REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

Dimension: px
Commencer à balayer dès la page:

Download "REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique"

Transcription

1 REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle frontière? L utilisation raisonnée des données personnelles Un open data pour la recherche scientifque Focus XMP-ENTREPRENEURS : MA PETITE ENTREPRISE

2 Sommaire mars 2014 n > Big Data 6 > 7 > 8 > 11 > 14 > 17 > Éditorial Beaux cerveaux pour big data par Laurent Billès-Garabédian (83) Résumé des articles Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) Un nouvel eldorado numérique par Didier Krainc Les trois paradoxes de la sécurité par Philippe Wolf (78) Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) 20 > 22 > 24 > 28 > Une formation spécifique et pluridisciplinaire par Stéphan Clemençon L utilisation raisonnée des données personnelles par Claire Levallois-Barth Une révolution majeure pour la France et l Europe par Didier Lombard (62) Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) POUR EN SAVOIR + Rendez-vous sur le site de La Jaune et la Rouge pour accéder aux informations complémentaires, réagir sur les forums et consulter les numéros déjà parus. Courriel :

3 dans la stratégie d ensemble de l X. de croissance de l École polytechnique, dans le contexte de la montée en puissance de l Université de Paris-Saclay et face au développement de la concurrence internationale, dans le domaine de l enseignement et la recherche. le renforcement du partenariat bilaté- arrivée, dont les premiers signes sont ral avec CalTech, l ouverture d un cursus X-Stanford Ignite à Paris, le développement du partenariat avec l université chinoise de Jiao-Tong. L exposé de Jacques BIOT suscite un fort intérêt de la part des administrateurs présents. Il répond à plusieurs questions Le Président rappelle que l École a décidé de faire évoluer son identité visuelle et que l AX, comme la Fondation, a cherché à porter le même message pour faire corps et permettre à l ensemble de la communauté polytechnicienne de gagner en visibilité en France Sur cette base, l agence de communication sélectionnée par l École a proposé un certain nombre de logos pour l AX. Plusieurs réunions de travail se sont tenues avec les administrateurs qui ont pu se rendre disponibles, ce qui a permis de préparer l examen d une dizaine de projets par le Conseil. REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE Revue mensuelle de l Association des anciens élèves et diplômés de l École polytechnique 31 > 34 > 36 > 37 > 38 > 40 > 41 > 42 > 45 > 46 > EXPRESSIONS FORUM SOCIAL L Epide, ou l insertion autrement par Pierre Gindre VIE DE L ÉCOLE PriceMatch : le yield simple et sur mesure par Virginie Bourdais IN MEMORIAM Claude Cheysson (40), la force de conviction par Daniel Vincent (53) Pierre Soufflet (40), pionnier de la dissuasion nucléaire et de l espace MAGNAN DÉCENNAL Magnan décennal, version 2.0 par Marie-Louise Casademont (74), Bernard Esambert (54), Hervé Kabla (84) et Pierre-Olivier Gervais (94) ARTS, LETTRES ET SCIENCES Musique en images par Marc Darmon (83) Récréations scientifiques par Jean Moreau de Saint-Martin (56) Discographie par Jean Salmona (56) Bridge par Gaston Méjane (62) Livres Solutions des Récréations scientifiques et du Bridge FOCUS XMP-Entrepreneur : ma petite entreprise François Cherruau (61), président du groupe XMP-Entrepreneur «S investir dans une sorte d aventure créative» propos recueillis par Jean-Marc Chabanas (58) DIRECTEUR DE LA PUBLICATION : Laurent BILLÈS-GARABÉDIAN (83) RÉDACTION EN CHEF : Jean-Marc CHABANAS (58), Hubert JACQUET (64) SECRÉTAIRE DE RÉDACTION : Anne-Béatrice MULLER ASSISTANTE : Françoise BOURRIGAULT CORRECTRICE : Catherine AUGÉ ÉDITEUR : Association des anciens élèves et diplômés de l École polytechnique 5, rue Descartes, Paris Tél. : Courriel : Fax : COMITÉ ÉDITORIAL : Michel BERRY (63), président, Christian MARBACH (56), président d honneur, Pierre LASZLO, Philippe LAURIER (E.P.), Denys ROBERT (E.P.), Anne TROTOUX-COPPERMANN (E.P.), Maurice BERNARD (48), Serge RAFFET (50), Jean DUQUESNE (52), Michel HENRY (53), Charles-Henri PIN (56), Jacques-Charles FLANDIN (59), François Xavier MARTIN (63), André FERRAS (64), Gérard BLANC (68), Jérôme DUPONT de DINECHIN (84), Jean-Philippe PAPILLON (90), Arthur HATCHUEL (2012). RÉDACTION DE LA JAUNE ET LA ROUGE : 5, rue Descartes, Paris Tél. : Courriel : WEBMESTRE : Jean-Pierre HENRY (64) ABONNEMENTS, ANNUAIRE, COTISATIONS : Tél. : ou TARIFS 2014 : Prix du numéro : 8 euros Abonnement (10 numéros par an) : voir bulletin en page 68 ANNONCES IMMOBILIÈRES : Tél. : Fax : BUREAU DES CARRIÈRES : Tél. : Fax : PUBLICITÉ : FFE, 15, rue des Sablons Paris Tél. : CONCEPTION, RÉALISATION : KEY GRAPHIC IMPRESSION : GROUPE MAURY IMPRIMEUR COMMISSION PARITAIRE n 0114 G ISSN n TIRAGE : exemplaires N 693 MARS 2014 PHOTO DE COUVERTURE : ISTOCK 48 > Témoignage Une aventure et un challenge au quotidien par Édith Letournel (81) PAGE 61 Procès-verbal de la réunion du Conseil d administration du 5 décembre 2013 Étaient présents : GERONDEAU C. (57) DUBOIS B. (64) HUET M. (67) VILAIN D. (72) SÉGUIN P. (73) BERNARD-GÉLY A. (74) BORIES A. (76) MARTIN O. (77) NEUMANN F. (81) SEREY B. (81) BILLÈS-GARABÉDIAN L. (83) DUVERNEUIL B. (83) LAHOUD M. (83) LHERMITTE H. (83) CHAZEL A. (90) BOUYER N. (95) PANIÉ G. (95) PORTIER E. (95) GALI- CHON A. (97) MORVANT J. (05) TOUAHIR L. (Dr 10) BÉGON-LOURS J.-P. (62) MARTRE H. (47) BOUTTES J. (52) JACQUET H. (64) VAN PARYS B. (71) STIERLÉ Y. (65). VIE DES ENTREPRISES La séance du Conseil est ouverte à 18 h 30 et le Président accueille le président de l École. 1. POINT SUR LES AXES STRATÉGIQUES DE L ÉCOLE qui lui sont posées, avant de laisser le Conseil poursuivre ses travaux. 2. APPROBATION DU PROCÈS-VERBAL 49 > Dossier spécial réalisé par FFE pour le service commercial de La Jaune et la Rouge Le Président rappelle que le Délégué général pour l armement a confié fin octobre à François LUREAU (63) une mission sur l opportunité et les conditions nécessaires à un rapprochement institutionnel entre l X et l ENSTA et que, conformément à la demande du Délégué, François LUREAU lui a remis son rapport le 30 novembre. Compte tenu de cette actualité toute particulière, il remercie Jacques BIOT (71), président de l École, d avoir bien voulu venir devant le Conseil pour commenter le projet, en le resituant Dans ce contexte, l étude d un rapprochement tient à la proximité des deux établissements : identité de tutelle, proximité géographique, nombreux liens déjà existants. Parmi les différentes formules envisageables est analysée l opportunité de mutualiser les moyens entre les deux établissements, tout en maintenant deux cursus, deux modes de recrutement principaux et deux marques distinctes. La tutelle doit maintenant décider si elle met à l étude le rapprochement ainsi esquissé au cours du premier semestre Jacques BIOT ajoute que, dans les différents scénarios, l École est engagée dans une politique de croissance, initiée par l équipe en place avant son DE LA REUNION DU CONSEIL DU 26 SEPTEMBRE 2013 Le procès-verbal est approuvé à l unanimité. 3. NOUVEAU LOGO Jacques BIOT estime qu il y a un besoin et à l international. 61

4 ÉDITORIAL Laurent Billès-Garabédian (83), président de l AX D.R. Beaux cerveaux pour Big Data L AX a reçu récemment Anne Lauvergeon, présidente de la Commission Innovation 2030 qui aide l État à définir les secteurs et les technologies où la France peut occuper une position de leader. Le traitement des données massives, ou Big Data, fait évidemment partie de ces secteurs d avenir, avec des applications nouvelles et des opportunités de création de valeur dans des domaines aussi variés que la santé, l environnement, la recherche ou l éducation. C est un enjeu économique majeur des prochaines années (estimé à milliards de dollars par an à l horizon 2025). C est également un enjeu de souveraineté et de sécurité nationale. L art de traiter ces données massives permettra aussi de favoriser l expansion internationale des petites et moyennes entreprises à l international et pourra aussi être exploité dans l administration. Pour dompter ces données massives, il faut des ingénieurs de très haut niveau. L École polytechnique apporte cet enseignement pluridisciplinaire scientifique nécessaire aux élèves sélectionnés. Sortent, entre autres, de ses rangs des ingénieurs généralistes très recherchés, maîtrisant mathématiques et statistiques, jonglant avec les algorithmes et capables de traiter ces volumes d informations. La dimension polytechnique assure un lien entre les domaines d expertise. La mobilité de l intelligence scientifique et d ingénierie est essentielle dans tous les domaines. Elle sera demain créatrice d innovation au service du client, d entreprises et d emplois. Le pays investit dans les élèves de l X afin d y former des cadres de haut niveau pour ses besoins au sens le plus large du terme, que ce soit au service de la haute fonction publique, de la science ou du monde de l entreprise. C est ainsi que l École polytechnique jouera le rôle que la France attend d elle pour contribuer à construire l avenir de la Nation. 5

5 RÉSUMÉ DES ARTICLES Big Data Le carburant de l économie numérique DOSSIER COORDONNÉ PAR JEAN-PIERRE DARDAYROL (72) Phénomène de mode ou nouvelle frontière? par Jean-Pierre Dardayrol (72) p. 7 La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Un nouvel eldorado numérique par Didier Krainc p. 8 Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30% chaque année. Les trois paradoxes de la sécurité par Philippe Wolf (78) p. 11 De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Garantir la disponibilité, l intégrité et la confidentialité des données par Philippe Wolf (78) p. 14 Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Un open data pour la recherche scientifique par Danielle Bourlange (79) et Antoine Frachot (84) p. 17 Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. Une formation spécifique et pluridisciplinaire par Stéphan Clemençon p. 20 Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. L utilisation raisonnée des données personnelles par Claire Levallois-Barth p. 22 Les big data soulèvent des questions d autonomie, de libre choix et de confiance. Ces enjeux philosophiques rejoignent la question du respect des libertés et des droits fondamentaux du citoyen. Est notamment concerné le droit à la protection des données personnelles. Une révolution majeure pour la France et l Europe par Didier Lombard (62) p. 24 Pour la France comme pour l Europe, être au rendez-vous de la révolution des données massives et y tenir notre rang ne saurait relever d un simple programme parmi d autres. C est une priorité majeure. Ce programme devra être géré comme un projet d envergure, structurant pour notre indépendance et pour notre économie. Une opportunité pour la France dans l économie de l innovation par Paul Hermelin (72) p. 28 Les milliards de données que les citoyens créent dans l infosphère constituent une mine dont l exploitation va révolutionner la société autant que les entreprises. Forte de son potentiel d informaticiens et de mathématiciens, la France a là une opportunité de repartir de plain-pied dans l économie de l innovation à condition de desserrer les contraintes qui pourraient freiner l essor de cette activité. 6

6 BIG DATA Phénomène de mode ou nouvelle frontière? La quantité d information produite dans le monde chaque semaine en 2014 est bien supérieure à celle produite depuis l invention de l écriture jusqu en l an Néanmoins, la croissance et l accélération de la production des informations ne sont pas les traits les plus remarquables, les plus stressants de l explosion des big data. Le mot big data est un terme générique curieux. Apparu très récemment, il n a pas d équivalent reconnu en français. Il désigne cependant des concepts anciens et différents, et il fait l objet d un buzz marketing énorme. Une masse difficile à appréhender Les informations sont de plus en plus «évanescentes», leur durée de vie se raccourcit. Elles sont moins accessibles au sens des bibliothécaires et des informaticiens : 90% des informations sur le Web seraient de fait cachées. Elles sont également devenues hétérogènes quant à leur nature, à leur régime de propriété, à leur format. Or, tirer parti des informations, transformer cette charge en ressource est devenu un impératif et un défi pour tous les acteurs entreprises, États, particuliers. Des réalités diverses Sous des vocables différents, les concepts qui sont regroupés aujourd hui peut-être à tort sous celui de big data sont anciens et inscrits dans le développement de secteurs d activité différents et de points de vue éloignés. Quatre écosystèmes se disputent l origine ou la légitimité des big data. Dans ce monde, l accent est mis sur la création de valeur et le traitement des data pour l entreprise. Les États se sont emparés à leur tour de ces outils, pour la Défense comme aux États-Unis ou pour lutter contre les fraudes fiscales et sociales comme au Royaume-Uni. Les performances des programmes exploitant les données commerciales sont impressionnantes. C est, par exemple, la capacité à prévoir les grossesses à partir de l évolution du «charriot hebdomadaire» des acheteurs en hypermarché. Les big data désignent dans les milieux universitaires, notamment aux États-Unis et en Allemagne, les méthodes de construction de nouvelles générations de modèles, en particulier macroéconomiques, plus que l utilisation des données elles-mêmes. Dans ce cas, le concept même de preuve en sciences est questionné. Techniques avancées : l infrastress Le mot infrastress désigne l importance donnée aux moyens de traitement et aux architectures techniques déployées pour répondre à la complexité des applications et des informations et non leur volume en termes de vitesse de rotation, d hétérogénéité des temps de traitement, de différentiels de sécurité, etc. Si les premières caractéristiques des big data font référence aux données au sens classique, celle-ci fait référence à la variété des informations plus ou moins structurées : chat, vidéo, réseaux sociaux, etc., aux conditions de conservation, d accès, etc. La question des stations de travail et des entrepôts de données est cruciale, tout comme celle du traitement du temps, dans toutes les nuances du temps réel au temps sans contrainte. Open data : la massification des usages Les praticiens de l open, notamment au sein de l Open Knowledge Foundation, ont avancé une nouvelle vision des big data : la démocratisation et la massification de l accès, du stockage et du traitement. Ici, les problématiques relatives à la forme, la logistique et la restitution des informations hétérogènes sont centrales. L accent est mis tant sur le sujet de l infrastress que sur celui de small data, c est-à-dire de restitutions adaptées aux capacités cognitives des personnes humaines. PAR JEAN-PIERRE DARDAYROL (72) ingénieur général des Mines au Conseil général de l'économie 90 % des informations disponibles sur le Web seraient de fait cachées 7

7 BIG DATA PAR DIDIER KRAINC directeur général d IDC France Une priorité absolue pour près d une entreprise sur dix Un nouvel eldorado numérique Les big data constituent, avec le cloud computing, la mobilité et les réseaux sociaux, l un des quatre piliers de la transformation numérique. Ils tirent profit des flux de données considérables qui transitent à tout instant sur les réseaux. Pratiqués déjà en France par une entreprise sur deux, ils croissent au rythme de près de 30 % chaque année. Les défis posés par l explosion des volumes de données (surtout non structurées, comme la vidéo, le son, les messages) et par leurs traitements, notamment dans des applications analytiques, poussent les entreprises à déployer des technologies big data. Une croissance soutenue L adoption des big data est lancée. Le marché des technologies big data (environ 190 millions d euros en 2013) va croître en France à un rythme annuel de 27 % entre 2012 et 2017, pour atteindre 494 millions d euros. Ce marché est tiré par un «cœur de cible» constitué par 9 % des entreprises pour lesquelles les big data sont au centre des priorités. Suit une frange importante d entreprises (42%) qui investissent, évaluent, déploient des initiatives big data sans en faire une priorité majeure. Ces chiffres sont élevés et situent les big data en tête des priorités des entreprises lorsqu on considère les quatre piliers de transformation de l informatique. L utilisation décroît avec la taille d entreprise. Les deux tiers des grandes entreprises (plus de salariés) s y seront mises avant la fin de l année La France se situe dans la moyenne européenne, devant l Allemagne et le Royaume- Uni. Ce sont les pays du Sud (Espagne et Italie) qui présentent les taux de priorité les plus élevés, tant en entreprises «cœur de cible» qu en entreprises suiveuses. REPÈRES Le terme big data est désormais consacré. Il est pourtant réducteur, car il se focalise sur le volume, qui n en constitue qu un des aspects, certes fondamental, mais ni nouveau, ni suffisant. On peut le définir comme une nouvelle génération de technologies et d architectures conçues pour extraire, à un coût accessible, de la valeur de très grands volumes d une large variété de données, en permettant une capture, une exploration ou une analyse à grande vitesse. Cette définition est symbolisée par le concept des «4 V» (volume, valeur, variété et vitesse de traitement des données). Les services en tête Parmi les secteurs d activité, les services sont en avance dans l usage des big data avec des taux d utilisation élevés pour tous les outils (entre 33 % et 24 %). L industrie est en retrait avec des taux d utilisation encore faibles, excepté l usage des nouveaux modes d information. Mais un équilibre devrait s opérer d ici la fin de l année. Infrastructure, logiciels et services constituent la chaîne technologique de base. L infrastructure comprend les serveurs et les logiciels associés, achetés par les entreprises et les fournisseurs de «capacités cloud», les systèmes de stockage, l équipement des réseaux. Les logiciels concernent d abord les applications spécifiques à une industrie ou à un métier (par exemple, la détection de fraude, l analyse des flux de «clics» sur le Web, l optimisation de la logistique). Ils s adressent aussi aux moteurs de recherche utilisés pour le data mining, le text mining, l analyse rich media (c est-à-dire des données contenant des images, des vidéos, du son), la visualisation des données. Enfin, ils traitent de la gestion et de l organisation des données. 8

8 LE MARCHÉ DES BIG DATA Marché big data (M ) Serveurs Stockage Équipements réseaux Cloud TOTAL INFRASTRUCTURES Logiciels de gestion des données Logiciels analytiques et d exploration Logiciels applicatifs Total logiciels Services TOTAL Source : IDC France. Les services couvrent les prestations de consulting, de BPO (business process outsourcing) telles que l externalisation de la gestion de la paie, de support et de formation relatifs à la mise en place de solutions big data. Des applications multiples Beaucoup d applications big data sont dédiées à l analyse des données. Mais pas toutes. Certaines servent à connecter en temps réel des sites Web sur les réseaux sociaux ou les applications de gaming (jeux en réseau). D autres sont utilisées pour les grands dépôts de contenu donnant accès à des quantités massives de documents. Par exemple des applications analytiques (data mining, analyse multidimensionnelle, visualisation des données, etc.); des opérations (fonctionnement d un site Web, Du transport à la santé Dans l industrie, de multiples applications verticales sont couvertes par les big data. Citons, par exemple, l optimisation de la logistique dans le transport ; l optimisation des prix de vente, d achat, de la fidélité dans le commerce ; la gestion de la propriété intellectuelle dans les médias et les loisirs ; l exploitation des ressources naturelles, la gestion de la distribution dans les réseaux utilitaires (eau, électricité, etc.) ; la gestion des garanties dans l industrie manufacturière ; l évaluation prédictive des dommages dans le secteur des assurances ; la détection des fraudes dans l industrie bancaire ; le traitement des pathologies, la recherche dans le domaine de la santé. traitement des commandes en ligne); des accès à l information (recherche d information, normalisation). D autres applications sont déployées en support des processus de certains métiers. Par exemple le CRM (gestion de la relation clients); la supply chain, l administration (finance, ressources humaines, juridique, etc.) ; la recherche et le développement; l efficacité du système d information ; la gestion des risques. La moitié des entreprises françaises bientôt équipées Des évolutions marquantes permettent d anticiper un développement important du marché. Ainsi, une part significative (21 %) des entreprises françaises (de plus de 50 salariés) offrent d ores et déjà un accès big data à leurs employés. La dynamique est élevée : 37% des entreprises ont un projet en cours. En tenant compte de ces projets en cours, les big data devraient équiper près de la moitié des entreprises françaises d ici deux à trois ans. À ce compte, la croissance moyenne des nouveaux venus aux big data se situera aux alentours de 50% par an. Les entreprises de services (banque, finance, réseaux utilitaires, télécommunication) et l industrie sont les premiers utilisateurs. Le commerce est loin derrière. Les nouvelles solutions pour l infrastructure et ses applications se diffusent donc progressivement. On perçoit aujourd hui des différences d approches sectorielles, mais un équilibre devrait s opérer d ici la fin de l année pour conduire aux mêmes niveaux d utilisation des outils quel que soit le secteur. Les logiciels concernent d abord les applications spécifiques à un métier 9

9 BIG DATA M ÉVOLUTION DU MARCHÉ Valeur Croissance 35 % 30 % 25 % 20 % 15 % 10 % 5 % 0 % Source : IDC France. Des différences d approches sectorielles Trois exemples d effets escomptés Finance : rationalisation du post-trading (*) permettant d obtenir unicité des données, vitesse de reporting réglementaire ; baisse du coût par événement. Distribution : gestion des assortiments ; réévaluation de la stratégie de sourcing ; optimisation de la fidélité. Réseaux utilitaires : multiplication de la fréquence de collecte ; nouveaux critères de segmentation. (*) Beaucoup de transactions se font rapidement de trader à trader, en temps réel, souvent par téléphone ou par échange de messages ; une fois que la transaction est faite, il s agit de la clarifier, d en préciser rigoureusement les termes, d en fixer le montant exact en fonction des cours, de vérifier sa faisabilité réglementaire, etc. Les entreprises qui ont déployé des big data ont d abord investi dans de nouvelles technologies de stockage et dans des solutions de datawarehouse (entrepôts de données) accélérées. Le marketing en retrait Un des facteurs de succès des big data vient de la grande diversité des outils disponibles, en particulier les nouveaux modes d information, les technologies d analyses et les méthodes d analyses. L éducation des DSI (directions informatiques) n est plus à faire : elles perçoivent clairement le potentiel et les caractéristiques symbolisées par le concept des «4 V» : le volume, la valeur, la variété des données et la vitesse de traitement des données. Cependant des freins subsistent : la question du financement est une préoccupation majeure. Beaucoup de spécialistes expriment la difficulté à évaluer les coûts réels des big data pour construire un modèle de retour sur investissement. On s attendrait à ce que ce soit surtout les directions marketing qui se mobilisent. L analyse en temps réel des données des consommateurs en situation de mobilité ou des informations précises fournies par les capteurs des objets connectés, tout cela ouvre des perspectives formidables au marketing de proximité, au marketing one-to-one et aux offres ciblées au plus juste. Les objectifs sont d optimiser les offres, de réduire le churn (le taux d attrition, corrélé au taux de fidélité des clients) et de mener des campagnes ultrapersonnalisées. L utilisation pour du push sur le Web (recommandations personnalisées en ligne, gestion de l e-réputation) vient en second. Dans la réalité, une majorité des directeurs marketing connaissent encore mal (certains même pas du tout) le concept et ses domaines d utilisation possibles. Mais de gros efforts de communication sont en cours pour les convaincre de l intérêt des big data. 10

10 BIG DATA Les trois paradoxes de la sécurité De récentes cyberattaques ont révélé les dangers liés à l existence de données de masse. Ces dangers présentent des caractéristiques propres qu il est important de bien identifier pour adapter la politique de sécurité des systèmes d information (SSI). Les problèmes de sécurité liés aux big data sont multiformes suivant l origine des données (publiques, privées ou mixtes), la loyauté de leur recueil, la présence ou non, directe ou indirecte, de données personnelles, l objectif poursuivi (bien commun scientifique ou avantage concurrentiel), la transparence ou l opacité des buts poursuivis, les infrastructures (publiques, privées ou mixtes) de stockage et de calculs mises en œuvre et le caractère ouvert ou fermé des traitements algorithmiques. Les attaques possibles contre les big data sont, de ce fait, multiples : attaques informatiques classiques, atteintes aux infrastructures, usages détournés des puissances de calculs, mais aussi, clonages de masse frauduleux, falsifications parfois partielles des données, manipulations de l information ou encore atteintes aux personnes dans leur dignité. Diagnostic Posons d abord un diagnostic qui s appuie sur trois paradoxes de la finalité des big data, soulignés par un juriste et un stratège du cloud 1, que nous résumons (en italiques) et commentons. Une difficulté apparaît qui est de ne pas analyser cette nouvelle manière d acquérir des connaissances en ne considérant que ceux qui ont actuellement la capacité de collecter et d exploiter des données en masse à des fins commerciales (Google, Facebook, Twitter, etc.) ou d espionnage (NSA et autres services de renseignements). PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI REPÈRES Le terme big data fait référence à des ensembles de données dont la taille dépasse la capacité des logiciels usuels pour collecter, gérer et traiter les données dans un temps raisonnable. Les traitements de masse impliquent une nouvelle approche de la donnée : collecter et utiliser beaucoup de données plutôt que de se contenter d échantillons comme l ont fait des générations de statisticiens ; accepter de traiter des données imparfaites ou mal organisées, une part d inexactitude peut en général être tolérée car dans de nombreux cas, il est plus avantageux d avoir bien plus de données qu un plus petit nombre de données très exactes ou finement sélectionnées afin d être représentatives; accepter de renoncer à rechercher des causalités au profit de la recherche de corrélations, de motifs qui peuvent aider à prédire l avenir. Les big data aident à répondre à la question du quoi mais pas à celle du comment, ce qui est souvent suffisant. Le paradoxe de la transparence La privacy ou «protection des données personnelles» est morte ; nos données personnelles deviennent transparentes. Les traitements big data devraient aussi l être ; mais ce sont les «écosystèmes numériques fermés» qui les manipulent avec le secret le plus absolu. Les décisions prises par les robots de surveillance sont d une opacité kafkaïenne. Le modèle économique «gratuit» de l Internet repose sur une nouvelle forme de commercialisation et de valorisation de données collectées sur le comportement des personnes. «Quand vous ne voyez pas le service [payant], c est que vous êtes le produit [revendu] 2!» Il se nourrit de l une de deux visions irréconciliables du droit à un espace privé 3 que soulignent les difficiles débats européens sur la protection des données personnelles qui serait, vue d Amérique du Nord, un obstacle à l innovation. Les objectifs de cette protection sont «Cyberwar is storytelling» (Martin C. Libicki) 11

11 BIG DATA Les réseaux sociaux sont l archétype d une illusion numérique généralisée le respect des personnes dans les traitements par le recueil de leur consentement préalable, le contrôle de leurs finalités, la limitation de la collecte 4 et des croisements. Mais la diffusion des ordiphones, par exemple, pousse à la personnalisation de l action sur les informations; elle accentue le décalage entre les besoins de services publics (éducation, santé, régulation économique, ordre public) et la tentative de privatisation des données directement liées aux personnes solvables (pour la publicité directe). Connaître tout sur ses clients Parmi les géants de la Toile (Web), tous américains, la société Google s appuie sur la recherche «en psychologie cognitive» pour mieux atteindre son but «d amener les gens à utiliser leur ordinateur avec plus d efficacité» ; elle ne sera pas satisfaite tant qu elle ne disposera pas de «100 % des données de ses utilisateurs 5». Elle utiliserait même la biométrie de la frappe clavier pour reconnaître l usager derrière sa machine. Le cas NSA Dans les révélations Snowden, on apprend ainsi que le programme Synapse de la NSA vise à stocker, pour chaque internaute, 94 critères d identité (numéro de téléphone, courriels, adresses IP, etc.) permettant d y corréler 164 types de relations (profilage par les réseaux sociaux, paiements électroniques, profils d intérêts, déplacements grâce à la géolocalisation, etc.). On est très loin du principe de non-croisement des données et du respect d un espace privé prévu dans la loi Informatique et Libertés. Mais le diable avance masqué et toujours dans la séduction. Le paradoxe de l identité Le droit à l identité, au moi, à l ego nécessite le libre arbitre. Les robots-programmes béhavioristes du big data cherchent à identifier qui nous devons être, qui nous devons aimer, ce que nous devons consommer, ce qui nous est interdit. Jusqu à influencer nos choix intellectuels et nous faire perdre notre identité. Le film Bienvenue à Gattaca anticipait cette uniformité engendrée par des machines. Ce n est encore, heureusement, que de la science-fiction. En revanche, l hyperconnectivité accroît, sans pause, notre dépendance cybernétique. La publicité d une marque allemande de voitures «haut de gamme» vante son attrait irrésistible : «Connected Drive. Mieux connecté. Encore plus libre.» Les réseaux sociaux sont l archétype d une illusion numérique généralisée. Pour le meilleur, comme la gestion en temps réel de catastrophes naturelles, la diffusion instantanée de l état du monde ou la sortie de l isolement qu engendrent nos sociétés trop individualistes. Mais aussi pour le pire, comme l exploitation outrancière de leurs capacités d intrusion dans les intimités. Le droit à l oubli, une chimère par nature, devient une demande à satisfaire par la limitation de la collecte. Il ne fonctionne que pour nos données domestiques par la fragilité, souvent ignorée, des supports numériques personnels. Alors qu à l image du sparadrap du capitaine Haddock, ce que nous aimerions voir disparaître dans les volutes du passé risque fort de rester dans l éponge Internet. Le paradoxe du pouvoir Les big data sont censés nous fournir une boîte à outils pour mieux comprendre le monde. Mais ses robots sont entre les mains d institutions intermédiaires, qui ont le pouvoir de manipulation, et non des individus. Les big data créeront des vainqueurs et des vaincus 6. Noam Chomsky, dans une conférence récente, constate que le pouvoir lié à la possession des données existe depuis une centaine d années mais que la surprise vient aujourd hui des échelles atteintes. Il rappelle aussi que le «pouvoir demeure fort quand il reste dans le noir; exposé à la lumière du soleil, il commence à s évaporer». La révolution scientifique promise par les big data 7 permettrait l élaboration de nouvelles théories scientifiques libérées des capacités «réduites» du cerveau humain qui migreraient du conceptuel déductif vers l inductif ; même si l intuition humaine et quelques résultats théoriques (théorèmes d incomplétude de Gödel) devraient encore éloigner pour un temps le spectre d une intelligence artificielle dominatrice. Il faudra, pour la communauté scientifique mondiale, plus de banques de données ouvertes. Mais, depuis 2010, les banques publiques génomiques ne sont plus exhaustives, pour des raisons budgétaires, marquant ainsi un retour vers la marchandisation du vivant. Les traitements euxmêmes relèveront parfois du logiciel libre et 12

12 Coûts prohibitifs L utopie de la bibliothèque mondiale de tous les savoirs, chère à J. L. Borges, s éloigne devant les coûts des centres de traitements énergivores. Pourtant, le progrès de l humanité passe par une coordination négociée, décentralisée, multilinguistique et multiculturelle dans l acquisition et la maîtrise des savoirs, des biens mondiaux. ouvert (astronomie, génomique, recensement de la faune et de la flore, pharmacologie, démographie, physique des particules, météorologie, climatologie, macroéconomie, sociologie) mais bien plus souvent de solutions propriétaires, au nom de la protection du patrimoine informationnel et du secret des affaires des grandes entreprises. Il ne s agit pas de les opposer mais d imaginer les mécanismes sécurisés créant les passerelles nécessaires. Il faudra également, sans naïveté ni excès, parfois limiter la capacité de ces nouveaux little brothers. Une sécurité «à la volée» Les modèles de sécurité statiques qui protègent nos systèmes ont une quarantaine d années (Multics, Unix). Il y a urgence à les repenser autour de concepts de dynamique et de proactivité. Les big data en mode flux (streaming) obligent à gérer une sécurité «à la volée». L irruption de l Internet (une architecture faible des années 1970) comme système d information global dès 1991 n avait pas anticipé les enjeux de protection. La plasticité des protocoles non sécurisés de l Internet devra pourtant s accommoder de nouveaux services sécurisés, notamment pour la protection des données personnelles mais aussi patrimoniales. Nouveaux dangers Un diagnostic étant posé sur le traitement de données en masse, il convient de tenter d en recenser les dangers, à l expérience de cyberattaques récentes. La visibilité acquise de l exploitation systématique de vulnérabilités non corrigées, dites 0-Day, permettant des attaques ciblées surprises, modifie la pratique de la protection en SSI. Les protections périmétriques et la surveillance interne des traces ou des comportements sont nécessaires mais ne suffisent plus. La virtualisation et l ubiquité, constitutives des architectures massives, augmentent les surfaces d attaques et les délocalisent. Les efforts et les budgets de sécurisation doivent alors se concentrer sur les données les plus sensibles. Le nomadisme condamne, de toute façon, les autres données à une transparence forcée. Ces services sécurisés seront bâtis à partir de briques cryptographiques, mais devront porter une attention plus grande à la facilité d emploi 8. Même si leur usage ne pourra jamais être transparent et se passer de la gestion humaine. Il faudra enfin considérer que la protection des données et informations (accessibilité, authenticité, contrôle des finalités) au moyen de la cryptographie (attaches indélébiles de marques, de signatures, obscurcissement) est un moyen faillible, au-delà des mathématiques «parfaites» sous-jacentes. Dualité Il faut rappeler que toute fonction de sécurité est à usage dual ; elle servira aussi bien le criminel que l honnête homme. Cela ne doit pas justifier le piégeage généralisé (matériel, logiciel, sémantique ou mathématique) qui pénalise, avant tout, la cyberprotection. Enfin, les quatre V (Volume, Variété, Vélocité, Véracité) associés aux big data obéissent aux limitations de deux théorèmes démontrés en Ces derniers sont à rapprocher du théorème du virus de qui dit que la malveillance d un code informatique est indécidable. Ces incertitudes inhérentes aux big data changent la donne en matière de défense et de sécurité des systèmes d information. 1. Neil M. Richards & Jonathan H. King, Three Paradoxes of Big Data. 2. Ari Melber, The Secret to Facebook s IPO Value. 3. James Q. Whitman, The Two Western Cultures of Privacy : Dignity Versus Liberty, 4 janvier A priori data minimization, Datasparsamkeit (voir les règles pour le casier et les archives publiques judiciaires en France). 5. Nicholas Carr, Internet rend-il bête? Robert Laffont, 6 octobre Louis Pouzin, Où va l internet? Mondialisation et Balkanisation. 7. Ce que Jim Gray appelle le fourth paradigm. 8. Alma Whitten et J. Doug Tygar, Why Johnny can t encrypt? a user experiment of PGP 5.0. Alma Whitten travaille maintenant chez Google. 9. Fred Cohen, Computer Viruses, janvier La malveillance dõun code informatique est indžcidable 13

13 BIG DATA PAR PHILIPPE WOLF (78) ingénieur général de l armement, ANSSI Garantir la disponibilité, l intégrité et la confidentialité des données Les trois fonctions principales de la sécurité des systèmes d information sont la disponibilité, l intégrité et la confidentialité. Une analyse des remèdes, autour des trois aspects complémentaires que sont la sécurité des infrastructures, la protection des données et la protection des informations produites, ouvre de nouvelles pistes de recherche ou de développement. Quatre règles à respecter Les quatre trayons du «cloud maîtrisé ou souverain» sont connus mais pas toujours activés : faire appel à un ou des prestataires de confiance ; être capable d auditer réellement la solution dans un temps court ; avoir la garantie testée de réversibilité pour changer de prestataire sans pertes, si nécessaire ; rédiger les contrats sous la protection du droit national pour gérer le risque juridique. Rédiger les contrats sous la protection du droit national pour gérer le risque juridique REPÈRES La CNIL propose que «l appellation coffre-fort numérique, ou coffre-fort électronique, soit réservée à une forme spécifique d espace de stockage numérique, dont l accès est limité à son seul utilisateur et aux personnes physiques spécialement mandatées par ce dernier. Les services de coffre-fort numérique doivent garantir l intégrité, la disponibilité et la confidentialité des données stockées et impliquer la mise en œuvre des mesures de sécurité décrites dans la recommandation.» Sécurité des infrastructures La sécurité des infrastructures mettant en œuvre les big data, potentiellement sensibles au regard de ce qu ils manipulent, fait appel principalement aux fonctions de disponibilité et d intégrité. La résilience doit être une propriété globale de la chaîne (réseaux, baies, procédures, humains) et ne peut s appréhender, dans son ensemble, qu avec une analyse holistique et une gestion permanente des risques. Du très classique, même si les questions d interdépendance et d éparpillement prennent une importance cruciale due à la complexification des architectures de protection. De plus, le modèle du pair-à-pair se substitue au modèle client-serveur qui facilitait la supervision de sécurité. L introduction de mécanismes de sécurité sur des couches logicielles qui se standardisent (openstack, hadoop, etc.) doit pouvoir apporter une résistance nouvelle. Les puissances de calcul requises par les big data nécessitent, sauf pour quelques très grosses entreprises, d externaliser ou, au minimum, de mutualiser stockages et traitements dans l infonuagique (cloud computing). Le recours au cloud computing réclame des précautions même dans le cas de transparence absolue. Protection des données Dans le cas des big data non ouverts (privés), la confidentialité des données stockées ne pose pas de problème particulier si l entreprise ou l organisme garde la capacité de gérer ses propres clés de chiffrement ou de signature, de préférence dans un coffre-fort numérique labellisé, ou en confie la gestion à des tiers réellement de confiance. Pour rendre confidentiels les algorithmes de calcul, il manque aujourd hui un ingrédient essentiel qui serait une implémentation pratique du chiffrement dit homomorphique, c est-à-dire d un chiffrement qui donnerait un moyen de réaliser diverses opérations sur le chiffré sans recourir à l opération de déchiffrement complète. Une avancée dans ce domaine comme sur le calculateur quantique ou à ADN nécessitera, de toutes les manières, de reconcevoir une algorithmique adaptée. 14

14 Tolérance au flou L intégrité stricte des données n est plus nécessaire quand il s agit de manipuler des données non structurées, parfois faussées ou incomplètes, ou de travailler principalement par échantillonnage. Une tolérance au flou, aux calculs approchés et aux mutations rompant le clonage binaire parfait, est un ingrédient porteur d une meilleure adéquation des big data au monde réel qu ils sont censés nous aider à comprendre. L intégrité classique qui repose sur la signature numérique doit être, à son tour, révisée. Il existe déjà des dérives potentielles liées aux calculs largement répartis ou en grilles. Le respect des règles internationales de non-prolifération impose un contrôle, préalable de préférence, à un usage dévoyé des puissances calculatoires disponibles. La seule signature des ressources partagées, distribuées, hétérogènes, délocalisées et autonomes ne suffit plus. Des techniques d obscurcissement («obfuscation de code») compliquent le contrôle. Risques d identification Un pan croissant des big data touche aux données personnelles quand ils n en sont pas le carburant premier. Les progrès des moteurs de recherche intelligents permettent d identifier facilement une personne à partir d un nombre très réduit de caractères, cela d autant plus que l intimité est littéralement mise à nu sur les réseaux sociaux. On retrouve, à une échelle nouvelle, de vieux problèmes d inférences par déduction, induction, abduction ou adduction dans les bases de données classiques. Les croisements de données permettent des attaques par canaux auxiliaires sémantiques attaques qui ne visent pas directement les protections théoriques mais leur implémentation pratique structure redoutée en SSI. On arrivait à négliger ou à juguler les canaux cachés numériques : ce n est plus le cas avec les canaux sémantiques. Quatre critères sécuritaires Les critères communs pour l évaluation de la sécurité des technologies de l information introduisent dès 1999, sous l impulsion du Dr Pfitzmann, des fonctions de sécurité pour la protection des données personnelles. Elles sont au nombre de quatre. L anonymat garantit qu un sujet peut utiliser une ressource ou un service sans révéler son identité d utilisateur. La possibilité d agir sous un pseudonyme garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identité, mais peut quand même avoir à répondre de cette utilisation. L impossibilité d établir un lien garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations. La non-observabilité garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation. Ces fonctions font l objet de travaux algorithmiques novateurs, principalement en Europe, mais tardent à s implanter dans les traitements numériques de masses qui vont passer rapidement aux traitements d informations en masses. Protection des informations On ne peut éliminer le rôle du sujet dans la production de l information, ou parfois de la connaissance, par les big data. «La signification d une information est toujours relative» (Jean Zin). Il s agit de mesurer l intelligibilité, la vérifiabilité et la traçabilité, d estimer la responsabilité contractuelle, de gérer les conflits d influences, de distinguer les fausses nouvelles, bref, de résister au mirage des big data simplistes. Des amendes records touchent aujourd hui des institutions financières. Elles sanctionnent des infractions à répétition qui n auraient pas été possibles sans l obscurcissement numérique, technique consistant à cacher des informations en les noyant dans Anonymat et santé La sphère santé-social accumule les difficultés malgré les promesses des big data (études épidémiologiques, dossier médical personnel, optimisation des systèmes sociaux). Le constat de départ est qu il n y a pas de confidence (médicale) sans confiance (singulière). Il faut alors distinguer la confidentialité-discrétion partageable par du chiffrement réversible de la «confidentialité-séclusion» qui exige des fonctions à sens unique. Mais, dans ce dernier cas, la pseudo-anonymisation réversible serait parfois préférable à une véritable anonymisation irréversible, dans le cas, par exemple, de détection d une maladie orpheline ou d une grave épidémie où il faudrait retrouver l individu porteur. Il manque clairement un modèle de sécurité partagé. Des amendes records touchent aujourd hui des institutions financières 15

15 BIG DATA Sciences du danger et big data Il est intéressant de noter que les cindyniques, ou sciences du danger, commencent à investiguer le champ de l information. Elles proposent un regard à cinq dimensions, examinant à la fois la dimension des données (axe statistique), la dimension des modèles (axe épistémique), les finalités de l acteur (axe téléologique), l axe des règles, normes, codes auxquels est soumis (ou que s impose) l acteur et les valeurs (éthiques, morales) de l acteur (axe axiologique). une masse de données. L obésité, sans diète, nourrit et amplifie cette obscurité. De plus, les biais cognitifs des big data, voulus ou non, aveuglent une saine compréhension des enjeux de sécurité. La capacité d absorption humaine étant limitée, un différentiel de plus en plus grand se créera avec les capacités attendues des robots-programmes. Tant que les résultats espérés ne seront pas là, la tendance sera de complexifier les traitements par une massification encore plus grande des données et par l ajout de paramètres aux automates. Alors qu il faudrait, au contraire, modéliser, analyser, expliquer et mieux cibler et cribler les données utiles et rationaliser cette intelligence artificielle. Cette tendance à l entropie porte en elle le germe des «accidents de la connaissance» signalés par l essayiste Paul Virilio. À brasser trop large et trop gros, on oublie les fonctions essentielles et on bride l engagement. remplacer la recherche de causes par celle de coïncidences ou de corrélations. Il faut se méfier du retour de certaines illusions bien connues des informaticiens expérimentés, comme l apprentissage, les réseaux de neurones, voire certains aspects de l intelligence artificielle dans lesquels les hypothèses implicites (structure du réseau de neurones, biais de la collecte servant à l apprentissage) ne peuvent être ignorées. Appliqué, par exemple, à l identification de suspects ou de cibles en sécurité civile, cela semble être porteur de très graves dangers pour les sociétés. Mais la SSI ne se réduit pas, malheureusement, aux architectures de systèmes. L assemblage de composants sécurisés ne garantit pas la solidité du tout; au contraire, la complexité facilite le travail de l attaquant dans la recherche d un chemin d attaque. A contrario, la monoculture technologique favorise le contrôle centralisé mais cette facilité fragilise également. Protéger la cyberdiversité Une analogie s impose. La diversité des espèces est le plus grand rempart immunitaire contre la perte d un écosystème. De même, la cyberdiversité, si malmenée par quelques écosystèmes numériques fermés dont aucun n est européen, reste le constituant principal d une véritable défense en profondeur. Pour faire des big data un outil de progrès, il faut en maîtriser les dérives Une nouvelle approche de la SSI Les big data ouvrent aussi des perspectives nouvelles en SSI, qui passent d abord par la mutualisation des compétences devant une menace multiforme qui s adapte très vite aux mutations technologiques. Dans cette lutte aujourd hui inégale entre défenseurs et attaquants, l analyse des signaux faibles est largement prônée. Les big data semblent adaptés à cette détection d anomalies sur l échelle dite des sources ouvertes. Ils préparent l analyse des significations (la sémantique) des affrontements cyber. Ils fournissent un faisceau d indices permettant aux analystes d évaluer l origine des attaques. Ils doivent aussi servir à anticiper les usages malveillants des technologies microrobotiques constitutives de l Internet des objets. Enfin, ils doivent offrir des simulations dynamiques d attaques, les plus proches du réel, pour en déduire les mécanismes de contre-réaction les plus pertinents. Plusieurs écueils constitutifs des big data sont à éviter ici. Il ne s agit ni de remplacer la précision des données par leur masse, ni de Éthique des big data? Un rapport gouvernemental récent affirme qu il est impératif «d assurer la sécurité des données». Pour faire des big data un outil de progrès sociétal, par exemple pour les villes intelligentes ou smart cities (eau, transports, énergie, commerce électronique), il faut en maîtriser les dérives. On pourrait paraphraser le célèbre Code is Law (Le Code fait loi) de Lawrence Lessig par «Microcode is law in cyberspace». La France ou l Europe voudrontelles revenir dans le jeu technologique? Une opportunité se présente avec le probable remplacement du silicium par le carbone (graphène). Quoi qu il en soit, des règles d éthiques sont à poser. La France et la vieille Europe sont héritières des vertus de «dignité, de réserve et de droiture» (Épictète). Puissent-elles engager la maîtrise et la domestication des robots logiciels des big data sur une régulation s inspirant de ces principes en gardant l homme au centre des enjeux. 16

16 BIG DATA Un open data pour la recherche scientifique Les données publiques représentent un potentiel considérable dans un contexte où le traitement de masse de données (big data) se développe et devient plus accessible. Dans le cas où la confidentialité des données personnelles doit être préservée, l administration française a développé une approche originale pour permettre l exploitation des données par les chercheurs. PAR DANIELLE BOURLANGE (79) directrice générale du patrimoine immatériel de l État ET ANTOINE FRACHOT (84) L État et ses services publics disposent d un gisement extraordinaire de données et d informations sur les individus et les entreprises, ayant un caractère sensible et bénéficiant d une protection spécifique : données personnelles, données relevant du secret des affaires, etc. Une masse d informations aussi considérable collectée par les administrations et services publics n implique pas, du fait des garde-fous juridiques, que ces informations puissent être détournées pour des fins autres que celles pour lesquelles elles ont été collectées, ni même qu il existe une «autorité centrale» capable de les apparier entre elles sans contrôle et autorisée à le faire. Elle constitue un potentiel considérable de valorisation économique et sociale au service de l intérêt général et, simultanément, porte REPÈRES en elle une menace potentielle à l égard de la vie privée et de la confiance que les citoyens ont à l égard de leur gouvernement. Il est vain d insister sur le potentiel de valorisation en niant les dangers, de même qu il est vain de pousser à l extrême le principe de précaution en oubliant les bienfaits considérables que l utilisation de ces données peut apporter à la société. Face à cette difficulté, permettre à des chercheurs d exploiter ces données dans un cadre strict et sécurisé peut constituer une réponse d un intérêt majeur. Bienfaits et dangers Il est impératif de considérer simultanément les bienfaits et les dangers de l exploitation de données personnelles comme les deux Les administrations produisent une quantité considérable de données nécessaires au bon fonctionnement du service public et à la gouvernance des politiques menées. Depuis 2005, ces données peuvent être réutilisées par des tiers, citoyens, chercheurs, créateurs, associations et entreprises. L objectif de cette large diffusion des données publiques, aussi appelée open data, était avant tout de stimuler la création économique et l innovation à partir de cette masse de données. Il s agit en effet d une matière première très riche pour l industrie numérique notamment. Une étude européenne chiffre ainsi à 40 milliards d euros par an environ les gains économiques directs pouvant découler de l utilisation des informations publiques pour l ensemble de l Union. Mais l ouverture de ces données répond aussi à une exigence démocratique de transparence de l action publique et constitue un vecteur de modernisation de l administration. Les bénéfices attendus sont donc tant d ordre économique que social. Au sein de la masse des données publiques, il convient toutefois de distinguer celles qui peuvent faire l objet d une diffusion large et ouverte, des données sensibles, au regard notamment de la protection de la vie privée des citoyens dont l utilisation doit être encadrée. directeur général du Groupe des écoles nationales d économie et statistique Un potentiel considérable de valorisation économique et sociale 17

17 BIG DATA faces d une même problématique. Des données agrégées qui ne contiendraient aucune information risquant de mettre en danger la vie privée peuvent présenter un intérêt indéniable pour certains acteurs, par exemple pour construire des indicateurs sur la performance des centres hospitaliers. Mais l agrégation obère très probablement une grande partie du potentiel de valorisation des données. Inversement, une source de données à haute valeur ajoutée avec une granularité fine a de grandes chances d être aussi une source de danger pour la vie privée si son usage est détourné. En effet, une base de données, même rendue anonyme, c est-à-dire sans le nom, prénom, adresse et numéro de Sécurité sociale des individus, peut présenter un risque réel d identification des individus présents dans cette base. On parle alors de données indirectement nominatives et de risque de réidentification. Autrement dit, la probabilité n est jamais nulle qu en croisant les variables de la base de façon systématique on arrive à identifier des individus, d autant plus si l on dispose d informations externes supplémentaires. Identification indirecte Le rapport sur les données de santé cité dans l article donne un exemple très parlant du risque d identification indirecte : si on prend l exemple des séjours hospitaliers avec pour seules informations l hôpital, le code postal du domicile, l âge (mois et année de naissance), le sexe, le mois de sortie et la durée de séjour, 89 % des patients hospitalisés dans l année 2008 sont théoriquement identifiables (et 100 % des personnes hospitalisées deux fois). Un encadrement législatif solide Quelles sont les solutions? En premier lieu, l encadrement législatif et réglementaire doit être solide. S agissant de la France et, plus généralement, de l espace européen, cet encadrement est clairement établi, via notamment les dispositions protégeant le secret médical, le secret fiscal, le secret statistique ou encore le secret des affaires, ainsi que l ensemble des lois et règlements européens. En outre, la légitimité et l autorité de la CNIL sont indiscutables. En deuxième lieu, il existe un ensemble de méthodologies et d algorithmes statistiques pour réduire le risque de réidentification tout en minimisant la perte d information associée. En effet, il y a nécessairement perte d information dès lors qu on réduit la probabilité de réidentification. Les algorithmes et méthodologies statistiques ont justement pour but de minimiser le ratio entre le «coût» (la perte d information) et le «bénéfice» (la réduction de la probabilité de réidentification). Quand il s agit de recherche scientifique et non d open data le risque à maîtriser est le risque de dissémination Santé et vie privée Un rapport remarquable remis récemment à la ministre des Affaires sociales concernant l ouverture des données de santé illustre cette tension entre les bienfaits considérables d une meilleure utilisation des données de santé, en l occurrence la base de 1,2 milliard d enregistrements des feuilles de soin collectées par la Caisse nationale d assurance maladie, soit environ 200 téraoctets de données chaque année, et les dangers potentiels d une telle masse de données. Du côté des bienfaits, personne ne pourra nier l intérêt considérable de détecter très tôt des associations médicamenteuses délétères ou des phénomènes épidémiologiques graves, d économiser des sommes considérables en examens médicaux inutiles et peut-être dangereux, de permettre aux médecins de mieux suivre et «piloter» l état de santé de leurs patients, et tout ceci grâce à une analyse statistique rigoureuse des données de l assurance-maladie. Qui pourrait affirmer que des problèmes graves de santé publique ne sont pas en train de survenir aujourd hui même sans que personne n en ait conscience encore? Sachant cela, qui serait prêt à refuser une analyse statistique fouillée et en temps réel des données individuelles de l assurance-maladie permettant de détecter ces problèmes plusieurs mois voire plusieurs années avant que les dégâts n apparaissent au grand jour? À l inverse, personne ne peut nier que cette source d information recèle des dangers potentiels pour la vie privée des usagers qui exigent que son utilisation soit encadrée. Il suffit d imaginer ce que des assureurs, des laboratoires pharmaceutiques ou les administrations pourraient faire, dans un pays qui ne serait pas un État de droit, avec une telle masse d informations sur la santé des individus ou sur les pratiques des médecins. 18

18 La compétence française Le Centre d accès sécurisé aux données (CASD) a été développé au sein du Groupe des écoles nationales d économie et statistique (l établissement tutelle de l ENSAE, école d application de l École polytechnique) pour répondre aux besoins de l INSEE. Aujourd hui, 500 chercheurs français et européens ont accès en toute sécurité aux données fiscales, données de l INSEE, données de divers ministères et bientôt peut-être les données de santé si leur ouverture est décidée par le pouvoir politique. Cette technologie (mais pas les données bien sûr) est en train d être commercialisée dans les autres pays européens, voire également pour d autres applications privées où des entreprises ont des données sensibles qui doivent être utilisées, prouvant au passage l excellence française en termes de big data et de gestion de la sécurité des données. Malheureusement, ce genre de technique conduit en général à une perte d information qui fait perdre à la base de données son intérêt pour des recherches scientifiques poussées, même si la base garde souvent un intérêt dans une logique d open data visant à alimenter le débat public. Contrairement à la logique de l open data, la recherche scientifique exige en revanche de permettre à des chercheurs dûment autorisés de pouvoir travailler directement sur les données brutes les plus exhaustives. Face au risque de réidentification par nature très important, l enjeu crucial est plutôt d empêcher toute fuite de données en dehors du cercle strict des seuls chercheurs autorisés. Le risque à maîtriser n est donc plus le risque de réidentification mais le risque de dissémination. La deuxième génération technologique a porté sur le remote execution dans lequel le chercheur n a pas accès aux données et se contente d envoyer son programme informatique à l administration propriétaire des données qui se charge alors de le faire tourner et renvoie les résultats au chercheur (après avoir vérifié que rien de confidentiel ne s y trouvait). Très lourd aussi. La troisième génération a naturellement consisté à implémenter un logiciel de sécurité sur le poste informatique du chercheur mais cette solution, utilisée aux Pays-Bas par exemple, est extrêmement coûteuse à gérer (il n y a pas deux chercheurs sur terre qui ont le même matériel et le même environnement informatique) et, au final, très peu sécurisée, car le chercheur est souvent administrateur de son poste de travail. S enfermer dans un bunker Longtemps, la seule «technologie» utilisable pour prévenir le risque de dissémination relevait de la technique du «bunker», c està-dire la construction d un centre physique dans lequel le chercheur doit se rendre, être fouillé à l entrée et la sortie, et surveillé pendant tout le temps où il travaille sur les données à l intérieur de ce bunker. Les premiers centres physiques ont été créés aux États-Unis ou au Canada il y a plusieurs décennies. Pour l anecdote, aux États-Unis, le centre physique est surveillé par la police et c est un policier qui fouille le chercheur avant et après l entrée dans le bunker. Inutile de dire que cette façon de faire de la recherche est très coûteuse et ne correspond pas vraiment aux pratiques de la recherche scientifique. Travailler à distance L administration française est en pointe car elle a développé la quatrième génération grâce à une innovation technologique brevetée et labellisée «Équipement d excellence» qui permet à des centaines de chercheurs français et européens de travailler à distance sur des données confidentielles sans risque de dissémination. Cette solution technologique repose sur un terminal physique miniaturisé (SD Box) qui fonctionne en remote access, qui est totalement indépendant du réseau informatique local et qui nécessite une identification biométrique forte (par empreinte digitale) pour être utilisé. Ainsi, les données ne quittent jamais les serveurs centraux de l administration française, lesquels serveurs sont eux-mêmes totalement étanches aux réseaux informatiques de l administration et ne peuvent dialoguer qu avec les terminaux SD Box. Les données ne quittent jamais les serveurs centraux 19

19 BIG DATA PAR STÉPHAN CLEMENÇON professeur à Télécom ParisTech, Institut Mines-Télécom Assembler une multitude de briques technologiques Une formation spécifique et pluridisciplinaire Le phénomène big data exige la formation de cadres et de techniciens à de nouveaux métiers. Il implique l enseignement d un corpus de connaissances articulant sciences, business et droit s affranchissant des carcans disciplinaires traditionnels. La demande de spécialistes des big data sur le marché de l emploi se structure autour de trois profils, architecte de systèmes big data, chief data officer et data scientist. REPÈRES Les big data appellent de nouveaux profils sur le marché de l emploi. Les offres relatives aux «métiers des données» affichent une hausse spectaculaire. Ils appellent donc aussi de nouveaux programmes de formation, intégrant leurs multiples facettes et permettant d acquérir une combinaison inédite de compétences : des connaissances et des savoir-faire techniques naturellement (informatique, mathématiques appliquées), une aptitude à anticiper les services et usages rendus possibles par les big data, mais aussi des connaissances juridiques relatives à la collecte, au stockage et à l exploitation des données personnelles, tant le phénomène bouscule le concept de «vie privée» et fait aujourd hui bouger les barrières légales. Des connaissances générales Des connaissances générales relatives à ce que permet aujourd hui le traitement des données, aux technologies à mettre en œuvre pour en réaliser l acquisition et l exploitation, aux dangers afférents (dépendance de certaines activités à l égard des systèmes d information, disparition de la vie privée) sont absolument indispensables à presque tous les cadres et décideurs. L architecte Afin de concevoir un système d information permettant d acquérir, de stocker, de nettoyer, de représenter et d analyser des données très volumineuses, d une grande variété (matrices de nombres, séries temporelles, contenu multimédia, graphes dynamiques décrivant l évolution des réseaux sociaux) en «temps réel», il convient d assembler une multitude de briques technologiques (systèmes de fichiers distribués, parallélisation massive). Aucun framework ne permet aujourd hui à lui seul d effectuer l ensemble de ces tâches. L architecte big data est celui qui saura construire «sur mesure» un tel système, adapté à l activité de son entreprise, et le pérenniser. Le chef Dans le but de cerner les enjeux stratégiques associés à la création possible de valeur à travers les big data et de mettre en place une organisation adaptée, la gouvernance de certaines entreprises doit être modifiée de façon à intégrer un chief data officer, dont la fonction concilie technologie de l information et business au sein du groupe. Le chief data officer perçoit l impact éventuel des données sur chacun des «métiers» de la société, et crée ainsi les conditions de l innovation et du big business à venir des big data. Le savant L exploitation analytique des données n est pas une activité nouvelle. La gestion des risques (financiers, sanitaires, opérationnels, etc.), l optimisation de processus industriels (contrôle de qualité, planification), ou le monitoring de systèmes complexes, mobilisent depuis longtemps un corpus de connaissances et un savoirfaire issus de différentes branches des mathématiques appliquées (probabilités et statistique, optimisation, analyse et calcul numériques), avec une utilisation de solutions informatiques très encadrées. 20

20 Mais les big data imposent un changement d approche profond. Jusqu à présent, les données étaient majoritairement collectées en suivant des plans d expérience ou de sondage précis et très coûteux. La rareté de l information quantitative requérait des étapes de prétraitement des données considérables, lors desquelles l expertise humaine jouait un rôle déterminant, dans la perspective d élaborer des modèles statistiques à vocation prédictive en particulier. La complexité des données disponibles aujourd hui, leur dimension explosive, la nécessité d automatiser le traitement en vue de satisfaire aux contraintes du temps réel ont conduit à l essor du machine-learning, la discipline à l interface des mathématiques appliquées et de l informatique, visant à produire des algorithmes permettant d apprendre automatiquement les données des représentations ou les modèles les plus performants. Avec la mise au point d algorithmes très efficaces dès le début des années 1990, l intégration des contraintes computationnelles et le succès commercial de solutions logicielles fondées sur ce type d approche (pour la reconnaissance vocale ou de caractères manuscrits par exemple), le machine-learning a progressivement remplacé la statistique traditionnelle dans de nombreux domaines. Ainsi, le data scientist n est pas seulement un statisticien mais un technicien capable de combiner des compétences en mathématiques, en informatique et en droit, afin d appréhender la chaîne de traitement des données dans sa globalité, de l acquisition des données à la solution analytique, en passant par les étapes de stockage et de représentation. Le temps où les services informatiques de l entreprise transmettaient un fichier «plat» au département en charge de la modélisation puis se voyaient renvoyer un modèle statistique très parcimonieux encapsulé dans une structure spécifique et à recoder entièrement pour la mise en production est révolu à l ère big data. Une filière française François Bourdoncle et Paul Hermelin ont été nommés «chefs de file» de la filière big data française, les big data étant affichés comme l une des sept priorités de la commission «Horizon 2030» présidée par Anne Lauvergeon. Une commission constituée par Serge Abiteboul est chargée de cerner et de quantifier les besoins dans le domaine de la formation de data scientists, afin de faire émerger un marché exportateur net et créateur d emplois en France. Nouveaux programmes d enseignement L un des défis que pose le phénomène big data est la formation de cadres et de techniciens aux «métiers» évoqués plus haut et plus généralement l enseignement d un corpus de connaissances articulant sciences, business et droit requérant de s affranchir des carcans disciplinaires. L Institut pluridisciplinaire pour la science et l ingénierie des données de l université de Columbia pourrait être un exemple à suivre. L esquisse des futurs métiers des big data invite ainsi à réfléchir et à proposer de nouveaux programmes académiques pour les générations à venir. Une approche pluridisciplinaire L une des principales recommandations de la commission spécialisée de la filière française est de mettre réellement en œuvre l aspect multidisciplinaire dans ce type de formation, couvrant les trois domaines d expertise : informatique, mathématiques appliquées et connaissances des métiers. Au-delà des cours décrivant concepts et techniques, ce type de formation devra inclure des projets «en vraie grandeur», afin de se confronter aux différentes facettes de la «science des données», éventuellement encadrés par des professionnels et requérant l usage de briques technologiques de l état de l art pour le travail expérimental. La pluridisciplinarité n interdit pas toute différenciation, l un des domaines d expertise pourra être la dominante de tel ou tel programme de formation mais il semble souhaitable qu elle n intervienne que tardivement dans le cursus. Agir rapidement Plusieurs pistes sont envisagées pour répondre rapidement aux besoins identifiés, en particulier le développement de formation à distance ou en ligne, permettant à des professionnels en situation d emploi de monter en compétences; l élaboration d un curriculum de référence en data science et d un label afférent; le développement de formations ciblées ; une évolution des formations actuelles, avec le concours éventuel de professionnels permettant aux étudiants de se confronter aux défis industriels. Une large mobilisation Mettre en œuvre ces orientations requiert une large mobilisation des établissements d enseignement supérieur mais aussi des entreprises, les invitant à constituer un réseau inédit, permettant de partager des ressources et des expériences. Combiner des compétences en mathématiques, en informatique et en droit 21

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit EXPERTISE COMPTABLE (1/3) Les cabinets de grande taille sont affectés par des évolutions similaires à celles qui touchent les cabinets de petite taille. Cette page reprend la description donnée pour les

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

Les trois paradoxes de la sécurité

Les trois paradoxes de la sécurité La Jaune et la Rouge mars 2014 Big Data Les trois paradoxes de la sécurité "Cyberwar is storytelling", Martin C. Libicki Par Philippe Wolf (78), ingénieur général de l armement, ANSSI De récentes cyber-attaques

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique

REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE. dossier. BiG data. Le carburant de l économie numérique REVUE MENSUELLE DE L ASSOCIATION DES ANCIENS ÉLÈVES ET DIPLÔMÉS DE L ÉCOLE mars 2014-8 e - n 693 dossier BiG data Le carburant de l économie numérique MAGNAN DÉCENNAL 17 MAI 2014 Phénomène de mode ou nouvelle

Plus en détail

Développement du leadership

Développement du leadership Développement du leadership Concevoir Construire Attirer Les leaders impulsent la stratégie Est-ce le cas des vôtres? La plupart des entreprises en croissance ont d ores et déjà amorcé une transformation

Plus en détail

Orientations de l OCDE pour les politiques concernant le contenu numérique

Orientations de l OCDE pour les politiques concernant le contenu numérique 2 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES CONCERNANT LE CONTENU NUMÉRIQUE Orientations de l OCDE pour les politiques concernant le contenu numérique Le contenu numérique est devenu un élément de plus

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Introduction. Marketing des services? De quoi parle-t-on? copyright 1

Introduction. Marketing des services? De quoi parle-t-on? copyright 1 Introduction Marketing des services? De quoi parle-t-on? copyright 1 Marketing des services de l information Vos attentes Redéfinir clairement à qui vous vous adressez Mieux connaître les attentes de votre

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

7 L ENTREPRISE NUMERIQUE. Prologue

7 L ENTREPRISE NUMERIQUE. Prologue 7 L ENTREPRISE NUMERIQUE Prologue Le CIGREF est un réseau de grandes entreprises qui fête en 2010 son quarantième anniversaire. La genèse de sa création démarre en 1967, lorsque Emile Roche, alors Président

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

Synthèse. Quatre sujets ont été présentés au cours de l atelier «Méthodes d observation» :

Synthèse. Quatre sujets ont été présentés au cours de l atelier «Méthodes d observation» : Synthèse Quatre sujets ont été présentés au cours de l atelier «Méthodes d observation» : 1. Les études d acceptabilité : exemple du tableau blanc interactif (TBI) par Philippe WOLF. 2. Etwinning, une

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Le développement par fusionsacquisitions

Le développement par fusionsacquisitions Chapitre 1 Le développement par fusionsacquisitions Le développement par fusions-acquisitions s inscrit en général dans le champ de la croissance externe. Il est proposé de clarifier les différentes définitions

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

Simplifier vos projets d avenir

Simplifier vos projets d avenir Simplifier vos projets d avenir FINANCEMENT Ouvrir à nos clients l accès aux marchés de capitaux publics et privés par le biais de formules innovatrices d emprunt et de recapitalisation. S O L U T I O

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

LES DECISIONS STRATEGIQUES ET ORGANISATIONNELLE A L INTERNATIONAL :

LES DECISIONS STRATEGIQUES ET ORGANISATIONNELLE A L INTERNATIONAL : LES DECISIONS STRATEGIQUES ET ORGANISATIONNELLE A L INTERNATIONAL : ANALYSE CONCURRENTIELLE ET STRATEGIE MARKETING INTERNATIONAL : L entreprise a le choix entre 3 grands types de stratégie : La standardisation

Plus en détail

Conseil opérationnel en transformation des organisations

Conseil opérationnel en transformation des organisations Conseil opérationnel en transformation des organisations STRICTEMENT CONFIDENTIEL Toute reproduction ou utilisation de ces informations sans autorisation préalable de Calliopa est interdite Un cabinet

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Transformation digitale

Transformation digitale La plateforme bancaire internationale. Pour chaque métier. décembre 2015 Transformation digitale Les défis de la distribution bancaire Par Olivier Cruanès, Responsable Marketing SOMMAIRE 1 La révolution

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

1. MAINTENANCE DES SYSTEMES DE PRODUCTION (MSP)

1. MAINTENANCE DES SYSTEMES DE PRODUCTION (MSP) 1. MAINTENANCE DES SYSTEMES DE PRODUCTION (MSP) PROFIL DE FORMATION Cette filière est réservée aux titulaires des baccalauréats C, D, E, F1, F2, F3, F7, ou équivalent. La Côte d Ivoire a décidé d assouplir

Plus en détail

Alternance d excellence

Alternance d excellence Recrutez un(e) futur(e) Ingénieur(e) en Systèmes, Réseaux et Télécommunications Formation ingénieur en alternance Alternance d excellence 4 jours / semaine en entreprise Université de technologie de Troyes

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Retour sur le pari de Rio 1992 : État des lieux et perspectives pour Rio +20

Retour sur le pari de Rio 1992 : État des lieux et perspectives pour Rio +20 Retour sur le pari de Rio 1992 : État des lieux et perspectives pour Rio +20 Conférence introductive InEE CNRS Paris, 4 avril 2012 Laurence Tubiana Institut du Développement Durable et des Relations Internationales

Plus en détail

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur 1 Avant-propos Les données sont partout. Leur utilisation est au cœur des stratégies des grandes entreprises du numérique qui se déploient aujourd hui dans nombre de secteurs traditionnels. Elles sont

Plus en détail

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SOMMAIRE A qui s adresse ce kit?...3 Introduction sur le traitement des commandes...4 Challenges...5 Solution

Plus en détail

Priorités de l ACIC. pour le budget fédéral de 2015. La croissance dépend de notre compétitivité : pourquoi la DAA est essentielle à notre économie

Priorités de l ACIC. pour le budget fédéral de 2015. La croissance dépend de notre compétitivité : pourquoi la DAA est essentielle à notre économie Priorités de l ACIC pour le budget fédéral de 2015 La croissance dépend de notre compétitivité : pourquoi la DAA est essentielle à notre économie Mémoire présenté au Comité permanent des finances Association

Plus en détail

aux entreprises textiles Le parte n aire dédié www.sc-2.com Mail : commercial@sc-2.com

aux entreprises textiles Le parte n aire dédié www.sc-2.com Mail : commercial@sc-2.com 8 rue des 2 communes 94300 Vincennes, France Fax : +33 (0)1 70 70 21 30 SC-2 accompagne les entreprises textiles en leur apportant ses compétences multiples et significatives acquises au sein d enseignes

Plus en détail

Royaume du Maroc Le Chef du Gouvernement

Royaume du Maroc Le Chef du Gouvernement Royaume du Maroc Le Chef du Gouvernement Administration électronique : quelle gouvernance? M. Abdellatif MOUATADID Instance Centrale de Prévention de la Corruption «Simplification & Dématérialisation :

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Synthèse de l atelier 5 : La souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Leçon n 1 : définition et champ d application de la comptabilité analytique

Leçon n 1 : définition et champ d application de la comptabilité analytique AUNEGE Campus Numérique en Economie Gestion Licence 2 Comptabilité analytique Leçon 1 Leçon n 1 : définition et champ d application de la comptabilité analytique 1 RÔLES DE LA COMPTABILITÉ DE GESTION INFORMER

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 -

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - Avec un chiffre d affaires total de 3.5 Milliards d euros par an, la formation professionnelle est un secteur apparemment

Plus en détail

Dossier de candidature

Dossier de candidature Dossier de candidature Introduction: Avant d entreprendre la création d une entreprise, mais également à l occasion du développement d une nouvelle activité, il est absolument conseillé d élaborer un business

Plus en détail

Plan d action pour l industrie automobile de l UE en 2020

Plan d action pour l industrie automobile de l UE en 2020 COMMISSION EUROPEENNE MÉMO Bruxelles, le 8 novembre 2012 Plan d action pour l industrie automobile de l UE en 2020 L objet du plan d action présenté aujourd hui par la Commission européenne (voir IP/12/1187)

Plus en détail

Un service public de la donnée? Enjeux et perspectives juridiques et économiques

Un service public de la donnée? Enjeux et perspectives juridiques et économiques Un service public de la donnée? Enjeux et perspectives juridiques et économiques Christophe Krolik, Professeur de droit, Titulaire de la Chaire de recherche et d innovation Goldcorp en droit des ressources

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Document G Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Page 1 sur 7 Parmi les objectifs des Instituts de recherche technologique (IRT) figurent

Plus en détail

Le réseau d entreprises : s associer et rester indépendant!

Le réseau d entreprises : s associer et rester indépendant! Le réseau d entreprises : s associer et rester indépendant! Regroupés autour d une enseigne commune, les commerçants associés sont des distributeurs grâce à une organisation amont forte et structurée qui

Plus en détail

Externalisation et gestion d actifs : focus sur le cœur de métier et recherche d efficacité

Externalisation et gestion d actifs : focus sur le cœur de métier et recherche d efficacité Externalisation et gestion d actifs : focus sur le cœur de métier et recherche d efficacité by Equipe_Redaction - mercredi, février 24, 2016 http://blog-finance.groupeonepoint.com/externalisation-et-gestion-dactifs-focus-sur-le-coeur-de-metier-etrecherche-defficacite/

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels

Plus en détail

Ma Licence à l ESTIM

Ma Licence à l ESTIM Ministère de l Enseignement Supérieur et de la Recherche Scientifique L Ecole Supérieure des Technologies d Informatique et de Management Ma Licence à l ESTIM Livret des études Année universitaire 2010-2011

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision DESCRIPTION DU POSTE Titre : Agent du service aux donateurs Département : Collecte de fonds Supérieur hiérarchique : Directeur de la collecte de fonds Supervision : Personnel et bénévoles du service aux

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Les logicels de gestion en mode cloud computing

Les logicels de gestion en mode cloud computing Les logicels de gestion en mode cloud computing 2 Le groupe Divalto solutions de gestion pour toutes les entreprises Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les

Plus en détail