Big Data : Risques et contre-mesures
|
|
|
- Beatrice Nolet
- il y a 10 ans
- Total affichages :
Transcription
1 18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS [email protected] Twitter Chadi HANTOUCHE [email protected] Twitter
2 Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 2
3 Le Big Data : vous pensez que c est flou? Vous avez raison! Une multitude d usages, des possibilités infinies et beaucoup de buzzwords 3
4 Le Big Data : vous pensez que c est flou? Vous avez raison! Certains vont même jusqu à parler d un nouveau paradigme pour la science Sciences empiriques Sciences théoriques Sciences informatiques? 4
5 Le Big Data : vous pensez que c est flou? Vous avez raison! Mais les métiers demandent du Big Data! 5
6 Le Big Data vous pensez que c est flou? Mais les métiers demandent du Big Data! Parfois à tord Tout ce qui est «volumineux» est Big Data Sirènes marketing et revival de la BI Mais aussi à raison : Augmentation indéniable des volumes et des types de données à traiter De réelles opportunités pour créer de la valeur «On parlait de Big Data car le stockage était le principal problème. Mais 6 ans plus tard, Hadoop et HBase permettent de préparer et de stocker de larges volumes de données, et le terme erroné Big Data persiste encore». «Aujourd hui, les entreprises peuvent à peine parler de medium data, car ce qu on appelle le Big Data aujourd hui ce sont les méthodes analytiques, pas les données elles-mêmes». Harper Reed et Rayid Ghani, (Directeurs IT de la campagne de Barack Obama en 2012) 6
7 Le Big Data vous pensez que c est flou? Où en sommes nous? Situation actuelle Échantillons statistiques Collecte de données prédéfinies Données structurées Définition du modèle Données cloisonnées 2010 Situation cible Multitude de sources de données Divers types de données Informations en temps réel «Lac de données» (non structurées) 2014 Technologies de traitement de données non structurées Évolution de la règlementation 2022 Marché consolidé 2020 Démultiplication des compétences et maîtrise des outils 2016 Maturité de la réflexion sur la donnée (cycle de vie, classification, protection )
8 Le Big Data vous pensez que c est flou? Où en sommes nous? Une multitude de technologies (et plusieurs initiatives par semaine) 8
9 Le Big Data vous pensez que c est flou? Où en sommes nous? TRAITEMENT DE LA DONNEE Développements spécifiques / Grilles de calcul Généalogie des principales offres Plateformes Open Source Cloud Offres packagées Offres dédiées propriétaires Offres standards ORGANISATION DE LA DONNÉE 9
10 Le Big Data : vous pensez que c est flou? Vous avez raison! Le Big Data qui marche c est celui qui a un apport métier! 10
11 Le Big Data : vous pensez que c est flou? Quelques exemples IRL NSA Microsoft/INRIA Crédit Mutuel Arkea Volume Volume Volume Variété Variété Variété Vélocité Vélocité Vélocité 5 zettaoctets=10 12 Go = d octets = milliards de milliards d octets 10 6 images de cerveau 10 6 données génétiques x2000 types différents Pixels 3D 106 variables Ratios de solvabilité des offres de prêts 48 heures 15 minutes Lutte anti blanchiment 6 mois d'historique 20 secondes 11
12 Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 12
13 Les grands risques du Big Data Les risques principaux sont liés à la donnée Sources de données Régulation de la donnée Accès et cycle de vie de la donnée Multiplication et appartenance des sources de données Données à caractère personnel mais pas uniquement Droit d'accès et cycle de vie des données 13
14 Les grands risques du Big Data et se positionnent sur les étapes du cycle de vie Confidentialité (C) Intégrité (I) Disponibilité (D) Régulation (R) Sources de données Régulation de la donnée Accès et cycle de vie de la donnée 1 Inclusion de données de mauvaise qualité ou malicieuses (I) 2 Acquisition / Inclusion de données interdites au regard de la législation / des contrats (CR) 3 Traitements non conformes (en particulier désanonymisation par inférence) (CR) 4 Accès illégitime aux données et traitements (CR) 5 Difficulté pour identifier / modifier des données stockées (CR) 6 Publication illégitime / malicieuse de données (CR) Technologiques 7 Vol/perte de données à cause d'une mauvaise maîtrise des nouvelles technologies (CIDR) 8 Dépendance à des protocoles, des applications ou des technologies jeunes et mouvantes (D) 9 Interception de données (CI) 10 Perte des infrastructures ou bases de données (D) 14
15 Les grands risques du Big Data Tout dépend du contexte, mais des tendances se dessinent Impact 10 Perte des infrastructures 1 Mauvaise qualité des données 4 7 Accès illégitime aux données Vol/perte de données 6 3 Traitements non conformes Publication illégitime de données 8 9 Dépendance aux technologies Interception de données 5 2 Identification/modification difficile des données Inclusion interdite de données Légende Importance du risque: Majeur Important Mineur Probabilité 15
16 Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 16
17 Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Acquisition Restitution Versement Enrichissement Nettoyage Apprentissage Ajustements Simulations Consolidation Présentation Stockage Transformation Analyse Ré-analyse 17
18 Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Acquisition Contractualiser avec des fournisseurs de confiance et/ou certifiés Métiers Poser des clauses strictes quant aux données collectées par des tierces parties Identifier clairement les données sensibles (bancaires, personnelles) et revoir les termes et conditions d'exploitation des données DSI Clairement définir les processus à appliquer pour collecter et alimenter le lac de données Nettoyer et étiquetter les données sensibles (données à caractère personnel, données de cartes bancaires...) Utiliser des protocoles de transfert sécurisés 18
19 Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers S'assurer que les droits d'accès aux données sont correctement définis et revus régulièrement DSI Stockage Utiliser les fonctions de sécurité offertes par les outils, ou des couches de sécurité supplémentaires (chiffrement / contrôle d accès en particulier) 19
20 Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers Définir clairement les traitements appliqués et les buts de l analyse Déclarer les traitements de données aux autorités/personnes en charge de la protection des données Définir les modèles et réaliser les analyses de données avec des Data Scientists (spécialistes de l'analyse statistique) DSI Anonymiser/masquer les données sensibles issues des traitements Mettre en place des mesures techniques pour clairement délimiter le domaine de l'analyse Analyse Mettre en place des contrôles d accès aux données et aux traitements 20
21 Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers Former régulièrement les équipes à l'utilisation des nouveaux outils Restitution Établir des processus de contrôle des analyses Big Data (limites, portées ) DSI Réaliser des audits réguliers et insérer le Big Data dans les processus sécurité existants (patch management, durcissement, gestion de l administration, DRP ) En capitalisant sur les approches Cloud si c est l orientation choisie! 21
22 Quelles contre-mesures aujourd hui? Quelle approche pour la sécurité des systèmes Big Data? Un besoin criant de fonctions de sécurité Contrôle d accès, chiffrement, anonymisation/tokenization, traçabilité, transfert de données Une maturité très variable des technologies Big Data Un sujet (souvent) oublié à la conception des solutions Les approches existantes atteignent leur limite D une approche centralisée à une décentralisation De silos de données maitrisées à des lacs de données variées Aujourd hui un marché en pleine ébullition! 22
23 Quelles contre-mesures aujourd hui? Quelle approche pour la sécurité des systèmes Big Data? V e r s l a m i s e e n p l a c e d e m e s u r e s c o m p l é m e n t a i r e s Quelles solutions? Systèmes centralisés IAM classique Chiffrement intégral Systèmes décentralisés (et parfois dans le Cloud) Une approche contrôle d accès par attribut lié à chaque cellule (ABAC) Chiffrement par attribut / homomorphique Quelle cible? Infrastructure Base Donnée Quels acteurs? M a i s e n r e s t a n t a t t e n t i f à l a u g m e n t a t i o n d u n i v e a u d e c o m p l e x i t é 23
24 Les questions à se poser pour démarrer! A qui appartiennent les données que je collecte? Quelle est leur nature? (données spécifiques, données personnelles ) Qui sont mes fournisseurs externes et quelle est la structure de mon contrat avec eux? Quel est mon objectif vis-à-vis de ces données et est-il déclaré? Existe-t-il des contraintes réglementaires particulières? Quels types de traitement vont être réalisés et par qui? Les résultats seront-ils utilisés légitimement? Sais-je où les données sont stockées et suis-je capable de les modifier? Combien de temps serontelles stockées? Les technologies sont-elles maîtrisées? Sont-elles utilisées dans des versions à jour? Sont-elles entièrement maintenue? Chaque type de donnée est-il protégé de manière adéquate contre les différentes menaces? (modification, accès illégitimes, vol ) 24
25 Contacts Gérôme BILLOIS Senior Manager Twitter Chadi HANTOUCHE Manager [email protected] Twitter
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data
Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document
GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14
GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:
accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014
accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]
Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data.
Big Data De la stratégie à la mise en oeuvre Description : La formation a pour objet de brosser sans concession le tableau du Big Data. Les participants repartiront de cette formation en ayant une vision
Comment réussir son projet de Master Data Management?
Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
SÉRIE NOUVELLES ARCHITECTURES
SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux
Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel
Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics
Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics Big data le Buzz Le Big Data? Tout le monde en parle sans trop savoir ce qu il signifie. Les médias high-tech en font la nouvelle panacée,
Surabondance d information
Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013
Pentaho Business Analytics Intégrer > Explorer > Prévoir
Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux
Le BIG DATA????? Big Buzz? Big Bang? Big Opportunity? Big hype? Big Business? Big Challenge? Big Hacking? Gérard Peliks planche 2
Le BIG DATA????? Big Bang? Big hype? Big Challenge? Big Buzz? Big Opportunity? Big Business? Big Hacking? Gérard Peliks planche 2 Les quatre paradigmes de la science en marche Paradigme 1 : L empirisme
Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Pourquoi intégrer le Big Data à son organisa3on?
Pourquoi intégrer le Big Data à son organisa3on? Yvan Robert, VP Affaires Stratégiques Emmanuel Faug, Resp. pra>que BI Colloque 2014 Big Data Agenda Qui sommes nous? L importance de l information Méthodes
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Module 197 Développer et implanter un concept de gestion des versions et des configurations
Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions
Les journées SQL Server 2013
Les journées SQL Server 2013 Un événement organisé par GUSS Les journées SQL Server 2013 Romain Casteres MVP SQL Server Consultant BI @PulsWeb Yazid Moussaoui Consultant Senior BI MCSA 2008/2012 Etienne
NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?
Big Data et entrepôt de Cloud Exploitez-vous le potentiel de vos? de Cloud cloud de Analyser plus de, plus vite : les promesses du Big Data ne font que renforcer une des règles d or de la BI traditionnelle,
Comment valoriser votre patrimoine de données?
BIG DATA POUR QUELS USAGES? Comment valoriser votre patrimoine de données? HIGH PERFORMANCE HIGH ANALYTICS PERFORMANCE ANALYTICS MOULOUD DEY SAS FRANCE 15/11/2012 L ENTREPRISE SAS EN QUELQUES CHIFFRES
L ACCROISSEMENT DE L ENTROPIE DES SYSTÈMES D INFORMATION EST-ELLE UNE FATALITÉ?
L ACCROISSEMENT DE L ENTROPIE DES SYSTÈMES D INFORMATION EST-ELLE UNE FATALITÉ? Exposé à la Sorbonne René Mandel - 8/4/15 www.value-architecture.com 1 1. Préambule Maîtrise de la complexité Défi scientifique
WHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Enjeux mathématiques et Statistiques du Big Data
Enjeux mathématiques et Statistiques du Big Data Mathilde Mougeot LPMA/Université Paris Diderot, [email protected] Mathématique en Mouvements, Paris, IHP, 6 Juin 2015 M. Mougeot (Paris
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Introduction Big Data
Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue
Entreprise et Big Data
Entreprise et Big Data Christophe Favart Chef Architecte, SAP Advanced Development, Business Information Technology Public Juin 2013 Agenda SAP Données d Entreprise Big Data en entreprise Solutions SAP
Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015
Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015 Jean-David Benassouli Managing Director, Responsable France de la practice Digital Data management +33 6 79 45 11 51
20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -"Big Data par l'exemple" -Julien DULOUT
20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013 20 ans du SIAD -"BigData par l'exemple" -Julien DULOUT Qui a déjà entendu parler du phénomène BigData? Qui a déjà
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité
AXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean [email protected] 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic
Mesures DNS à l ère du Big Data : outils et défis JCSA, 9 juillet 2015 Vincent Levigneron, Afnic Sommaire 1. Mesures DNS réalisées par l Afnic 2. Volumes et biais 3. Limitations 4. Pourquoi une approche
Les défis statistiques du Big Data
Les défis statistiques du Big Data Anne-Sophie Charest Professeure adjointe au département de mathématiques et statistique, Université Laval 29 avril 2014 Colloque ITIS - Big Data et Open Data au cœur
Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. [email protected]
Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. [email protected] PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Vision prospective et obstacles à surmonter pour les assureurs
smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings
L humain et ses données, le «quantified self»
Chapitre 1 L humain et ses données, le «quantified self» L explosion de la quantité des données disponibles et le perfectionnement de nos capacités d analyse bouleversent les rapports que l Homme entretient
Modèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Le potentiel et les défis du Big Data. Mardi 2 et Mercredi 3 Juillet 2013
Big DATA & ANALYTICS Le potentiel et les défis du Big Data Mardi 2 et Mercredi 3 Juillet 2013 QUI SUIS-JE? AMPLEUR, QUELQUES FAITS SAILLANTS Mantra vertus magiques, vitesse de propagation, amplitude richterienne
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Les Data Management Platforms (DMP)
(DMP) Un outil marketing précieux pour les annonceurs Par Vihan Sharma, European Data Products Director Acxiom France Better Connections. Better Results. Parole d expert Acxiom Les Data Management Platforms
25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
HSP Preferred Partner Program
HSP Preferred Partner Program Ensemble vers plus de sécurité Appartenant au groupe Honeywell Safety Products, notre mission en France sera de développer la culture de la sécurité auprès de nos clients
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
PANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Transformez vos données en opportunités. avec Microsoft Big Data
Transformez vos données en opportunités avec Microsoft Big Data 1 VOLUME Augmentation du volume de données tous les cinq ans Vélocité x10 4,3 Nombre d appareils connectés par adulte VARIÉTÉ 85% Part des
Big Data -Comment exploiter les données et les transformer en prise de décisions?
IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance
La fonction Conformité dans l assurance
La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19
Service Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Service Hébergement Web
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Hébergement Web Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de l offre de
Fiabilisation des bases de données BtoB : Un enjeu majeur
0 Fiabilisation des bases de données BtoB : Un enjeu majeur 1 L entreprise IMS HEALTH GROUP Société fondée en 1954 Opère dans plus de 100 pays 15 000 collaborateurs 3,3 milliards de dollars de CA Plus
L offré Cloud ét la pérformancé dés DSI : un modé lé d innovation a réproduiré pour lés dé ploiéménts logiciéls
Dé ploiémént logiciél Les Livres Blancs de MARTE L offré Cloud ét la pérformancé dés DSI : un modé lé d innovation a réproduiré pour lés dé ploiéménts logiciéls Quelques questions désagréables, et leur
DocForum 18 Juin 2015. Réussites d un projet Big Data Les incontournables
DocForum 18 Juin 2015 Réussites d un projet Big Data Les incontournables Vos interlocuteurs Mick LEVY Directeur Innovation Business [email protected] 06.50.87.13.26 @mick_levy 2 Business &
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Surmonter les 5 défis opérationnels du Big Data
Surmonter les 5 défis opérationnels du Big Data Jean-Michel Franco Talend Connect 9 octobre 2014 Talend 2014 1 Agenda Agenda Le Big Data depuis la découverte jusqu au temps réel en passant par les applications
Qu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur [email protected] 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Déterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Le décisionnel plus que jamais au sommet de l agenda des DSI
Le décisionnel plus que jamais au sommet de l agenda des DSI 9 juin 2011 www.idc.com Cyril Meunier IDC France Research & Consulting Manager Copyright 2008 IDC. Reproduction is forbidden unless authorized.
Le Data Risk Center. Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II
Le Data Risk Center Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II Sommaire Le conseil en Risk Management 1) Le projet Solvabilité II Objectifs et moyens à mettre
Mobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
ITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
Le BigData, aussi par et pour les PMEs
Parole d expert Le BigData, aussi par et pour les PMEs Stéphane MOUTON, CETIC Département Software and Services Technologies Avec le soutien de : LIEGE CREATIVE Le Big Data, aussi par et pour les PMEs
BI SWISS FORUM (ecom / SITB)
2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé
Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien
Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies
Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Formation continue. Ensae-Ensai Formation Continue (Cepe)
CertifiCat de data scientist Formation continue Ensae-Ensai Formation Continue (Cepe) CertifiCat de data scientist La demande de data scientists est croissante mais peu de formations existent. Ce certificat
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Wolters Kluwer Financial Services FRSGlobal
Wolters Kluwer Financial Services FRSGlobal Plateforme intégrée de gestion des risques et de conformité réglementaire Solvabilité II - Gestion et Qualité des données Des enjeux essentiels pour une remise
Titre : La BI vue par l intégrateur Orange
Titre : La BI vue par l intégrateur Orange Résumé : L entité Orange IT&L@bs, partenaire privilégié des entreprises et des collectivités dans la conception et l implémentation de SI Décisionnels innovants,
Collab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins
Collab : bâtir un réseau collaboratif d entreprise Christian Roy Conseiller centre d expertise en collaboration Desjardins 1 Christian Roy Responsable du centre d expertise en collaboration Formation Gestion
Présentation aux entreprises du numérique
Présentation aux entreprises du numérique 25/06/2015 Valeurs Immatérielles Transférées aux Archives pour Mémoire VITAM Pourquoi un programme Vitam? VITAM Avec la dématérialisation, une production de plus
DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM
DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au
Bull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER
Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER INTRODUCTION L avènement du Big Data et du Cloud Computing laisse entrevoir un monde de plus en plus
Comment formaliser une offre Cloud Computing vendable?
Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - [email protected] Formaliser une offre
Cegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Software Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
