2. Un déluge de données : évolution
2010-2015
e es
se d nné
Ba do
3, 4 milliards X 11
d’abonnés
4 50 000
3G en 2015
pétaoctects
contre 500
millions en 250 000
2010 pétaoctects
s
Ericson i er
ch
Fi
ail
s 30 000 X 10
M
pétaoctects
X6
1 pétaoctet (Po)= 1 000 To= 1 000 000 000 000 000 d'octets
International Communication Union
1 zettaoctect (Zo) = 10puissance 21 octets.
3. Des galaxies de données non structurées
Données non structurées
Données structurées
4. Panorama des données à exploiter par
l’entreprise (non exhaustif).
2013-------------------------2015--------->
2012
5. 2. BIG DATA : une inconnue en théorie et
en pratique
Quels consom
mateurs ?
Le BIG DATA est une Quelles compé
démarche centrée sur tences ?
Quelle organis
l’individu, le ation du SI?
consommateur, le client. Quelle organis
ation de
l’entreprise?
Avant de parler de
technologies, il faut
s’interroger sur ce que l’on
cherche.
7. Le BIG DATA : un impact sur les
organisations
Vision techno-centrée
Spécialisation par
fonctions
8. Un impact sur les systèmes d’informations
Cycle de gestion
Multi canal Cross Canal
des données
web mail compare
émission
S’informe
… partage
voice
achète recherche
captage
….
Réseau &
temps réel
stockage
Silo
traitement
Analyse à froid et
analyse à Déclenchement
chaud d’actions
exploitation
Ex : Push d’informations
contextualisées
9. Une idée du système d’information à l’heure du
BIG DATA
Gérer un haut niveau d’entropie
Donner du sens à la donnée (enrichir la donnée, extraire de la
connaissance…)
Limiter la consommation des ressources énergétiques et vivantes.
Maximisation de la
4 dissipation d’énergie 1
Modification Adaptation du SI
3
de l’environnement À l’environnement
5 2
Mémorisation 6….
des informations
Épuisement des
ressources
10. 3. Big DATA : Un terre d’innovation pour
l’entreprise
- Identifier des complémentarités autour du BIG DATA.
- Communiquer une vision client orientée Cross Canal.
- Tester de nouvelles interactions avec le client (écoute &
engagement).
13. 1. Renouveler les scénarii d’interaction
Comportements de l’individu. Réponses ponctuelles apportées par l’entreprise.
e
us lisé
divid na
e s in on
ce d rise rs
ilien rep le pe
éra
t
L’en x sa
e rés ré . i eu én f fre r de
in d su
ras our m n g
e o cteu ale. ans
bes
o re
d’êt tions
p
ue stio un st a rci
1. Le oi n
be s e s s o
lu
eq d’ e me
d
ue de
v i du
a
te d un e du m iq
n di a ppor ie. eà ch vi co pl tion . .
L’i lui r sa
v
bal luti
on
he
r di e l’i
m c es
anis
e glo ne
so
ec L’ i n vi e odu rvic
ris pr
org se e
on eu
ar
p - /s
rch . tre a co its
r ép che oduit L n l du
’un
e idu
div s un p
r
ed
es l es 4. l’e ro
te d L ’in pa ort inant es. p
app
atten b
ise s c om s ser v
ic
TIC
’ r
ep nse es
2. L ntr
L’e répo its e
t de
nt
d
pro
du
té r oissa ur
u , po
na ag ec tre
l’au r… éco
ute
u rs us u à rt i ne
omm s pai 5. L’ é sea dive p ar u
nr se on
n ec se
rs es e d’u eter, elati
urf ch la r
àu ve .
ne llé at
i qu u s er, a
ivid rm ali se ent.
nce ur sei
to n
pr
L’ ind ’info s onn gagem
na es : ) s per en
e se e co e l (ex iale ise t de l’
rt u tr
vid ê
is s oc
or e epr
ntr tive e
ppa di our
in p
av tair on s
e f u ti L’e ac
L’a L’ ris una nda
3. p
re m a
nt om mm
e c o
L’ c
re
14. 2. Autour de « données situationnelles »,plus
que des modèles d’utilisation
15. 3. Desquelles, on dégage des connexités
Avec Social Genome Sans Social Genome
16. 4. Pour lier un ensemble de données à plus
large échelle
Interconnecter les jeux de données est une étape cruciale. Datalift porte les
données brutes structurées venant de plusieurs formats (bases de données, CSV,
XML) vers des données sémantiques interconnectées sur le Web des données.
Interconnexion des données avec d'autres jeux
de données
Publication sur le web de données
Conversion des données en RDF en rapport
avec la ou les ontologies selectionnées
Sélection des ontologies pouvant
décrire les données
18. 6. Autour d’un système d’information et de
services contextualisés qui « respectent » la vie
privée
Le respect de la vie privée dès la conception signifie prendre en compte dès le début
les exigences en matière de protection de la sphère privée/protection des données et
intégrer les outils de protection directement dans le produit, au lieu de les ajouter
ultérieurement sous forme de compléments. La protection intégrée de la vie privée
repose sur sept principes fondamentaux :
- prendre des mesures proactives et non réactives; des mesures préventives et non
correctives
- assurer la protection implicite de la vie privée;
- intégrer la protection de la vie privée dans la conception des systèmes et des
pratiques;
- assurer une fonctionnalité intégrale selon un paradigme à somme positive et non à
somme nulle;
- assurer la sécurité de bout en bout, pendant toute la période de conservation des
renseignements;
- respecter de la vie privée des utilisateurs.