I LOVE BIG DATA
I LOVE
BIG DATA
Un déluge de données : évolution 2010-2015
X 11
X 6
X 10
Base de
données
Fichiers
M
ails
4 50 000 pétaoctects
250 000 pétaoctects
30 000 pétaoctects
International Communication Union
3, 4 milliards d’abonnés 3G en 2015 contre 500 millions en 2010
Ericson
1 pétaoctet (Po)= 1 000 To= 1 000 000 000 000 000 d'octets
1 zettaoctect (Zo) = 10puissance 21 octets.
Des galaxies de données non structurées
Données structurées
Données non structurées
Panorama des données à exploiter par
l’entreprise (non exhaustif).
20122013-------------------------2015--------->
2. BIG DATA : une inconnue en théorie et en pratique
Quels consommateurs ?Quelles compétences ?
Quelle organisation du SI?Quelle organisation de
l’entreprise?
Le BIG DATA est une démarche centrée sur l’individu, le consommateur, le client.
Avant de parler de technologies, il faut s’interroger sur ce que l’on cherche.
Un intérêt pour les données contextuelles
Le BIG DATA : un impact sur les organisations
Spécialisation par fonctions
Vision techno-centrée
Un impact sur les systèmes d’informations
captage
émission
stockage
exploitation
traitement
Cycle de gestion
des donnéesMulti canal Cross Canal
web mail
…
achète
compare
S’informe
recherche
partage
….
Réseau
&
temp
s r éel
Ex : Push d’informations contextualisées
Déclenchement d’actions
voice
Analyse à froid et analyse à
chaud
Silo
Une idée du système d’information à l’heure du BIG DATA
Gérer un haut niveau d’entropieDonner du sens à la donnée (enrichir la donnée, extraire de la
connaissance…)
Limiter la consommation des ressources énergétiques et vivantes.
Maximisation de la
dissipation d’énergie
Adaptation du SI
À l’environnement
Mémorisation
des informations
Modification
de l’environnement
Épuisement des
ressources
1
2
3
4
5
6….
3. Big DATA : Un terre d’innovation pour l’entreprise
- Identifier des complémentarités autour du BIG DATA.
- Communiquer une vision client orientée Cross Canal.
- Tester de nouvelles interactions avec le client (écoute & engagement).
L’interaction avec l’environnement
Espace de transaction entre acteurs financiers et acteurs du commerce
Potentiel pour le commerce
1. Renouveler les scénarii d’interaction
4. La re
cherche d’une offr
e personnalis
ée
2. L’attente d’une réponse globale à une question générale
1. Le besoin de résilience des individus
5. L’usage croissant des TIC
3. L’apparte
nance à une communauté
L’individu est a
cteur de sa
vie commerciale.
l’entre
prise l’i
mplique dans
la co-pro
duction de
produits
/services. .
Comportements de l’individu. Réponses ponctuelles apportées par l’entreprise.
L’individu se to
urne vers ses pairs
pour être
conseillé.
L’entrepris
e favoris
e les pratiq
ues
communautaires (e
x :
recommandation sociale)
L’individu cherche une solution
pas un produit.
L’entreprise apporte des
réponses combinant les
produits et des services.
L’individu a besoin d’être rassuré. L’entreprise
lui apporte des solutions pour mieux
organiser sa vie.
L’individu surfe d’un réseau à l’autre, pour
s’informer, acheter, s
e divertir…
L’entreprise personnalise la relation par une écoute
active et de l’engagement.
2. Autour de « données situationnelles »,plus que des modèles d’utilisation
3. Desquelles, on dégage des connexités
Avec Social Genome Sans Social Genome
4. Pour lier un ensemble de données à plus large échelle
Interconnecter les jeux de données est une étape cruciale. Datalift porte les
données brutes structurées venant de plusieurs formats (bases de données, CSV,
XML) vers des données sémantiques interconnectées sur le Web des données.
Sélection des ontologies pouvant décrire les données
Conversion des données en RDF en rapport avec la ou les ontologies selectionnées
Publication sur le web de données
Interconnexion des données avec d'autres jeux
de données
5. dont l’on peut représenter le potentiel
6. Autour d’un système d’information et de services contextualisés qui « respectent » la vie
privéeLe respect de la vie privée dès la conception signifie prendre en compte dès le début les exigences en matière de protection de la sphère privée/protection des données et intégrer les outils de protection directement dans le produit, au lieu de les ajouter ultérieurement sous forme de compléments. La protection intégrée de la vie privée repose sur sept principes fondamentaux :
- prendre des mesures proactives et non réactives; des mesures préventives et non correctives
- assurer la protection implicite de la vie privée;
- intégrer la protection de la vie privée dans la conception des systèmes et des pratiques;
- assurer une fonctionnalité intégrale selon un paradigme à somme positive et non à somme nulle;
- assurer la sécurité de bout en bout, pendant toute la période de conservation des renseignements;
- respecter de la vie privée des utilisateurs.