Big Data. SRS Day Ali FAWAZ Etienne CAPGRAS. Membres du groupe : Coaché par :

Dimension: px
Commencer à balayer dès la page:

Download "Big Data. SRS Day 2012. Ali FAWAZ Etienne CAPGRAS. Membres du groupe : Coaché par :"

Transcription

1 Big Data SRS Day 2012 Membres du groupe : Mickaël CORINUS Thomas DEREY Jérémie MARGUERIE William TÉCHER Nicolas VIC Coaché par : Ali FAWAZ Etienne CAPGRAS 1

2 Sommaire 1 2 Présentation du Big Data État des lieux 3 Analyse de risques 4 Remerciements 5 Annexes 2

3 Big Data, qu est-ce que c est? Des problématiques vieilles de 30 ans Problématiques assez anciennes qui remontent aux années 80 Marketing personnalisé (one-to-one), marketing bancaire, évolution du secteur des télécoms Augmentation des volumes d informations Constante augmentation du volume de données stocké...et des besoins émergents Nouveaux types d exploitation des données Utilisation des données clients accumulées de plus en plus nombreuses ; Utilisation des ressources des réseaux sociaux de plus en plus variées ; Etc. 3

4 Un peu plus que du Data Mining Volume, Vitesse, Variété : les composantes du Big Data Volume Volume de données de plus en plus vertigineux ; Entre quelques dizaines de téraoctets et plusieurs péta-octets en un seul jeu de données. Vitesse Fréquence à laquelle les données sont générées, capturées et partagées ; Traitement, analyse et restitution à l'utilisateur, parfois, en temps réel. Variété Nouvelles données multi structurelles et expansion des types de données ; Capteurs d'informations aussi bien dans les trains, les automobiles ou les avions. 4

5 L analyse : le point clé du Big Data Très nombreux, les objectifs du Big Data sont aussi les suivants : Mise en évidence des informations utiles de l'entreprise ; Analyse des données utiles, souvent automatisée (Vitesse) ; Restitution efficace des résultats d analyse (Vitesse). Mais l analyse permet avant tout de : mieux connaître sa clientèle ; optimiser son marketing ; détecter et prévenir des fraudes ; analyser son image sur les réseaux sociaux et la valoriser ; ou encore, d optimiser ses processus. Tous secteurs confondus, les entreprises réfléchissent à tirer un avantage de leurs gisements de données et les enjeux sont nombreux. 5

6 Des enjeux majeurs et des risques connus Enjeux Accroître la capacité à supporter sa propre activité Gagner en productivité Maitriser les données non structurées Risques Risque transverse Non-conformité Perte de disponibilité Perte de confidentialité Mais surtout, innover par rapport à la concurrence Les enjeux soulevés par le Big Data n'ont pas tardé à trouver des cas d'usage concrets. 6

7 Quelques exemples de cas d usage Marketing personnalisé Analyse de logs Objectifs : Se concentrer sur le client et déceler les offres qui lui conviendraient le plus. Source des données : Réseaux sociaux Surveillance Objectifs : Faciliter l identification de menaces ou d anomalies et permettre ainsi de lutter contre la fraude. Permet aussi d'analyser des données critiques. Sources des données : Logs Moteurs de recherches Objectif : Rassemblement et analyse rapide de toutes les données disponibles. Sources des données : Caméras, bases de données, Objectifs : Effectuer des recherches sur plus de ressources plus rapidement et avec des résultats plus pertinents. Sources des données : Sites web 7

8 Sommaire Présentation du Big Data État des lieux Analyse de risques 4 Remerciements 5 Annexes 8

9 Panorama des cas d usage Quels secteurs d activités s intéressent au Big Data? Services Publics Banque Opportunistes Précurseurs Santé Analyse des compteurs Gestion des équipements Sanctuarisation des données anciennes Médias numériques Analyse des dossiers médicaux Analyse génomique BIG DATA Ciblage publicitaire en temps réel Analyse de sites Web Marketing Marché financier Télécom Analyse de tendance Ciblage publicitaire Gestion des risques et des fraudes Analyse des clients 9 Traitement détaillé Monétisation des profils clients

10 Un secteur qui intéresse du monde et des premiers déploiements... Fournisseurs Utilisateurs Les géants du Web, Google et Yahoo!, investissent massivement dans son évolution et son exploitation! 10

11 Les solutions et technologies existantes...s appuyant sur des technologies telles que Hadoop : une histoire vieille de dix ans o En 2001, Google développe ce qui inspira les composants phares d'hadoop MapReduce, Google Big Table et Google File System. o Yahoo! a initié et conduit le projet Hadoop d'apache et le promeut activement En 2009, le géant crée une filiale dédiée à Hadoop : Hortonworks, concurrent direct du leader Cloudera. 11

12 Les solutions et technologies existantes...s appuyant sur des technologies telles que Les composantes de l'écosystème Hadoop Hadoop consiste en deux points : Hadoop MapReduce ; Hadoop Distributed File System (HDFS). Initialement pensé comme un clone du MapReduce de Google, Hadoop est : Évolutif : utilise plus de ressources (ordinateur), selon les besoins, de manière transparente ; Rentable : optimise les coûts via une meilleure utilisation des ressources présentes ; Souple : répond à la caractéristique de Variété des données du Big Data (3V) ; Résilient : ne perd pas d'informations et poursuit le traitement si un nœud tombe en panne. L'écosystème Hadoop est au centre du l'univers du Big Data, au côté des bases de données NoSQL. 12

13 Les solutions et technologies existantes...s appuyant sur des technologies telles que NoSQL NoSQL ou les bases de données non relationnelles NoSQL («Not Only SQL») est une technologie relative aux bases de données non relationnelles L idée sous-jacente est d avoir des bases plus adaptées au besoin réel de l application. L'offre se développe de façon exponentielle au printemps 2009 avec le Cloud Computing et le Web 2.0 Bien que les SGBD non relationnels soient plus anciens que les SGBD relationnels NoSQL englobe de nombreuses technologies de bases de données : les bases Clé-Valeur ; les bases Colonnes ; ou encore, les bases Documents. Toutefois, NoSQL et Hadoop ne sont pas les seules technologies qui font évoluer le Big Data. 13

14 Les solutions et technologies existantes...et nombreuses technologies émergentes. Qui suivent les principes de NoSQL : Qui s'associent à Hadoop et aux algorithmes de MapReduce : Qui s'intéressent au traitement en langage naturel (textes, voix ou images) : Qui restituent les données visuellement : Or, ces technologies sont à l usage des métiers ; usages qui restent à cerner. 14

15 Comment approcher le Big Data Quelles sont les questions que doivent se poser les métiers? Questions Exemples de travaux à réaliser De quelles informations avons-nous besoin pour innover et être compétitif? Identifier les opportunités de business offertes par les gisements de données S inspirer des initiatives innovantes du secteur Quelles sont les données sous- et inexploitées à notre disposition? Connaître les sources de données à la disposition de l entreprise Savoir interpréter les données brutes Sommes-nous prêts à «extraire» l information utile de nos données? Disposer des compétences pour analyser les données (ressources rares) Cadrer les transformations organisationnelles, éthiques, légales associées Sommes-nous capable de gérer les nouveaux risques de sécurité? Les impacts autour de la donnée augmentent, la sécurité autour peut avoir besoin d être augmenté. L utilisation de Cloud peut être une solution autant qu un problème. Les clés du Big Data Oser de nouvelles sources de données Transformer l information brute en information utile (Data Analyst) 15

16 Les nouveaux problèmes de sécurité De nombreuses problématiques sont soulevées Qui accède à mes données? Qu en est-il de leur disponibilité? Quels risques portent sur l intégrité de mes données dans les systèmes distribués? Comment contrôler ces données pour rester maître de son SI? Peut-on toujours répondre aux réglementations sur les données? Quels sont les réglementations de la CNIL sur la mise en corrélation de données? Les solutions Big Data d aujourd hui ne risquent-elles pas de disparaitre sur le court terme? Sommes-nous prêt à accueillir le Big Data sans danger? Une analyse de risque s impose pour comprendre les enjeux pour le RSSI. 16

17 Sommaire 1 Présentation du Big Data État des lieux Analyse de risques Remerciements 5 Annexes 17

18 Des risques à évaluer sur la chaîne de traitement et en transverse Acquisition Risques transverses Stockage Traitement Restitution Risques de nonconformité Risques de perte de confidentialité Risques de disponibilité 18

19 Risques transverses Quels sont les risques nouveaux amenés par le Big Data? Acquisition Stockage Traitement Restitution Risques transverses 19

20 Risques transverses Scénarios de risque Origine Scénario Impact Migration des applications vers un système BigData Solutions jeunes et peu matures... modification des applications dépendantes des données... dépendance à cette solution unique (difficile de revenir en arrière)... disparition de l entreprise porteuse de la solution utilisée... perte d intérêt d une communauté opensource envers le développement de la solution utilisée... support commercial de faible qualité... bogue logiciel Augmentation du coût du changement Dépendance à une seule solution MCO de la solution problématique

21 Risques transverses Dû à dépendance de la DSI envers une solution jeune Origine Scénario Impact Les solutions de Big Data sont jeunes et leur maturité n est pas encore atteinte. Les problématiques de support et de pérennité des solutions sont en outre à considérer. Disparition de l entreprise porteuse d une solution. Perte d intérêt d une communauté open-source envers le développement d une solution. Support commercial de faible qualité. MCO plus coûteux : bug bloquant, manque d aide du support, disparition de l entreprise/la communauté supportant la solution. Manque de compétences sur le marché du travail faute de maturité de la solution. Contre-mesure Complexité Réduction des risques Choisir des solutions supportées par des entreprises solides Choisir un «standard de fait du marché» Faible Faible Moyenne Moyenne

22 Risques liés aux modes d'intégration Intégration interne ou externe Différents types d intégration Interne : toute la plateforme est contrôlée par l entreprise Externe : plateforme mutualisée ou service Cloud Risques de l intégration externe Origine Scénario Impact Peu de contrôle sur la plateforme utilisée Juridiction liée à l entreprise gérant la plateforme L entreprise fait faillite et la plateforme disparait... Piratage de la plateforme utilisée... Je ne maîtrise pas la localisation de mes données alors que je ne dois pas les transférer dans un autre pays... Le siège social de l entreprise est basé dans un autre pays, ce dernier demande l accès à mes données, bien que stockées en France L entreprise fait faillite et je ne peux plus ni accéder à mes données ni effectuer mes traitements Perte de données Perte d intégrité Perte de confidentialité Condamnation Amende Perte de données et des systèmes d analyse

23 Risques de non-conformité Peut-on toujours être conforme aux réglementations? Acquisition Stockage Traitement Restitution Risques de nonconformité 23

24 Risques de non-conformité Scénarios de risque Origine Scénario Impact Collecte de données publiques/privées Limite temporelle de conservation des données personnelles Mise à disposition de l'utilisateur de ses données personnelles collectées Cloisonnement de certaines données... enregistrements personnels mêlés à ceux publiques... impossibilité d'enregistrer la date de collecte des données... impossibilité de rechercher les enregistrements par leurs métadonnées... difficulté de trouver la totalité des informations pour un utilisateur précis... stockage des données sensibles sur la même infrastructure que les données non sensibles Condamnation Amende Perte d image Condamnation Amende Perte d image Condamnation Amende Perte d image Non-conformité avec la norme ciblée Fuite de données sensibles

25 Risques de non-conformité Dû à l incapacité de rectifier/modifier les données Origine Scénario Impact Le possesseur d une base de donnée doit à mettre à disposition des utilisateurs du service la capacité de : connaître les informations récoltées à son propos, les faire rectifier et les faire supprimer. Certaines données récoltées, utilisant des formats complexes, doivent être modifiées pour répondre aux éxigences légales. Suite à un contrôle de la CNIL : Condamnation Amende Perte d image pour l entreprise, due à la publication du jugement. Contre-mesure Complexité Réduction des risques Supprimer un document tout entier (ex : Google supprime une page de son index) Faible Importante Anonymiser les données récoltées Moyenne Moyenne

26 Risques de perte de confidentialité Pouvons-nous toujours assurer la sécurité de nos données? Acquisition Stockage Traitement Restitution Risques de perte de confidentialité 26

27 Risques de perte de confidentialité Scénarios de risque Origine Scénario Impact Attaque menant à la perte d'information Mauvaise gestion des droits de l'infrastructure de stockage Fuite d informations... tentative de vol d'informations Perte d image... vol d'informations par un utilisateur interne Fuite d informations Manque de compétences technique sur l'infrastructure de stockage... options de configuration nécessaires non ajoutées Fuite d informations 27

28 Risques de perte de confidentialité Dû à une mauvaise gestion des habilitations du logiciel Origine Scénario Impact Base de stockage mal sécurisée à cause d un manque de compétences technique Certaines options de configuration nécessaires n ont pas été ajoutées car la technologie n est pas encore maîtrisée par le SI Fuite d informations, risque exacerbé par l émergence du Big Data Contre-mesure Complexité Réduction des risques Audit Moyenne Importante Suivi de guide de sécurisation Faible Moyenne 28

29 Risque de disponibilité Que ce passe t-il si des données sont inaccessibles? Perdues? Acquisition Stockage Traitement Restitution Risques de disponibilité 29

30 Risque de disponibilité Scénarios de risque Origine Scénario Impact Absence de politique de sauvegarde... données stratégiques pour l entreprise perdues Perte de données Panne matérielle indisponibilité des données ou du système Données inaccessibles 30

31 Risque de non disponibilité Pannes matérielles Origine Scénario Suite à une panne matérielle sur un équipement réseau non ou mal redondé, une partie des serveurs de stockage sont inaccessibles. Suite à une panne matérielle sur l un des serveurs de stockage (mémoire vive défectueuse, CPU en surchauffe, coupure électrique), les données stockées ne peuvent plus être accédées. Impact Indisponibilité des données (ex : partitionnement du cluster en deux) Il faut pouvoir travailler malgré l indisponibilité de la moitié des données. Contre-mesure Complexité Réduction des risques Redondance du réseau Moyenne Importante Automatic failover Faible Importante

32 Un plan d action global Obligations légales Anonymisation des données qui n'ont pas d'autorisation de la CNIL. Filtrage a priori des données collectées si cela n'est pas possible. Prendre en compte la date de collecte pour répondre aux dates limites de conservations. Offrir des moyens de rectification et de suppression des informations personnelles aux personnes fichées, quitte à supprimer un document tout entier. Sécurité des données Séparation logique du stockage Instaurer une séparation logique des données sensibles, par une gestion des droits d'accès. Politique de sauvegarde des données. Utilisation des systèmes de failover. Réseau entièrement redondé pour une disponibilité maximale. Problèmes transverses Utiliser des solutions techniques dont le support sur plusieurs années est assuré. 32

33 Synthèse de l analyse de risques Ce qu il faut retenir De nouveaux risques Mais des technologies les réduisant existent De nombreux leviers classiques existent pour les limiter L externalisation apporte des problèmes mais ils ne sont pas nouveaux Des solutions jeunes, mais éprouvées Moins de maturité que les solutions classiques Mais des déploiement à grande échelle montrant leur fiabilité Un déploiement et une intégration à réfléchir en amont Appréhender l enjeu des données personnelles Déployer une solution pérenne et assurer la montée en compétence des équipes d exploitation 33

34 Avez-vous des questions? 34

35 Merci

36 Sommaire 1 Présentation du Big Data 2 État des lieux Analyse de risques Remerciements Annexes 36

37 Remerciements Nos remerciements vont à Ali FAWAZ, notre coach, et Etienne CAPGRAS, notre second coach à Solucom. Nous remercions également les différents partis qui auront accepté des entretiens précieux avec nous : Luc MANIGOT, Sinequa, Directeur des opérations ; Idris BOUCHEHAIT, Microstrategy, Marketing Manager ; Laurent LEE A SIOE, Microstrategy, Manager Avant-Vente ; Henri-François CHADEISSON, Microstrategy, Ingénieur Avant-Vente. 37

38 Sommaire 1 Présentation du Big Data 2 État des lieux 3 Analyse de risques 4 5 Remerciements Annexes 38

39 Annexes Solucom Solucom est un cabinet de conseil en management et système d information. Les clients de Solucom sont dans le top 200 des grandes entreprises et administrations. Pour eux, Solucom est capable de mobiliser et de conjuguer les compétences de près de 1000 collaborateurs. Sa mission? Porter l innovation au cœur des métiers, cibler et piloter les transformations créatrices de valeur, faire du système d information un véritable actif au service de la stratégie de l entreprise. Solucom est coté sur NYSE Euronext et a obtenu la qualification entreprise innovante décernée par OSEO innovation. Pour en savoir plus, venez découvrir le magazine en ligne de Solucom. 39

40 Annexes EPITA Créée il y a 25 ans, l EPITA est l école d ingénieurs qui forme celles et ceux qui conçoivent, développent et font progresser les technologies de l information et de la communication (TIC), au cœur des changements du 21ème siècle. 40

41 Annexes Hadoop Distributed File System Système de fichiers distribués où les blocs d information sont répartis et répliqués sur les différents nœuds. 41

42 Annexes MapReduce Répartit les traitements sur chacun des serveurs, parallélisant massivement les traitements, avant de récupérer les résultats. 42

43 Annexes Risques transverses Dû à une dépendance des autres applications à une solution technologique unique. Origine Scénario Impact En l absence d un langage de requête intermédiaire, comparable au SQL pour les bases de données, l'hétérogénéité des systèmes Big Data entraîne une dépendance du SI envers une unique solution. Du fait de la forte singularité des systèmes Big Data (interface non compatibles), en cas de changement de technologie, il faut modifier toutes les applications en dépendant. Augmentation importante du coût du changement de technologie. On se retrouve prisonnier d une seule solution. Contre-mesure Complexité Réduction des risques Utiliser plusieurs technologies différentes Forte Faible 43

44 Annexes Risques de non-conformité Dû à la collecte d informations non déclarées à la CNIL Origine Scénario Impact La collecte de données à caractère personnel implique une obligation de déclaration de la collecte et des traitements sur ces données à la CNIL Dû à la nature des données non-structurées du Big Data, des informations personnelles et supplémentaires se sont mêlées dans les enregistrements Suite à un contrôle de la CNIL : Condamnation Amende Perte d image pour l entreprise, due à la publication du jugement. Contre-mesure Complexité Réduction des risques Filtrage a priori des données collectées Moyenne Moyenne Anonymiser les données Forte Importante

45 Annexes Risques de non-conformité Dû à la durée de conservation des données personnelles Origine Scénario 1 Scénario 2 Impact La CNIL impose une limite temporelle pour la conservation de données personnelles. Il est possible de garder les données plus longtemps si celles-ci sont anonymisées. La base de données NoSQL, ou Big Data utilisée, ne permet pas d'enregistrer la date d'insertion d'un document, donc pas de moyen de déterminer quand il doit être supprimées. Le système de stockage Big Data ne permet pas de rechercher les enregistrements par leurs date d'insertion, pour effacer les enregistrements. Suite à un contrôle de la CNIL : Condamnation Amende Perte d image pour l entreprise, due à la publication du jugement. Contre-mesure Complexité Réduction des risques Annoter les données Moyenne Moyenne

46 Annexes Risques de non-conformité Dû à un problème d attribution de responsabilité Origine Scénario Impact Afin de détecter les modifications anormales et de pouvoir attribuer les modifications d un système à leur responsable, tracer les actions d administration est primordial. En outre, certaines normes ou lois imposent de tracer les actions des administrateurs du système. Tracer les actions d un administrateur pour savoir qui a fait des modifications sur les infrastructures afin d assurer la confirmité avec la norme PCI-DSS. Amendes Rupture de contrat Condamnation Contre-mesure Complexité Réduction des risques Tracer les actions des administrateurs Faible Moyenne Stockage des logs sécurisé Moyenne Importante

47 Annexes Risques de non-conformité Dû à une incapacité à protéger les données conformément aux réglementations et standards Origine Scénario Impact Certaines normes imposent le cloisonnement de certaines données, c est par exemple le cas de PCI-DSS avec les numéros de cartes bleues. Les données sensibles à cloisonner sont stockées sur la même infrastructure de stockage que les données non sensibles. Des traitements utilisant ce stockage comme source peuvent accéder aux données sensibles. Non-conformité avec la norme ciblée, pouvant entraîner une ruptures de contrat, Fuite de données sensibles. Contre-mesure Complexité Réduction des risques Authentification et séparation logique Moyenne Moyenne Chiffrement Forte Importante Séparation physique Moyenne Importante

48 Annexes Risques de perte de confidentialité Dû à un accès non autorisé à des données confidentielles Origine Scénario Impact Base de stockage mal sécurisée à cause d une mauvaise gestion des droits. Un employé mécontent s empare d information, par un accès a une base de données, depuis l intérieur, puis revend ou diffuse des informations stratégiques pour l entreprise Fuite d information. Contre-mesure Complexité Réduction des risques Audit régulier des permissions Moyenne Importante Limitation des privilèges Moyenne Importante 48

49 Annexes Risques de non disponibilité Politique de sauvegarde Origine Scénario Impact La perte de donnée peut être un coup fatal pour une entreprise. Suite à une perte de donnée (attaque, problème technique, erreur de manipulation), des données stratégiques pour l entreprise ont été perdues. Perte de données Contre-mesure Complexité Réduction des risques Politique de sauvegarde Intégrée Incrémentale à base de méta-données Brute Forte Importante

Rapport d étude sur le Big Data

Rapport d étude sur le Big Data Rapport d étude sur le Big Data SRS Day 2012 Ce document a été réalisé dans le cadre de la SRS Day 2012. La SRS Day est un événement annuel organisé par les étudiants de la majeure SRS, de l EPITA. Il

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data.

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data. Big Data De la stratégie à la mise en oeuvre Description : La formation a pour objet de brosser sans concession le tableau du Big Data. Les participants repartiront de cette formation en ayant une vision

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Programmation parallèle et distribuée (Master 1 Info 2015-2016)

Programmation parallèle et distribuée (Master 1 Info 2015-2016) Programmation parallèle et distribuée (Master 1 Info 2015-2016) Hadoop MapReduce et HDFS Note bibliographique : ce cours est largement inspiré par le cours de Benjamin Renaut (Tokidev SAS) Introduction

Plus en détail

BIGDATA AN 3 : UNE NOUVELLE ERE DE B.I.

BIGDATA AN 3 : UNE NOUVELLE ERE DE B.I. BIGDATA AN 3 : UNE NOUVELLE ERE DE B.I. QUELLES PERSPECTIVES POUR LES 20 PROCHAINES ANNEES? 22 MARS 2013 CHARLES PARAT, DIR. INNOVATION adoption L ADOPTION DES EVOLUTIONS B.I. EST LENTE BIGDATA BUZZ MAINFRAME

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

À PROPOS DE TALEND...

À PROPOS DE TALEND... WHITE PAPER Table des matières Résultats de l enquête... 4 Stratégie d entreprise Big Data... 5 Intégration des Big Data... 8 Les défis liés à la mise en œuvre des Big Data... 10 Les technologies pour

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic Mesures DNS à l ère du Big Data : outils et défis JCSA, 9 juillet 2015 Vincent Levigneron, Afnic Sommaire 1. Mesures DNS réalisées par l Afnic 2. Volumes et biais 3. Limitations 4. Pourquoi une approche

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant Acquisition des données - Big Data Dario VEGA Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

BIG DATA. Veille technologique. Malek Hamouda Nina Lachia Léo Valette. Commanditaire : Thomas Milon. Encadré: Philippe Vismara

BIG DATA. Veille technologique. Malek Hamouda Nina Lachia Léo Valette. Commanditaire : Thomas Milon. Encadré: Philippe Vismara BIG DATA Veille technologique Malek Hamouda Nina Lachia Léo Valette Commanditaire : Thomas Milon Encadré: Philippe Vismara 1 2 Introduction Historique des bases de données : méthodes de stockage et d analyse

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Big Data. Concept et perspectives : la réalité derrière le "buzz"

Big Data. Concept et perspectives : la réalité derrière le buzz Big Data Concept et perspectives : la réalité derrière le "buzz" 2012 Agenda Concept & Perspectives Technologies & Acteurs 2 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

Fouillez facilement dans votre système Big Data. Olivier TAVARD

Fouillez facilement dans votre système Big Data. Olivier TAVARD Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Les datas = le fuel du 21ième sicècle

Les datas = le fuel du 21ième sicècle Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -Big Data par l'exemple -Julien DULOUT 20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013 20 ans du SIAD -"BigData par l'exemple" -Julien DULOUT Qui a déjà entendu parler du phénomène BigData? Qui a déjà

Plus en détail

Les technologies du Big Data

Les technologies du Big Data Les technologies du Big Data PRÉSENTÉ AU 40 E CONGRÈS DE L ASSOCIATION DES ÉCONOMISTES QUÉBÉCOIS PAR TOM LANDRY, CONSEILLER SENIOR LE 20 MAI 2015 WWW.CRIM.CA TECHNOLOGIES: DES DONNÉES JUSQU'À L UTILISATEUR

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Formation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop

Formation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop Passez au niveau supérieur en termes de connaissance grâce à la formation Data Analyst de Cloudera. Public Durée Objectifs Analystes de données, business analysts, développeurs et administrateurs qui ont

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul Big Data Les problématiques liées au stockage des données et aux capacités de calcul Les problématiques liées au Big Data La capacité de stockage - Traitement : Ponctuel ou permanent? - Cycle de vie des

Plus en détail

Groupe de Discussion Big Data Aperçu des technologies et applications. Stéphane MOUTON stephane.mouton@cetic.be

Groupe de Discussion Big Data Aperçu des technologies et applications. Stéphane MOUTON stephane.mouton@cetic.be Groupe de Discussion Big Data Aperçu des technologies et applications Stéphane MOUTON stephane.mouton@cetic.be Recherche appliquée et transfert technologique q Agréé «Centre Collectif de Recherche» par

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Cartographie des solutions BigData

Cartographie des solutions BigData Cartographie des solutions BigData Panorama du marché et prospective 1 1 Solutions BigData Défi(s) pour les fournisseurs Quel marché Architectures Acteurs commerciaux Solutions alternatives 2 2 Quels Défis?

Plus en détail

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Formation continue. Ensae-Ensai Formation Continue (Cepe)

Formation continue. Ensae-Ensai Formation Continue (Cepe) CertifiCat de data scientist Formation continue Ensae-Ensai Formation Continue (Cepe) CertifiCat de data scientist La demande de data scientists est croissante mais peu de formations existent. Ce certificat

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

AVRIL 2014. Au delà de Hadoop. Panorama des solutions NoSQL

AVRIL 2014. Au delà de Hadoop. Panorama des solutions NoSQL AVRIL 2014 Panorama des solutions NoSQL QUI SOMMES NOUS? Avril 2014 2 SMILE, EN QUELQUES CHIFFRES 1er INTÉGRATEUR EUROPÉEN DE SOLUTIONS OPEN SOURCE 3 4 NOS EXPERTISES ET NOS CONVICTIONS DANS NOS LIVRES

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Big Data On Line Analytics

Big Data On Line Analytics Fdil Fadila Bentayeb Lb Laboratoire ERIC Lyon 2 Big Data On Line Analytics ASD 2014 Hammamet Tunisie 1 Sommaire Sommaire Informatique décisionnelle (BI Business Intelligence) Big Data Big Data analytics

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Quels choix de base de données pour vos projets Big Data?

Quels choix de base de données pour vos projets Big Data? Quels choix de base de données pour vos projets Big Data? Big Data? Le terme "big data" est très à la mode et naturellement un terme si générique est galvaudé. Beaucoup de promesses sont faites, et l'enthousiasme

Plus en détail

NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur)

NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur) 1/23 2/23 Anne-Cécile Caron Master MIAGE - BDA 1er trimestre 2013-2014 I : Not Only SQL, ce n est pas du relationnel, et le contexte d utilisation n est donc pas celui des SGBDR. I Origine : recherche

Plus en détail

Ricco Rakotomalala http://eric.univ-lyon2.fr/~ricco/cours/cours_programmation_r.html. R.R. Université Lyon 2

Ricco Rakotomalala http://eric.univ-lyon2.fr/~ricco/cours/cours_programmation_r.html. R.R. Université Lyon 2 Ricco Rakotomalala http://eric.univ-lyon2.fr/~ricco/cours/cours_programmation_r.html 1 Plan de présentation 1. L écosystème Hadoop 2. Principe de programmation MapReduce 3. Programmation des fonctions

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Big Data Concepts et mise en oeuvre de Hadoop

Big Data Concepts et mise en oeuvre de Hadoop Introduction 1. Objectif du chapitre 9 2. Le Big Data 10 2.1 Introduction 10 2.2 Informatique connectée, objets "intelligents" et données collectées 11 2.3 Les unités de mesure dans le monde Big Data 12

Plus en détail

Document réalisé par Khadidjatou BAMBA

Document réalisé par Khadidjatou BAMBA Comprendre le BIG DATA Document réalisé par Khadidjatou BAMBA 1 Sommaire Avant propos. 3 Historique du Big Data.4 Introduction.....5 Chapitre I : Présentation du Big Data... 6 I. Généralités sur le Big

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Conserver les Big Data, source de valeur pour demain

Conserver les Big Data, source de valeur pour demain Le potentiel et les défis du Big Data UIMM Mardi 2 et mercredi 3 juillet 2013 56 avenue de Wagram 75017 PARIS Conserver les Big Data, source de valeur pour demain Définir les Big Data Les Big Data à travers

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Les enjeux du Big Data Innovation et opportunités de l'internet industriel. Datasio 2013

Les enjeux du Big Data Innovation et opportunités de l'internet industriel. Datasio 2013 Les enjeux du Big Data Innovation et opportunités de l'internet industriel François Royer froyer@datasio.com Accompagnement des entreprises dans leurs stratégies quantitatives Valorisation de patrimoine

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant Organiser vos données - Big Data Patrick Millart Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Le BigData, aussi par et pour les PMEs

Le BigData, aussi par et pour les PMEs Parole d expert Le BigData, aussi par et pour les PMEs Stéphane MOUTON, CETIC Département Software and Services Technologies Avec le soutien de : LIEGE CREATIVE Le Big Data, aussi par et pour les PMEs

Plus en détail

DocForum 18 Juin 2015. Réussites d un projet Big Data Les incontournables

DocForum 18 Juin 2015. Réussites d un projet Big Data Les incontournables DocForum 18 Juin 2015 Réussites d un projet Big Data Les incontournables Vos interlocuteurs Mick LEVY Directeur Innovation Business mick.levy@businessdecision.com 06.50.87.13.26 @mick_levy 2 Business &

Plus en détail

Les quatre piliers d une solution de gestion des Big Data

Les quatre piliers d une solution de gestion des Big Data White Paper Les quatre piliers d une solution de gestion des Big Data Table des Matières Introduction... 4 Big Data : un terme très vaste... 4 Le Big Data... 5 La technologie Big Data... 5 Le grand changement

Plus en détail

Thomas Loubrieu (Ifremer) Small to Big Data. http://wwz.ifremer.fr/bigdata. 26 Novembre 2013, Ifremer, Brest

Thomas Loubrieu (Ifremer) Small to Big Data. http://wwz.ifremer.fr/bigdata. 26 Novembre 2013, Ifremer, Brest Thomas Loubrieu (Ifremer) Small to Big Data 26 Novembre 2013, Ifremer, Brest http://wwz.ifremer.fr/bigdata Small to Big data IFREMER/IDM/ISI T. Loubrieu Résumé A partir d'expériences en gestion de données

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Big Data: développement, rôle des ARS?? Laurent Tréluyer, ARS Ile de France Alain Livartowski Institut Curie Paris 01/12/2014

Big Data: développement, rôle des ARS?? Laurent Tréluyer, ARS Ile de France Alain Livartowski Institut Curie Paris 01/12/2014 Big Data: développement, rôle des ARS?? Laurent Tréluyer, ARS Ile de France Alain Livartowski Institut Curie Paris 01/12/2014 1 Classiquement, le Big Data se définit autour des 3 V : Volume, Variété et

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Du 10 Fév. au 14 Mars 2014

Du 10 Fév. au 14 Mars 2014 Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Intégrez la puissance du. «Où» dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics

Intégrez la puissance du. «Où» dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics Intégrez la puissance du «Où» dans votre entreprise Obtenez de meilleurs résultats grâce à Esri Location Analytics Quand la question est «Quoi», la réponse est «Où» Dans le contexte actuel d explosion

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Transformez vos données en opportunités. avec Microsoft Big Data

Transformez vos données en opportunités. avec Microsoft Big Data Transformez vos données en opportunités avec Microsoft Big Data 1 VOLUME Augmentation du volume de données tous les cinq ans Vélocité x10 4,3 Nombre d appareils connectés par adulte VARIÉTÉ 85% Part des

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail