte servant à l apprentissage) ne peuvent être ignorées. Appliqué, par exemple, à l identification de suspects ou de cibles en sécurité civile, cela semble être porteur de très graves dangers pour les sociétés. Mais la SSI ne se réduit pas, malheureusement, aux architectures de systèmes. L assemblage de composants sécurisés ne garantit pas la solidité du tout; au contraire, la complexité facilite le travail de l attaquant dans la recherche d un chemin d attaque. A contrario, la monoculture technologique favorise le contrôle centralisé mais cette facilité fragilise également. Protéger la cyberdiversité Une analogie s impose. La diversité des espèces est le plus grand rempart immunitaire contre la perte d un écosystème. De même, la cyberdiversité, si malmenée par quelques écosystèmes numériques fermés dont aucun n est européen, reste le constituant principal d une véritable défense en profondeur. Pour faire des big data un outil de progrès, il faut en maîtriser les dérives Une nouvelle approche de la SSI Les big data ouvrent aussi des perspectives nouvelles en SSI, qui passent d abord par la mutualisation des compétences devant une menace multiforme qui s adapte très vite aux mutations technologiques. Dans cette lutte aujourd hui inégale entre défenseurs et attaquants, l analyse des signaux faibles est largement prônée. Les big data semblent adaptés à cette détection d anomalies sur l échelle dite des sources ouvertes. Ils préparent l analyse des significations (la sémantique) des affrontements cyber. Ils fournissent un faisceau d indices permettant aux analystes d évaluer l origine des attaques. Ils doivent aussi servir à anticiper les usages malveillants des technologies microrobotiques constitutives de l Internet des objets. Enfin, ils doivent offrir des simulations dynamiques d attaques, les plus proches du réel, pour en déduire les mécanismes de contre-réaction les plus pertinents. Plusieurs écueils constitutifs des big data sont à éviter ici. Il ne s agit ni de remplacer la précision des données par leur masse, ni de Éthique des big data? Un rapport gouvernemental récent affirme qu il est impératif «d assurer la sécurité des données». Pour faire des big data un outil de progrès sociétal, par exemple pour les villes intelligentes ou smart cities (eau, transports, énergie, commerce électronique), il faut en maîtriser les dérives. On pourrait paraphraser le célèbre Code is Law (Le Code fait loi) de Lawrence Lessig par «Microcode is law in cyberspace». La France ou l Europe voudrontelles revenir dans le jeu technologique? Une opportunité se présente avec le probable remplacement du silicium par le carbone (graphène). Quoi qu il en soit, des règles d éthiques sont à poser. La France et la vieille Europe sont héritières des vertus de «dignité, de réserve et de droiture» (Épictète). Puissent-elles engager la maîtrise et la domestication des robots logiciels des big data sur une régulation s inspirant de ces principes en gardant l homme au centre des enjeux. 16

16 BIG DATA Un open data pour la recherche scientifique Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. PAR DANIELLE BOURLANGE (79) directrice générale du patrimoine immatériel de l État ET ANTOINE FRACHOT (84) L État et ses services publics disposent d un gisement extraordinaire de données et d informations sur les individus et les entreprises, ayant un caractère sensible et bénéficiant d une protection spécifique : données personnelles, données relevant du secret des affaires, etc. Une masse d informations aussi considérable collectée par les administrations et services publics n implique pas, du fait des garde-fous juridiques, que ces informations puissent être détournées pour des fins autres que celles pour lesquelles elles ont été collectées, ni même qu il existe une «autorité centrale» capable de les apparier entre elles sans contrôle et autorisée à le faire. Elle constitue un potentiel considérable de valorisation économique et sociale au service de l intérêt général et, simultanément, porte REPÈRES en elle une menace potentielle à l égard de la vie privée et de la confiance que les citoyens ont à l égard de leur gouvernement. Il est vain d insister sur le potentiel de valorisation en niant les dangers, de même qu il est vain de pousser à l extrême le principe de précaution en oubliant les bienfaits considérables que l utilisation de ces données peut apporter à la société. Face à cette difficulté, permettre à des chercheurs d exploiter ces données dans un cadre strict et sécurisé peut constituer une réponse d un intérêt majeur. Bienfaits et dangers Il est impératif de considérer simultanément les bienfaits et les dangers de l exploitation de données personnelles comme les deux Les administrations produisent une quantité considérable de données nécessaires au bon fonctionnement du service public et à la gouvernance des politiques menées. Depuis 2005, ces données peuvent être réutilisées par des tiers, citoyens, chercheurs, créateurs, associations et entreprises. L objectif de cette large diffusion des données publiques, aussi appelée open data, était avant tout de stimuler la création économique et l innovation à partir de cette masse de données. Il s agit en effet d une matière première très riche pour l industrie numérique notamment. Une étude européenne chiffre ainsi à 40 milliards d euros par an environ les gains économiques directs pouvant découler de l utilisation des informations publiques pour l ensemble de l Union. Mais l ouverture de ces données répond aussi à une exigence démocratique de transparence de l action publique et constitue un vecteur de modernisation de l administration. Les bénéfices attendus sont donc tant d ordre économique que social. Au sein de la masse des données publiques, il convient toutefois de distinguer celles qui peuvent faire l objet d une diffusion large et ouverte, des données sensibles, au regard notamment de la protection de la vie privée des citoyens dont l utilisation doit être encadrée. directeur général du Groupe des écoles nationales d économie et statistique Un potentiel considérable de valorisation économique et sociale 17

17 BIG DATA faces d une même problématique. Des données agrégées qui ne contiendraient aucune information risquant de mettre en danger la vie privée peuvent présenter un intérêt indéniable pour certains acteurs, par exemple pour construire des indicateurs sur la performance des centres hospitaliers. Mais l agrégation obère très probablement une grande partie du potentiel de valorisation des données. Inversement, une source de données à haute valeur ajoutée avec une granularité fine a de grandes chances d être aussi une source de danger pour la vie privée si son usage est détourné. En effet, une base de données, même rendue anonyme, c est-à-dire sans le nom, prénom, adresse et numéro de Sécurité sociale des individus, peut présenter un risque réel d identification des individus présents dans cette base. On parle alors de données indirectement nominatives et de risque de réidentification. Autrement dit, la probabilité n est jamais nulle qu en croisant les variables de la base de façon systématique on arrive à identifier des individus, d autant plus si l on dispose d informations externes supplémentaires. Identification indirecte Le rapport sur les données de santé cité dans l article donne un exemple très parlant du risque d identification indirecte : si on prend l exemple des séjours hospitaliers avec pour seules informations l hôpital, le code postal du domicile, l âge (mois et année de naissance), le sexe, le mois de sortie et la durée de séjour, 89 % des patients hospitalisés dans l année 2008 sont théoriquement identifiables (et 100 % des personnes hospitalisées deux fois). Un encadrement législatif solide Quelles sont les solutions? En premier lieu, l encadrement législatif et réglementaire doit être solide. S agissant de la France et, plus généralement, de l espace européen, cet encadrement est clairement établi, via notamment les dispositions protégeant le secret médical, le secret fiscal, le secret statistique ou encore le secret des affaires, ainsi que l ensemble des lois et règlements européens. En outre, la légitimité et l autorité de la CNIL sont indiscutables. En deuxième lieu, il existe un ensemble de méthodologies et d algorithmes statistiques pour réduire le risque de réidentification tout en minimisant la perte d information associée. En effet, il y a nécessairement perte d information dès lors qu on réduit la probabilité de réidentification. Les algorithmes et méthodologies statistiques ont justement pour but de minimiser le ratio entre le «coût» (la perte d information) et le «bénéfice» (la réduction de la probabilité de réidentification). Quand il s agit de recherche scientifique et non d open data le risque à maîtriser est le risque de dissémination Santé et vie privée Un rapport remarquable remis récemment à la ministre des Affaires sociales concernant l ouverture des données de santé illustre cette tension entre les bienfaits considérables d une meilleure utilisation des données de santé, en l occurrence la base de 1,2 milliard d enregistrements des feuilles de soin collectées par la Caisse nationale d assurance maladie, soit environ 200 téraoctets de données chaque année, et les dangers potentiels d une telle masse de données. Du côté des bienfaits, personne ne pourra nier l intérêt considérable de détecter très tôt des associations médicamenteuses délétères ou des phénomènes épidémiologiques graves, d économiser des sommes considérables en examens médicaux inutiles et peut-être dangereux, de permettre aux médecins de mieux suivre et «piloter» l état de santé de leurs patients, et tout ceci grâce à une analyse statistique rigoureuse des données de l assurance-maladie. Qui pourrait affirmer que des problèmes graves de santé publique ne sont pas en train de survenir aujourd hui même sans que personne n en ait conscience encore? Sachant cela, qui serait prêt à refuser une analyse statistique fouillée et en temps réel des données individuelles de l assurance-maladie permettant de détecter ces problèmes plusieurs mois voire plusieurs années avant que les dégâts n apparaissent au grand jour? À l inverse, personne ne peut nier que cette source d information recèle des dangers potentiels pour la vie privée des usagers qui exigent que son utilisation soit encadrée. Il suffit d imaginer ce que des assureurs, des laboratoires pharmaceutiques ou les administrations pourraient faire, dans un pays qui ne serait pas un État de droit, avec une telle masse d informations sur la santé des individus ou sur les pratiques des médecins. 18

18 La compétence française Le Centre d accès sécurisé aux données (CASD) a été développé au sein du Groupe des écoles nationales d économie et statistique (l établissement tutelle de l ENSAE, école d application de l École polytechnique) pour répondre aux besoins de l INSEE. Aujourd hui, 500 chercheurs français et européens ont accès en toute sécurité aux données fiscales, données de l INSEE, données de divers ministères et bientôt peut-être les données de santé si leur ouverture est décidée par le pouvoir politique. Cette technologie (mais pas les données bien sûr) est en train d être commercialisée dans les autres pays européens, voire également pour d autres applications privées où des entreprises ont des données sensibles qui doivent être utilisées, prouvant au passage l excellence française en termes de big data et de gestion de la sécurité des données. Malheureusement, ce genre de technique conduit en général à une perte d information qui fait perdre à la base de données son intérêt pour des recherches scientifiques poussées, même si la base garde souvent un intérêt dans une logique d open data visant à alimenter le débat public. Contrairement à la logique de l open data, la recherche scientifique exige en revanche de permettre à des chercheurs dûment autorisés de pouvoir travailler directement sur les données brutes les plus exhaustives. Face au risque de réidentification par nature très important, l enjeu crucial est plutôt d empêcher toute fuite de données en dehors du cercle strict des seuls chercheurs autorisés. Le risque à maîtriser n est donc plus le risque de réidentification mais le risque de dissémination. La deuxième génération technologique a porté sur le remote execution dans lequel le chercheur n a pas accès aux données et se contente d envoyer son programme informatique à l administration propriétaire des données qui se charge alors de le faire tourner et renvoie les résultats au chercheur (après avoir vérifié que rien de confidentiel ne s y trouvait). Très lourd aussi. La troisième génération a naturellement consisté à implémenter un logiciel de sécurité sur le poste informatique du chercheur mais cette solution, utilisée aux Pays-Bas par exemple, est extrêmement coûteuse à gérer (il n y a pas deux chercheurs sur terre qui ont le même matériel et le même environnement informatique) et, au final, très peu sécurisée, car le chercheur est souvent administrateur de son poste de travail. S enfermer dans un bunker Longtemps, la seule «technologie» utilisable pour prévenir le risque de dissémination relevait de la technique du «bunker», c està-dire la construction d un centre physique dans lequel le chercheur doit se rendre, être fouillé à l entrée et la sortie, et surveillé pendant tout le temps où il travaille sur les données à l intérieur de ce bunker. Les premiers centres physiques ont été créés aux États-Unis ou au Canada il y a plusieurs décennies. Pour l anecdote, aux États-Unis, le centre physique est surveillé par la police et c est un policier qui fouille le chercheur avant et après l entrée dans le bunker. Inutile de dire que cette façon de faire de la recherche est très coûteuse et ne correspond pas vraiment aux pratiques de la recherche scientifique. Travailler à distance L administration française est en pointe car elle a développé la quatrième génération grâce à une innovation technologique brevetée et labellisée «Équipement d excellence» qui permet à des centaines de chercheurs français et européens de travailler à distance sur des données confidentielles sans risque de dissémination. Cette solution technologique repose sur un terminal physique miniaturisé (SD Box) qui fonctionne en remote access, qui est totalement indépendant du réseau informatique local et qui nécessite une identification biométrique forte (par empreinte digitale) pour être utilisé. Ainsi, les données ne quittent jamais les serveurs centraux de l administration française, lesquels serveurs sont eux-mêmes totalement étanches aux réseaux informatiques de l administration et ne peuvent dialoguer qu avec les terminaux SD Box. Les données ne quittent jamais les serveurs centraux 19

19 BIG DATA PAR STÉPHAN CLEMENÇON professeur à Télécom ParisTech, Institut Mines-Télécom Assembler une multitude de briques technologiques Une formation spécifique et pluridisciplinaire Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. La demande de spécialistes des big data sur le marché de l emploi se structure autour de trois profils, architecte de systèmes big data, chief data officer et data scientist. REPÈRES Les big data appellent de nouveaux profils sur le marché de l emploi. Les offres relatives aux «métiers des données» affichent une hausse spectaculaire. Ils appellent donc aussi de nouveaux programmes de formation, intégrant leurs multiples facettes et permettant d acquérir une combinaison inédite de compétences : des connaissances et des savoir-faire techniques naturellement (informatique, mathématiques appliquées), une aptitude à anticiper les services et usages rendus possibles par les big data, mais aussi des connaissances juridiques relatives à la collecte, au stockage et à l exploitation des données personnelles, tant le phénomène bouscule le concept de «vie privée» et fait aujourd hui bouger les barrières légales. Des connaissances générales Des connaissances générales relatives à ce que permet aujourd hui le traitement des données, aux technologies à mettre en œuvre pour en réaliser l acquisition et l exploitation, aux dangers afférents (dépendance de certaines activités à l égard des systèmes d information, disparition de la vie privée) sont absolument indispensables à presque tous les cadres et décideurs. L architecte Afin de concevoir un système d information permettant d acquérir, de stocker, de nettoyer, de représenter et d analyser des données très volumineuses, d une grande variété (matrices de nombres, séries temporelles, contenu multimédia, graphes dynamiques décrivant l évolution des réseaux sociaux) en «temps réel», il convient d assembler une multitude de briques technologiques (systèmes de fichiers distribués, parallélisation massive). Aucun framework ne permet aujourd hui à lui seul d effectuer l ensemble de ces tâches. L architecte big data est celui qui saura construire «sur mesure» un tel système, adapté à l activité de son entreprise, et le pérenniser. Le chef Dans le but de cerner les enjeux stratégiques associés à la création possible de valeur à travers les big data et de mettre en place une organisation adaptée, la gouvernance de certaines entreprises doit être modifiée de façon à intégrer un chief data officer, dont la fonction concilie technologie de l information et business au sein du groupe. Le chief data officer perçoit l impact éventuel des données sur chacun des «métiers» de la société, et crée ainsi les conditions de l innovation et du big business à venir des big data. Le savant L exploitation analytique des données n est pas une activité nouvelle. La gestion des risques (financiers, sanitaires, opérationnels, etc.), l optimisation de processus industriels (contrôle de qualité, planification), ou le monitoring de systèmes complexes, mobilisent depuis longtemps un corpus de connaissances et un savoirfaire issus de différentes branches des mathématiques appliquées (probabilités et statistique, optimisation, analyse et calcul numériques), avec une utilisation de solutions informatiques très encadrées. 20

20 Mais les big data imposent un changement d approche profond. Jusqu à présent, les données étaient majoritairement collectées en suivant des plans d expérience ou de sondage précis et très coûteux. La rareté de l information quantitative requérait des étapes de prétraitement des données considérables, lors desquelles l expertise humaine jouait un rôle déterminant, dans la perspective d élaborer des modèles statistiques à vocation prédictive en particulier. La complexité des données disponibles aujourd hui, leur dimension explosive, la nécessité d automatiser le traitement en vue de satisfaire aux contraintes du temps réel ont conduit à l essor du machine-learning, la discipline à l interface des mathématiques appliquées et de l informatique, visant à produire des algorithmes permettant d apprendre automatiquement les données des représentations ou les modèles les plus performants. Avec la mise au point d algorithmes très efficaces dès le début des années 1990, l intégration des contraintes computationnelles et le succès commercial de solutions logicielles fondées sur ce type d approche (pour la reconnaissance vocale ou de caractères manuscrits par exemple), le machine-learning a progressivement remplacé la statistique traditionnelle dans de nombreux domaines. Ainsi, le data scientist n est pas seulement un statisticien mais un technicien capable de combiner des compétences en mathématiques, en informatique et en droit, afin d appréhender la chaîne de traitement des données dans sa globalité, de l acquisition des données à la solution analytique, en passant par les étapes de stockage et de représentation. Le temps où les services informatiques de l entreprise transmettaient un fichier «plat» au département en charge de la modélisation puis se voyaient renvoyer un modèle statistique très parcimonieux encapsulé dans une structure spécifique et à recoder entièrement pour la mise en production est révolu à l ère big data. Une filière française François Bourdoncle et Paul Hermelin ont été nommés «chefs de file» de la filière big data française, les big data étant affichés comme l une des sept priorités de la commission «Horizon 2030» présidée par Anne Lauvergeon. Une commission constituée par Serge Abiteboul est chargée de cerner et de quantifier les besoins dans le domaine de la formation de data scientists, afin de faire émerger un marché exportateur net et créateur d emplois en France. Nouveaux programmes d enseignement L un des défis que pose le phénomène big data est la formation de cadres et de techniciens aux «métiers» évoqués plus haut et plus généralement l enseignement d un corpus de connaissances articulant sciences, business et droit requérant de s affranchir des carcans disciplinaires. L Institut pluridisciplinaire pour la science et l ingénierie des données de l université de Columbia pourrait être un exemple à suivre. L esquisse des futurs métiers des big data invite ainsi à réfléchir et à proposer de nouveaux programmes académiques pour les générations à venir. Une approche pluridisciplinaire L une des principales recommandations de la commission spécialisée de la filière française est de mettre réellement en œuvre l aspect multidisciplinaire dans ce type de formation, couvrant les trois domaines d expertise : informatique, mathématiques appliquées et connaissances des métiers. Au-delà des cours décrivant concepts et techniques, ce type de formation devra inclure des projets «en vraie grandeur», afin de se confronter aux différentes facettes de la «science des données», éventuellement encadrés par des professionnels et requérant l usage de briques technologiques de l état de l art pour le travail expérimental. La pluridisciplinarité n interdit pas toute différenciation, l un des domaines d expertise pourra être la dominante de tel ou tel programme de formation mais il semble souhaitable qu elle n intervienne que tardivement dans le cursus. Agir rapidement Plusieurs pistes sont envisagées pour répondre rapidement aux besoins identifiés, en particulier le développement de formation à distance ou en ligne, permettant à des professionnels en situation d emploi de monter en compétences; l élaboration d un curriculum de référence en data science et d un label afférent; le développement de formations ciblées ; une évolution des formations actuelles, avec le concours éventuel de professionnels permettant aux étudiants de se confronter aux défis industriels. Une large mobilisation Mettre en œuvre ces orientations requiert une large mobilisation des établissements d enseignement supérieur mais aussi des entreprises, les invitant à constituer un réseau inédit, permettant de partager des ressources et des expériences. Combiner des compétences en mathématiques, en informatique et en droit 21

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars 2014-8 e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

L humain et ses données, le «quantified self»

L humain et ses données, le «quantified self» Chapitre 1 L humain et ses données, le «quantified self» L explosion de la quantité des données disponibles et le perfectionnement de nos capacités d analyse bouleversent les rapports que l Homme entretient

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Mégadonnées (Big data) et Complexité Session introductive

Mégadonnées (Big data) et Complexité Session introductive Mégadonnées (Big data) et Complexité Session introductive Emergence Club amical dédié aux Systèmes complexes Forum 80 membres / 140 séances de travail Panorama : I. Big data et Systèmes complexes II. Big

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université

Plus en détail

Les clients puissance cube

Les clients puissance cube LETTRE CONVERGENCE Les clients puissance cube L intelligence artificielle au service du marketing des services N 28 To get there. Together. A PROPOS DE BEARINGPOINT BearingPoint est un cabinet de conseil

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place En partenariat avec : Tout savoir sur le marketing à la performance Intervenants Hugo Loriot Directeur media technologie, Fifty Five Yann Gabay - Directeur général, Netbooster Fabien Magalon Directeur

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

À PROPOS DE TALEND...

À PROPOS DE TALEND... WHITE PAPER Table des matières Résultats de l enquête... 4 Stratégie d entreprise Big Data... 5 Intégration des Big Data... 8 Les défis liés à la mise en œuvre des Big Data... 10 Les technologies pour

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Cloud Computing. Une feuille de route pour la France

Cloud Computing. Une feuille de route pour la France Cloud Computing Une feuille de route pour la France Le Cloud computing annonce la fin d une ère de l informatique - celle des systèmes d informations juxtaposés, de façon parfois chaotique au sein de

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

Conseil & Audit Les leviers de la croissance

Conseil & Audit Les leviers de la croissance Conseil & Audit Les leviers de la croissance Les cabinets de conseil et d audit vivent une évolution de fond qui remet en cause certains fondamentaux de leur culture : Concurrence accrue, moindre différenciation,

Plus en détail

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia Assurer l avenir de votre activité grâce à l open marketing Par David Mennie, Senior Director, Product Marketing, Acquia Table des matières Le Marketing à l ère de l ouverture 3 L émergence du marketeur

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises Synthèse de l enquête PricewaterhouseCoopers Mars 2010 Sommaire Page 1 Introduction 1 2 Description

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Solution de stress test Moody s Analytics

Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Moody s Analytics propose aux établissements financiers une couverture exhaustive de l intégralité du processus de stress

Plus en détail

Big data : vers une nouvelle science des risques?

Big data : vers une nouvelle science des risques? Big data : vers une nouvelle science des risques? Serge Abiteboul INRIA et ENS Cachan Conseil national du numérique et Académie des sciences Big data et science des risques 1 Organisation Big data en bref

Plus en détail

SÉRIE NOUVELLES ARCHITECTURES

SÉRIE NOUVELLES ARCHITECTURES SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd

Plus en détail

Vendeur du 3 e millénaire

Vendeur du 3 e millénaire Éditorial La fonction commerciale est au centre d un séisme sans précédent. En effet, rares sont les métiers à avoir connu une telle transformation des pratiques performantes en si peu d années. Ce séisme

Plus en détail

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données? Big Data et entrepôt de Cloud Exploitez-vous le potentiel de vos? de Cloud cloud de Analyser plus de, plus vite : les promesses du Big Data ne font que renforcer une des règles d or de la BI traditionnelle,

Plus en détail

Comment réussir son projet de Master Data Management?

Comment réussir son projet de Master Data Management? Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

Démarche Prospective Métier Pub/Com : Enquête en extension

Démarche Prospective Métier Pub/Com : Enquête en extension Université ParisDauphine Démarche Prospective Métier Pub/Com : Enquête en extension L Observatoire des Métiers de la Publicité a confié à Luc Boyer et Aline Scouarnec, dans le cadre d une étude prospective,

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Problématique / Problématiser / Problématisation / Problème

Problématique / Problématiser / Problématisation / Problème Problématique / Problématiser / Problématisation / PROBLÉMATIQUE : UN GROUPEMENT DE DÉFINITIONS. «Art, science de poser les problèmes. Voir questionnement. Ensemble de problèmes dont les éléments sont

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

LES DONNÉES : VOTRE AVANTAGE CONCURRENTIEL

LES DONNÉES : VOTRE AVANTAGE CONCURRENTIEL Bonjour, LES DONNÉES : VOTRE AVANTAGE CONCURRENTIEL! PHILIPPE NIEUWBOURG @NIEUWBOURG! SAS FORUM ANALYTIQUE MONTRÉAL, 27 MAI 2014 Bienvenue dans le monde des données volumineuses ou massives.! Qui a un

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Regard sur cloud privé et hybridation

Regard sur cloud privé et hybridation Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

AVEC LES. de votre. Pour vous. pitché. ENGIE, Hugues. Philippe. e, ORANGE, Nathalie. Fréderic GENERALE. SOCIETE. Aymeril PHILIPPE PALAT

AVEC LES. de votre. Pour vous. pitché. ENGIE, Hugues. Philippe. e, ORANGE, Nathalie. Fréderic GENERALE. SOCIETE. Aymeril PHILIPPE PALAT LES THEMATIQUES, LES PISTES DE COOPERATION AVEC LES STARTUPS ILS ONT PITCHES POUR VOUS Alain Jourdan, Directeur général adjoint de CREDIT AGRICOLE Technologies, Pascal Rioual, Délégué Innovation Groupe,

Plus en détail

agence marketing digital

agence marketing digital agence marketing digital www.digitall-conseil.fr 2 DIGITALL CONSEIL LE DIGITAL POUR TOUS «Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes, mais celles qui s

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Conseil économique et social

Conseil économique et social Nations Unies Conseil économique et social Distr. générale 24 janvier 2014 Français Original: anglais ECE/CES/2014/7 Commission économique pour l Europe Conférence des statisticiens européens Soixante-deuxième

Plus en détail

Assurance et Protection sociale Les enjeux du Digital Commerce

Assurance et Protection sociale Les enjeux du Digital Commerce Assurance et Protection sociale Les enjeux du Digital Commerce Sortir des murs, démultiplier les contacts 2013 T A L E N T E D T O G E T H E R Unissons nos Talents 1 Introduction Entre discours incantatoires

Plus en détail

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ ET DES CONSEILS DE DÉVELOPPEMENT FONDÉS 1. Introduction Placer la «bonne personne au bon endroit» représente

Plus en détail

Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER

Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER INTRODUCTION L avènement du Big Data et du Cloud Computing laisse entrevoir un monde de plus en plus

Plus en détail

Paradoxe de la transparence

Paradoxe de la transparence Paradoxe de la transparence SMS over IP! Cela valorise les données personnelles des 500 000 000 utilisateurs à 19 milliards $ / 500 000 = 38 $ Philippe WOLF juin 2014 Page 38 Philippe WOLF juin 2014 Page

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Les datas = le fuel du 21ième sicècle

Les datas = le fuel du 21ième sicècle Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne? SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion

Plus en détail