IBM Software Juin 2013 Livre blanc sur le leadership éclairé. Commencer à exploiter le Big Data : 5 cas d utilisation



Documents pareils
IBM Software Big Data. Plateforme IBM Big Data

IBM BigInsights for Apache Hadoop

La solution IBM Rational pour une ALM Agile

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Des services bancaires numériques plus intelligents grâce au Big Data

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

IBM SPSS Direct Marketing

Simplifier la gestion de l'entreprise

Chapitre 9 : Informatique décisionnelle

À PROPOS DE TALEND...

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Social Media Analytics

Transformez vos données en opportunités. avec Microsoft Big Data

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

Tirez plus vite profit du cloud computing avec IBM

IBM Business Process Manager

Comprendre le Big data grâce à la visualisation

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Business Analytics pour le Big Data

Travailler avec les télécommunications

Solutions McAfee pour la sécurité des serveurs

Altiris Asset Management Suite 7.1 from Symantec

Intégrez la puissance "Où" du dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics. Comprendre notre monde

Enterprise Intégration

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

Cinq impératifs prédictifs pour maximiser la valeur client Utilisation des analyses prédictives pour améliorer la gestion de la relation client

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Votre laisser-passer pour les. Big Data Guide visuel

Découverte et investigation des menaces avancées PRÉSENTATION

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise

Introduction Big Data

Chapitre 1 : Introduction aux bases de données

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Tableau Online Sécurité dans le cloud

Utiliser Access ou Excel pour gérer vos données

IBM Cognos Disclosure Management

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Sécurité et «Cloud computing»

Quel moteur SQL choisir?

Business Intelligence avec SQL Server 2012

Faire le grand saut de la virtualisation

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Services de communication et de marketing

Inscriptions : Renseignements : 33 (0) education.france@sap.com

Qu'est-ce que le BPM?

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Etre synchrone avec ses clients : le secret pour prospérer

Logiciel IBM Business Analytics pour le domaine de l'automobile

Construire une expérience client privilégiée

Vos données sont-elles adaptées à l informatique en nuage?

Guide d'achat sur l'intégration du Big Data

Business & High Technology

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Comment mettre en place une Stratégie Multicanal pour offrir une Expérience Client d exception

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Etendre la Business Intelligence via les tableaux de bord

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

White Paper ADVANTYS. Workflow et Gestion de la Performance

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Gestion de la Relation Client (GRC)

Modèle de maturité en analyse client et en analyse marketing

Sage CRM. 7.2 Guide de Portail Client

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

IBM Tivoli Monitoring, version 6.1

Brochure Optimisez les relations. HP Exstream pour les services financiers

Business et contrôle d'accès Web

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

Anaplan facilite la planification stratégique des effectifs dans une société de cloud computing en pleine expansion. Introduction. Cas d'usage.

IBM SPSS Forecasting. Créez des prévisions d'expert en un clin d'œil. Points clés. IBM Software Business Analytics

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

Le rôle croissant de la mobilité dans l'espace de travail

Contrôlez la couleur, contrôlez les coûts

Valorisez votre entreprise avec une solution complète de CRM. Livre blanc Oracle Février 2009

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Enquête 2014 de rémunération globale sur les emplois en TIC

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

EXECUTIVE STRATEGY SERIES. Promouvoir l'innovation à l'aide des outils d'analyse

Gestion des données de test à des fins de sécurité et de conformité

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Transcription:

IBM Software Juin 2013 Livre blanc sur le leadership éclairé Commencer à exploiter le Big Data : 5 cas d utilisation

2 Utilisation d'ibm InfoSphere BigInsights pour accélérer le retour sur investissement de Big Data Big Data : Une opportunité de grande valeur A quoi ressemblait le monde avant le Big Data? Le terme est devenu si utilisé dans le lexique des entreprises qu'il est parfois difficile de se souvenir que la notion de Big Data est un phénomène relativement récent. Certains ont vu en lui un phénomène passager, mais les données générées par les personnes, les processus et les machines poursuivent leur croissance. Le phénomène Big Data n'est pas près de disparaître. Il ne faut pas confondre : les données représentent une ressource, sauf quand vous vous y noyez littéralement. Dans cette ère de l'information, l'une des ressources les plus précieuses peut également constituer votre pire obstacle si votre entreprise ne sait pas comment l'utiliser correctement. Dans ce contexte, que pouvez-vous faire de vos données? Il existe plusieurs scénarios possibles : Le secteur de la santé dépense environ 250 milliards d'usd par an à la lutte contre la fraude présente dans ce secteur d'activité. D'ici 2016, ce chiffre pourrait atteindre plus de 400 milliards d'usd par an 1. Aux Etats-Unis, le secteur de la santé pourrait générer plus de 300 milliards d'usd de recettes supplémentaires chaque année grâce à l'utilisation du Big Data pour l'augmentation de l'efficacité et de la qualité. 2 Un trader malhonnête, travaillant dans un établissement de services financiers à l'échelle mondiale, a engendré des pertes à hauteur de 2 milliards d'usd, faisant courir un risque de faillite à l'entreprise. Les établissements financiers disposent désormais d'une grande quantité de données leur permettant d'éviter la fraude, tant externe (impliquant des clients, des détenteurs de comptes ou de polices d'assurances) qu'interne (incidents liés aux employés). En Europe, les gouvernements pourraient économiser plus de 100 milliards d'euros uniquement en améliorations de l'efficacité opérationnelle, grâce à l'utilisation du Big Data, 3, sans parler du recours aux initiatives Big Data pour faire baisser la fraude et les erreurs, et stimuler la collecte de recettes fiscales. Certains détaillants perdent 93 milliards d'usd chaque année simplement parce qu'ils n'ont pas les bons produits en stock pour répondre à la demande des clients. Un détaillant utilisant le Big Data a pu augmenter sa marge opérationnelle de plus de 60 %. 4 Six milliards d'abonnés au sein du secteur des télécommunications (chiffre affichant une croissance à deux chiffres chaque année) exigent des offres personnalisées correspondant à leurs styles de vie. Avec de tels enjeux et opportunités, le marché est prêt pour les solutions Big Data. Dans une récente étude menée par IBM Institute for Business Value en collaboration avec la Saïd Business School de l'université d'oxford, les personnes interrogées ont dû décrire le niveau actuel d'activité Big Data au sein de leur entreprise. Les résultats font apparaître quatre étapes principales dans le processus d'adoption du Big Data : Eduquer, Explore, Engager et Exécuter (voir la Figure 1). 6 Plateforme d'adoption de Big Data Eduquer Explorer Engager Exécuter Regroupement de connaissances et observations du marché Pourcentage du nombre total de personnes ayant répondu 24% Développement de stratégie et de feuille de route sur la base des besoins et des difficultés de l'entreprise Pourcentage du nombre total de personnes ayant répondu 47% Les personnes interrogées devaient identifier l'état actuel des activités de Big Data au sein de leur entreprise. Pilotage d'initiatives Big Data permettant de valider la valeur ajoutée et les exigences Pourcentage du nombre total de personnes ayant répondu 22% Figure 1. Les quatre phases de l'adoption du Big Data Deux ou trois initiatives de Big Data déployées, et poursuite de l'application des analyses avancées Pourcentage du nombre total de personnes ayant répondu 6% Nombre total de personnes ayant répondu : 1061 Ce pourcentage n'est pas égal à 100%, en raison des arrondis.

IBM Software 3 Tandis que seules 6 % des entreprises sont déjà engagées dans des initiatives Big Data, environ un quart pilote des initiatives, la moitié développe une stratégie et pense passer rapidement à la mise en œuvre, et enfin un quart se trouve en phase de rassemblement d'informations. Si vous n'avez pas encore bâti de stratégie Big Data, vos concurrents sont sans doute en train de le faire. La difficulté consiste à savoir comment et par où commencer. Cas d'utilisation d'ibm Big Data Auparavant, l'activité liée au Big Data consistait principalement à apprendre à maîtriser les technologies Big Data. Par conséquent, les fournisseurs n'ont pas fait d'efforts concertés pour aider les entreprises à comprendre les problèmes auxquels le Big Data apporte des réponses. IBM fait figure d'exception. Grâce à des enquêtes d'analystes et à des études menées auprès de plus de 300 clients et prospects, et à la mise en œuvre de centaines de solutions de Big Data, IBM a pu identifier les cinq cas d'utilisation majeurs de mise en œuvre d'initiatives Big Data : 1. Exploration de Big Data : recherche, visualisation et compréhension de Big Data pour l'optimisation des prises de décisions 2. Vue optimisée à 360 du client : amélioration de la compréhension du client, grâce à l'incorporation de sources d'informations internes et externes 3. Extension des fonctions de sécurité/d'intelligence : diminution des risques, détection des fraudes et surveillance en temps réel de la cyber-sécurité 4. Analyse des opérations : analyse d'un grand nombre de données machine, afin d'optimiser les résultats de l'entreprise et l'efficacité opérationnelle 5. Accroissement des capacités d'entreposage de données : intégration des capacités des entrepôts de données traditionnels et Big Data, afin d'acquérir de nouvelles connaissances tout en optimisant l'infrastructure d'entreposage existante Cas d'utilisation 1 : Exploration de Big Data La première étape de l'utilisation du Big Data consiste à identifier les données dont vous disposez, et à définir les possibilités d'accès et d'utilisation pour la prise de décision et l'activité au quotidien (en d'autres termes, il s'agit d'exploration de Big Data). Le Big Data se caractérise par 3 V : le Volume, la Variété et la Vélocité. Ces caractéristiques définissent le défi auquel sont confrontées les grandes entreprises à l'heure actuelle (difficultés à générer de la valeur à partir de leurs informations, difficultés à optimiser leurs prises de décisions et à améliorer les opérations et à réduire les risques). Toute décision importante, toute interaction avec le client, toute analyse nécessite inévitablement des informations en provenance de sources de données multiples. IBM InfoSphere Data Explorer, qui fait partie de la plateforme IBM Big Data, permet de naviguer facilement parmi les informations des systèmes d'information de l'entreprise, et parmi les données externes à l'entreprise. La croissance du volume de données brutes (en provenance de capteurs, de fichiers journaux de machines, de sites Web, notamment), entraîne une autre difficulté. En effet, comment les entreprises peuvent-elles contextualiser ces données pour alimenter leurs analyses et leurs prises de décisions? Ici encore, la capacité d'infosphere Data Explorer ajoutée à d'autres capacités de la plateforme IBM Big Data (fusion entre les informations de ces sources semi-structurées et les données de l'entreprise) permet de contextualiser les données afin d en retirer de la valeur. Les capacités d exploration de Big Data ont également un autre atout : la limitation du risque. Les entreprises qui n'ont pas la possibilité de naviguer dans de grands ensembles de leurs ressources d informations courent le risque de fuites de données confidentielles (telles que les informations personnelles d'identification), et de perte d'importants secrets commerciaux ou de données stratégiques au profit de leurs concurrents. Elles risquent également de ne plus pouvoir extraire et vérifier leurs informations en cas d'obligation légale ou d'autres exigences liées à la gouvernance de l'entreprise.

4 Utilisation d'ibm InfoSphere BigInsights pour accélérer le retour sur investissement de Big Data L'exploration de Big Data correspond-elle au cas d'utilisation le plus adapté à votre situation? Posez-vous les questions suivantes : Comment faites-vous la distinction entre le contexte aléatoire ('bruit') et le contenu utile? Comment effectuez-vous l'exploration de données sur les données volumineuses et complexes? Comment trouvez-vous les ressources recherchées dans de nouveaux types de données (ou dans des données non structurées) (réseaux sociaux et e-mails, par exemple)? Vos utilisateurs exploitent-ils les informations pour prendre des décisions factuelles, ou au contraire la complexité à trouver des informations est-elle un frein aux bonnes pratiques de votre entreprise? De quelle façon permettez-vous aux employés de naviguer et d'explorer le contenu d'entreprise (et le contenu externe)? Pouvez-vous présenter ces éléments au sein d'une même interface utilisateur? Comment identifiez-vous les zones de risque au niveau des données, avant qu'elles ne deviennent problématiques? Quel est le point de départ de vos initiatives Big Data? Cas d'utilisation 2 : Vue optimisée à 360 du client L'acquisition d'une meilleure compréhension des clients (leurs préférences d'achat, leurs choix de navigation, leurs prochains achats et leurs recommandations) est un élément stratégique pour chaque entreprise. Toutefois, cela nécessite l'utilisation de sources d'informations internes et externes pour l'accès au ressenti client et pour comprendre ce qui leur permettra de développer les relations avec leurs clients. Un récent rapport d'ibm Institute for Business Value consacré à l'utilisation du Big Data 7 recommande aux entreprises de concentrer leurs efforts autour des analyses clients qui leur permettent de comprendre réellement les besoins de ces derniers et d anticiper leurs comportements. Dans ce cas, le terme Client est utilisé au sens large (il peut aussi bien englober des patients, des fournisseurs). Au-delà de ces analyses qui permettent d'obtenir des informations stratégiques sur le comportement des clients, la vue à 360 s'applique également aux employés en relation directe avec les clients. Les entreprises pionnières reconnaissent le besoin de fournir à leurs employés en relation directe avec les clients des informations pertinentes afin de favoriser la fidélisation des clients, l'établissement de relations de confiance et l'obtention de résultats positifs (résolution des problèmes rencontrés par les clients, ventes croisées, par exemple). Pour cela, elles doivent pouvoir naviguer rapidement dans de grandes quantités d'informations afin de déterminer les besoins d'un client donné. IBM InfoSphere Data Explorer fonctionne avec IBM InfoSphere Master Data Management (MDM) pour combiner des informations contextuelles issues de toutes les applications et de tous les référentiels contenant des informations clients (CRM, ECM, chaîne logistique, base de données de suivi de commandes, e-mail, notamment) afin d'offrir une vue complète du client, sans obliger l'utilisateur à se connecter et à rechercher des informations sur des systèmes disparates. Dans une interface unique, l'employé en relation directe avec les clients peut visualiser toutes les informations relatives à celui-ci (produits achetés, récents incidents impliquant le support technique, actualités sur l'entreprise, conversations récentes, etc.). Au centre de l'écran, un flux d'activité affiche les mises à jour relatives au client, au produit ou à une autre entité consultée. Les analyses réalisées dans InfoSphere BigInsights, InfoSphere Streams, IBM Cognos et dans les produits IBM SPSS peuvent également être affichées, dans le contexte analytique défini par l'application. Cela permet de libérer l'employé, afin qu'il puisse interagir avec le client de façon plus personnalisée. Il peut de cette façon fournir rapidement au client la bonne réponse, tout en faisant des recommandations de ventes croisées. Cette visibilité permet de renforcer la fidélité et la satisfaction du client (et à terme d'augmenter le chiffre d affaires). Comme l'illustre la Figure 2, l'utilisation d'une gestion des données référentielles garantit l exactitude et la fiabilité des données au sein des différents systèmes d'une entreprise. La vue créée par InfoSphere Data Explorer intègre ainsi des données cohérentes et exactes sur une entité.

IBM Software 5 Cas d'utilisation 3 : Extension des fonctions de sécurité/d'intelligence : Pour combattre les menaces de sécurité sophistiquées qui se présentent, les entreprises doivent adopter des approches d'identification des anomalies et des indicateurs d'attaque. A l'heure actuelle, de nombreuses entreprises utilisent les technologies du Big Data pour améliorer et renforcer les solutions de sécurité traditionnelles, ce qui leur permet de perfectionner leurs informations d intelligence sécuritaire. Grâce à une approche de sécurité/d intelligence étendue, les entreprises peuvent : Figure 2. Informations sur un client telles qu'affichées dans une application développée à l'aide d'infosphere Data Explorer Application Builder, avec utilisation d'infosphere Master Data Management pour obtenir une vue fidèle des données sur le client. InfoSphere Data Explorer offre une interface utilisateur professionnelle pour les données référentielles, combinée à un contenu en provenance d'autres sources de données (structurées et non structurées). Le cas d'utilisation de la vue à 360 des données du client est-il adapté à votre situation? Posez-vous les questions suivantes : Comment faites-vous pour identifier toutes les données relatives à un client, à un produit ou à un concurrent et les transmettre aux personnes qui en ont besoin? Comment faites-vous pour combiner vos données structurées et non structurées, en vue de l'exécution d'analyses et de recherche de ressources? Comment faites-vous pour générer de la cohérence au sein des actifs informationnels lorsque vous représentez vos clients et vos partenaires? Comment faites-vous pour offrir une vue complète du client, afin de permettre à vos utilisateurs d'obtenir de meilleurs résultats? Comment faites-vous pour appliquer les connaissances acquises et agir en conséquence? Examiner de grandes quantités de données (internes et externes à l'entreprise) pour détecter des relations masquées et des modèles, et pour lutter contre les menaces de sécurité. Elles peuvent détecter les fraudes grâce à la corrélation entre l'activité en temps réel et les historiques d activités, ce qui permet d identifier des comportements anormaux et des transactions suspectes. Elles peuvent explorer de nouvelles sources et de nouveaux types de données pour rechercher des preuves d'activité criminelle (Internet, appareils mobiles, transactions, e-mails et réseaux sociaux, par exemple). Voici les trois applications principales utilisées dans le domaine de la sécurité/de l intelligence : 1. Fonctions étendues de surveillance et de renseignement : Les entreprises peuvent analyser les données en mouvement et les données au repos, afin de rechercher des associations et mettre en évidence des modèles. Ce type d'informations en temps réel ou quasi temps réel peut avoir une utilité cruciale, voire sauver des vies.

6 Utilisation d'ibm InfoSphere BigInsights pour accélérer le retour sur investissement de Big Data 2. Prévision et limitation des cyber-attaques en temps réel : Le nombre croissant de cyber-crimes (cyber-terrorisme, espionnage, intrusions informatiques et cyber-fraude) constitue une menace réelle. Grâce à l'analyse du trafic réseau, les entreprises peuvent détecter les nouvelles menaces suffisamment tôt pour pouvoir réagir en temps réel. 3. Prévention de l'activité criminelle : La capacité d'analyse des données de télécommunications (enregistrements détaillés d'appels, par exemple) et des données de réseaux sociaux permet aux autorités de police de détecter les menaces criminelles dans les données aléatoires (bruit) et de rassembler les preuves correspondantes. Au lieu d'attendre que les crimes soient commis, les autorités de police peuvent agir et interpeller les criminels avant qu ils ne surviennent. En fonction du scénario concerné, les entreprises ont besoin de l'une des plateformes de sécurité/d intelligence suivantes : Criminal Information Tracking System, Surveillance Monitoring System ou Security Information and Event Management (SIEM). Actuellement, ces plateformes accèdent aux données à partir d'un grand nombre de sources de données structurées (données transactionnelles, bases de données, réseau, pare-feu, etc.). Les données de plateforme sont stockées et gérées dans leur propre base de données ou dans leur propre entrepôt. Cependant, ces systèmes ne peuvent pas gérer les nouvelles tendances du Big Data, qui nécessitent l'analyse de données en temps réel et au fil de l eau ou de types de données non structurées (voir la Figure 3).a Les technologies Big Data (telles que le stream computing, avec InfoSphere Streams) et les analyses professionnelles Hadoop (InfoSphere BigInsights) permettent d'optimiser ces plateformes de sécurité et d intelligence traditionnelles, grâce à l'accès aux données en provenances de sources non structurées et/ou de Big Data (enregistrements de télécommunications, appareils intelligents, flux Twitter ou Facebook, e-mails, points de vente, capteurs, données audio/vidéo et autres données machine, par exemple). Identification des menaces (et protection contre celles-ci) grâce à la recherche de ressources dans des ensembles volumineux de données Opérations et technologies traditionnelles de sécurité Fichier journal Evénements - Alertes Pistes d'audit système Informations de configuration Flux et anomalies réseau Contexte d'identité Nouvelles considérations Collecte, stockage et traitement Collecte et intégration Taille et vitesse Enrichissement et corrélation des données Analyses Big Data Flux d'intelligence (menaces externes) Texte de page Web E-mail et réseaux sociaux Flux de surveillance (audio/vidéo) Données de processus métier Transactions clients Analyses et flux de travail Visualisation Analyse de données non structurées Apprentissage et prévisions Personnalisation Partage et exportation Figure 3. Des ressources de sécurité plus vastes grâce à des ensembles de données plus volumineux.

IBM Software 7 Les données en temps réel peuvent être traitées et analysées à l'aide d'infosphere Streams, et le résultat obtenu peut être stocké dans un entrepôt de données ou dans InfoSphere BigInsight. Les clients qui utilisent IBM i2 Analyst s Notebook peuvent afficher directement les données et les analyser en temps réel; à l'aide de l'intégration d'infosphere Streams. Le cas d'utilisation d'extension des fonctions de sécurité/d'intelligence est-il adapté à votre entreprise? Posez-vous les questions suivantes : Avez-vous besoin d'enrichir votre système de sécurité ou d'intelligence avec des données en temps réel, à partir de sources de données non utilisées ou sous-utilisées (audio, vidéo, dispositifs intelligents, réseau, enregistrements de données d'appels ou réseaux sociaux)? Avez-vous besoin de capacités de détection, d'identification et de résolution de menaces (physiques ou virtuelles) inférieures à une seconde? Avez-vous besoin de suivre les activités de criminels, de terroristes ou d'autres personnes via une liste de surveillance? Avez-vous besoin d'effectuer la corrélation de grands volumes de données techniques ou de données d intelligence liées aux personnes avec des sources, pour rechercher des associations ou des modèles (environnement judiciaire)? Avez-vous besoin d'enrichir votre solution de sécurité en incluant des données non structurées (e-mail, réseaux sociaux), afin d'améliorer la détection des cyber-menaces et d'y apporter les solutions adaptées? Cas d'utilisation 4 : Analyse des opérations L'abondance et l'augmentation des données machine (générées par les ordinateurs et par les dispositifs réseau, ou encore par les capteurs et les appareils GPS) constitue un autre moteur majeur des solutions Big Data. Ces données arrivent par volumes élevés et dans une grande diversité de formats (y compris sous forme de données arrivant au fil de l eau). Elles nécessitent des analyses et des corrélations complexes entre des ensembles de données de types différents. Elles nécessitent également des capacités de visualisation uniques, par type de données et par application. Les entreprises qui n'utilisent pas cette source d'informations vaste et riche prennent leurs décisions sur la base de sousensembles restreints de données disponibles. En combinant les données machines et les données d'entreprise existantes (via des analyses d'opérations), les entreprises peuvent : Bénéficier d'une visibilité en temps réel sur leurs opérations, l expérience client, les transactions et les comportements Planifier de façon proactive l'augmentation de l'efficacité opérationnelle Rechercher et identifier les anomalies Surveiller l'infrastructure de bout en bout, pour éviter les dégradations ou les pannes de service

Données machine 8 Utilisation d'ibm InfoSphere BigInsights pour accélérer le retour sur investissement de Big Data Données d'entreprise Indexation, recherche Streaming Analyse en temps réel Système Hadoop Modélisation statistique Structurées Zone d'atterrissage Pré traitement Analyse Stockage Analyse des causes profondes Non structurées Navigation et découverte fédérées Figure 4. Les analyses d'opérations associent données machine et données d'entreprise, pour obtenir des perspectives approfondies Comme l'illustre la Figure 4, il peut arriver que d'importants volumes de données machine (dans différents formats) ne fonctionnent pas correctement ensemble au sein de votre système HDFS (Hadoop Distributed File System). Vous pouvez posséder également des données arrivant au fil de l eau. InfoSphere BigInsights, livré avec un accélérateur intégré pour le traitement de grandes volumes de données machine, permet d'obtenir des informations métier approfondies. Les données machine peuvent ensuite être corrélées avec d'autres données d'entreprise, telles que les informations client ou produit. La combinaison des données machine et des données métier peut être transmise aux décisionnaires métier, ce qui accroît l'efficacité et l'intelligence opérationnelles. Ces décisionnaires peuvent visualiser des données sur de nombreux systèmes, afin d'obtenir la vue la plus informée, et réagir rapidement aux changements et aux événements. Le cas d'utilisation Analyse des opérations est-il le plus adapté à votre situation? Posez-vous les questions suivantes : Devez-vous traiter de gros volumes de données machine, telles que les données brutes générées par les fichiers journaux, les capteurs, les compteurs intelligents, les files d'attente de messages, les données recueillies à chaque clic, les fichiers de configuration, les journaux d'audits de base de données et les tables? Etes-vous capable d'effectuer en temps réel l'analyse complexe nécessaire à la corrélation d'informations et d'indicateurs clés de performances sur différents ensembles de données? Etes-vous capable d'effectuer des recherches dans toutes vos données machine? Avez-vous la possibilité de visualiser des données arrivant au fil de l eau et d'y réagir en temps réel? Etes-vous capable d'effectuer des analyses des causes profondes à l'aide de ces données?

IBM Software 9 Environnement de données d'entreprise existant Reporting et analyse Fonctions d'intégration des informations et de gouvernance Environnement Big Data Analyses en temps réel Environnement Hadoop Zone Magasin de données d'atterrissage/hub Découverte/analyse consultable de pré-traitement Données de streaming Données structurées et non structurées Figure 5. L'accroissement de l'entreposage de données permet de maximiser la valeur des données. Cas d'utilisation 5 : Accroissement des capacités d'entreposage de données Le dernier cas d'utilisation (accroissement des capacités d'entreposage de données) s'appuie sur une infrastructure d'entreposage de données existante, et utilise les technologies Big Data pour augmenter sa valeur ajoutée. Il ne s'agit pas d'un remplacement de votre environnement actuel, mais d'un moyen de maximiser sa valeur. L'accroissement des capacités d'entreposage des données résulte de deux besoins de base. Le premier est le besoin d'utiliser une grande diversité de données pour acquérir de nouvelles connaissances pour l'entreprise. Les entreprises veulent pouvoir analyser des données de structures multiples, mais l'entrepôt n'est pas conçu pour cela. Compter uniquement sur l'entrepôt de données signifie que les entreprises doivent obligatoirement négliger des données de valeur. Par ailleurs, les entreprises exigent des temps de latence plus réduits : elles ont besoin des informations en quelques heures, voire en quelques minutes, et non dans un délai de plusieurs semaines ou de plusieurs mois. Enfin, les entreprises ont besoin de consulter les données. Le deuxième besoin de base est l'optimisation de l'infrastructure d'entreposage. A l'heure actuelle, les volumes de données d'entrepôts atteignent des niveaux propres au Big Data, ce qui implique une forte pression. L'entrepôt lui-même peut ne pas être cher, mais lorsque vous tentez de stocker et d'analyser chaque élément de cet environnement, les performances s'en ressentent et les coûts augmentent. Il existe trois types d'accroissements des capacités d'entreposage des données (voir la Figure 5) : 1. Hub de pré-traitement : Utilisé en cas de besoin d'une capacité Hadoop (InfoSphere BigInsights) en tant que 'zone d'atterrissage' pour les données avant de déterminer les données à déplacer vers l'entrepôt de données. InfoSphere Data Explorer peut être utilisé pour effectuer des explorations en amont, pour déterminer les données à déplacer afin d'effectuer des analyses plus approfondies ou pour diminuer les coûts de stockage. Ce n'est pas une étape obligatoire, mais il peut être utilisé dans des zones contenant des données au repos dont les entreprises aimeraient se débarrasser.

10 Utilisation d'ibm InfoSphere BigInsights pour accélérer le retour sur investissement de Big Data Le stream computing (InfoSphere Streams) peut également être utilisée en tant que composant en temps réel, grâce au traitement et à l'analyse de données arrivant au fil de l eau, sans devoir au préalable stocker les données et déterminer celles qui sont à conserver (dans le système HDFS ou dans l'entrepôt de données). Dans certains cas, les données n'ont pas besoin d'être conservées : pouvoir traiter les données et agir en temps réel permet également de diminuer l'espace de stockage présent dans l'entrepôt. Avec cette approche de 'zone d'atterrissage', les données peuvent être nettoyées et transformées avant d'être chargées dans l'entrepôt. 2. Découverte/analyse : Cette approche utilise le stream computing sur les données en mouvement, et offre aux entreprises la possibilité d'effectuer des analyses déjà réalisées précédemment dans l'entrepôt de données, ce qui leur permet d'optimiser ce dernier et de recourir à de nouveaux types d'analyses. Différents types de données peuvent être combinés avec les données d'entrepôt, ce qui permet d'effectuer des analyses approfondies et de fournir des informations qu'il n'aurait pas été possible d'avoir auparavant. De plus, le stream computing peut agir en tant que filtre d'analyse, pour rechercher les ensembles de données à forte valeur ajoutée stockés dans InfoSphere BigInsights ou dans l'entrepôt de données. 3. Entrepôt de données consultable : Dans cette approche, les données obsolètes ou à accès peu fréquent peuvent être supprimées de l'entrepôt et des bases de données à l'aide de logiciels et d'outils d'intégration d'informations. Cela permet aux entreprises de stocker les données à faible valeur dans des espaces de stockage peu onéreux, tout en conservant un accès à ces données dans InfoSphere BigInsights, à l'aide d'outils de recherche ou de BI. InfoSphere Data Explorer peut être utilisé pour afficher toutes les données stockées dans InfoSphere BigInsights. Le cas d'utilisation consacré à l'augmentation de la taille des entrepôts de données constitue-t-il le bon point de départ pour votre entreprise? Posez-vous les questions suivantes : Etes-vous envahi par de très grandes quantités de données (à l'échelle de plusieurs téraoctets, voire de pétaoctets)? Utilisez-vous votre environnement d'entreposage en tant que référentiel pour toutes les données? Possédez-vous une grande quantité de données inactives? Devez-vous vous débarrasser des données car vous ne pouvez pas les stocker ou les traiter? Souhaitez-vous analyser les données en mouvement afin de déterminer en temps réel quelles données doivent être stockées dans l'entrepôt? Souhaitez-vous effectuer des explorations de données sur des données complexes et sur de grands volumes de données? Souhaitez-vous analyser des données non opérationnelles? Etes-vous intéressé par l'utilisation de vos données à des fins d'analyses traditionnelles et d'analyses de type nouveau?

IBM Software 11 Plateforme IBM Big Data Les cinq cas d'utilisation de Big Data décrits dans ce livre blanc constituent des points de départ pour les entreprises qui cherchent à se lancer dans le Big Data. La plateforme IBM Big Data peut jouer un rôle important dans cette transformation. Les cas d'utilisation de Big Data nécessitent le recours à un ensemble intégré de technologies spécialement conçues pour répondre aux besoins des environnements utilisant des grands volumes de données, d une grande diversité, circulant rapidement dans l entreprise. Il ne s'agit pas de problèmes simples aux solutions simples faisant appel à un seul produit. La plateforme IBM permet aux entreprises de diminuer la durée et le coût des gros projets Big Data, et de bénéficier d'un retour sur investissement rapide grâce aux composants pré-intégrés. De plus, les services associés prêts à l'emploi et basés sur des normes offrent un bon point de départ de développement. Vous pouvez commencer en douceur, en mettant en œuvre un premier cas d'utilisation Big Data, puis évoluer vers d'autres cas de manière progressive. Pour en savoir plus Pour plus d'informations sur les cas d'utilisation de Big Data et sur la plateforme IBM Big Data, contactez votre représentant IBM ou votre Partenaire Commercial IBM, ou visitez le site Web suivant : ibm.com/software/data/bigdata/use-cases.html De plus, IBM Global Financing peut vous aider à acquérir les capacités logicielles dont votre entreprise a besoin, de la façon la plus rentable et stratégique qui soit. Nous établissons un partenariat avec des clients qualifiés dans le domaine du crédit, afin de personnaliser une solution de financement adaptée à votre activité et à vos objectifs de développement, qui vous permette de gérer efficacement votre trésorerie et d'améliorer votre coût total de possession. Vous pouvez financer vos investissements informatiques essentiels et faire progresser votre entreprise, grâce à IBM Global Financing. Pour plus d'informations, visitez le site suivant : ibm.com/financing

Copyright IBM Corporation 2013 Compagnie IBM France 17 avenue de l Europe 92275 Bois Colombes Cedex FRANCE Imprimé en France Juin 2013 IBM, le logo IBM, ibm.com, Analyst s Notebook, BigInsights, Cognos, i2, InfoSphere et SPSS sont des marques d'international Business Machines Corp. aux Etats-Unis et/ou dans certains autres pays. Les autres noms de produits et services peuvent appartenir à des tiers. La liste actualisée de toutes les marques d'ibm est disponible sur la page Web «Copyright and trademark information» à l'adresse ibm.com/legal/copytrade.shtml Le présent document est en vigueur à compter de la date de publication. Il peut être modifié à tout moment par IBM. TOUTES LES INFORMATIONS DU PRESENT DOCUMENT SONT FOURNIES «EN L'ETAT», SANS AUCUNE GARANTIE DE QUELQUE NATURE QUE CE SOIT, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE NON-CONTREFACON. Les produits IBM sont garantis conformément aux conditions des accords selon lesquels ils sont fournis. Le client est chargé de garantir la mise en conformité vis-à-vis des lois et réglementations applicables. IBM ne fournit aucun conseil légal et ne garantit pas que ses services ou produits certifieront que le client est en conformité vis-à-vis des lois et réglementations applicables. 6 IBM Institute for Business Value, en collaboration avec la Saïd Business School de l'université d'oxford. Analytics : The real-world use of big data. Novembre 2012 http://www- 935.ibm.com/services/us/gbs/thoughtleadership/ibv-big-data-atwork.html 7 IBM Institute for Business Value, en collaboration avec la Saïd Business School de l'université d'oxford. Analytics : The real-world use of big data. Novembre 2012 http://www- 935.ibm.com/services/us/gbs/thoughtleadership/ibv-big-data-atwork.html 1 Rapport sur la criminalité financière destinée au public : Exercices 2010-2011. www.fbi.gov/stats-services/publications/financial-crimes-report- 2010-2011 2 McKinsey Global Institute. Big data: The next frontier for innovation, competition, and productivity. Mai 2011 www.mckinsey.com/insights/ business_technology/big_data_the_next_frontier_for_innovation 3 McKinsey Global Institute. Big data: The next frontier for innovation, competition, and productivity. Mai 2011 www.mckinsey.com/insights/ business_technology/big_data_the_next_frontier_for_innovation 4 McKinsey Global Institute. Big data: The next frontier for innovation, competition, and productivity. Mai 2011 www.mckinsey.com/insights/ business_technology/big_data_the_next_frontier_for_innovation 5 International Telecommunication Union. Measuring the Information Society. Septembre 2012 Recyclable IMW14710-FRFR-00