SlideShare ist ein Scribd-Unternehmen logo
1 von 42
La sécurité autour du Big Data
04/12/2014!
04/12/2014!
NSD14 - CRHN!
Version ! 1.0!
Be creative. Make sense. www.creativedata.frBig Data = Teenage Sex 2
“Big data is like teenage sex : everyone talks
about it, nobody really knows how to do it,
everyone thinks everyone else is doing it, so
everyone claims they are doing it.”
Dan Ariely
Introduction!
Be creative. Make sense. www.creativedata.fr 3
Introduction!
Be creative. Make sense. www.creativedata.fr 4
Agenda!
+ Creative Data : startup data-driven
+ Big Data : de quoi parle-ton ?
+ Progrès techniques, baisse des coûts
+ Exemples concrets
+ Comment aborder la sécurité de vos données petites ou grosses
+ Importance de sécuriser le big data
+ Le big data pour renforcer la sécurité informatique
Creative Data, startup
Data-Driven
Be creative. Make sense. www.creativedata.fr 6
Creative Data
•  Start-up créé en 2013
•  Data-centric : big-data & BI
•  Proche des universités, Laboratoires privés (Airbus Défense) et publics (LITIS)
Des compétences pluridisciplinaires
•  ETL, traitement des données, accès données non-structurées
•  Architecture big-data, sécurité
•  Mathématiciens, statisticiens
•  Expérience métier et expérience utilisateur
Introduction!
Be creative. Make sense. www.creativedata.fr
Notre mission!
è Repenser le Système d’Information comme un puissant levier de performance business chez
nos clients
è Capitaliser sur les ruptures créées par l’émergence du big-data
•  Variété - la capacité de croiser des données tierces
•  Volume - la mise à plat des données (la modélisation va disparaître)
•  Vitesse - la puissance des technologies open source (Hadoop, Spark…)
7
Be creative. Make sense. www.creativedata.fr
Nos trois pôles d’activité!
8
Apollo	
  
	
  
Crea%ve	
  Big	
  Data	
  Pla/orm	
  	
  
	
  
	
  
	
  
	
  
	
  
Crea*ve	
  Data	
  	
  
Services	
  
	
  
	
  
	
  
	
  
	
  
Design	
  thinking	
  
Projets	
  Data	
  Science	
  
Intégra*on	
  &	
  Training	
  
Crea*ve	
  	
  
Data	
  Lab	
  
	
  
	
  
	
  
	
  
	
  
Prototypage,	
  
preuve	
  de	
  valeur	
  
	
  
	
  
	
  
	
  
	
  
Crea*ve	
  Data	
  	
  
Edi*on	
  
	
  
	
  
	
  
	
  
Plateforme	
  Apollo	
  
Data	
  Apps	
  
R	
  &	
  D	
  
	
  
	
  
	
  
Be creative. Make sense. www.creativedata.fr
Notre équipe!
Arnaud
CEO, Chef de projet, expert DATA
Certifié SAP HANA, SAP BO BI, DBA ORACLE certifié, certifié IBM COGNOS,
Powercenter
Yann
Architecte BIG DATA
Hadoop, MongoDB, Maths/stats, Conception, Architecture, Expert Java/J2EE,
Expert XML/XLS, Oracle PL/SQL, UML, Technologies .NET
Président fondateur du Java Users Group de Normandie
Nicolas
Architecte DATA
Actuate BIRT, certifié IBM COGNOS, SAP Business Object, Xcelsius-Dashboard,
SAP BW, Microsoft SSRS, DataStage, Talend, ODI, SSIS, SQL Server, Oracle,
MySQL, Ingres, Hadoop, Hive, Impala, Spark
Aurélien
DataScientist - DBA
Crawling Web : Apache Nutch, ElasticSearch, Weblab
Certifié DBA & Developer MongoDB
DBA Oracle, Talend, NoSQL, ODI, OBIEE, SQL Server, MySQL
Conception, UML, Merise, MVC, Java/J2EE, Technologies Web
Anthony
Design Thinking – Product Owner
Design thinking, User experience, Market opportunities, Data thinking, Data value
Scénatisation, prototypage fonctionnel, maquettage
Kevin
DataScientist
Hadoop, Impala, PrototypeJS, HTML5, Curl, Lua, Java,PHP, JS, jQuery, MySQL
Nathalie
Assistante de direction
Administratif, Gestion, Finance, Social
Tony
Développeur
Tableau, D3 (DataViz), C, C++; PHP, Java/J2EE, Python, Technologies Web
, Scala, R
Jonathan
DataScientist
Hadoop,, Statistiques, Scala, Java, R, PHP, Technologies Web, Talend, Oracle
Guillaume
Consultant décisionnel
Actuate Birt, SAP Business Object, certifié IBM COGNOS
Conception, UML, Merise, MVC, PAC, Java, PHP, .Net,, ERP Adonix, ERP JD Edwards
Oracle BI Publisher, Oracle DB
Be creative. Make sense. www.creativedata.fr
Ils nous font confiance!
Démystifions
le Big Data
Be creative. Make sense. www.creativedata.fr 12Démystifions le Big Data
De quoi parle-t-on ?!
Be creative. Make sense. www.creativedata.fr 13
De quoi parle-t-on ?!
Vidéo explicative
Be creative. Make sense. www.creativedata.fr
Volume
• Quantité de
données
Variété
• Différentes
formes de
données
Vélocité
• Analyse temps
réel des flux de
données
Véracité
• Attention aux
données
erronées,
incomplètes
Valeur
• Evaluer le
potentiel des
données en
regard des enjeux
business
La Vraie définition du Big Data!
Démystifions le Big Data
Des progrès :
+ plus de puissance / moins de $
Be creative. Make sense. www.creativedata.fr
BIG DATA = BI Réinventée ?!
16
Ici, explication
Be creative. Make sense. www.creativedata.fr 17
Un nouveau paysage technologique…!
Be creative. Make sense. www.creativedata.fr 18
Entrepôt < > Lac de données!
Cheap
Champ des possibles fantastique
Be creative. Make sense. www.creativedata.fr04/12/2014 19
Arte, 19/09/2014
Champ des possibles transformé!
Be creative. Make sense. www.creativedata.fr
C’est quoi un projet Big Data ?
20
Exemples
Be creative. Make sense. www.creativedata.fr
Le Data Driven Marketing!
Connaissance du
client à 360°
Achats en
magasin
Achats sur
Internet
Historique
de
navigation
Préférences
affichées sur
les réseaux
sociaux
+ Anticiper les besoins
+ Cibler et personnaliser les offres
Be creative. Make sense. www.creativedata.fr
Big Data et l’Internet des objets chez GE!
Doter tous les
produits GE de
capteurs et de
capacités de
communication
1
Développer les
outils de Big
Data propres à
analyser avec
précision les
masses
colossales de
données qui en
sont issues.
2
Suivre en temps
réel le
comportement
des produits
industriels de la
firme (moteurs
d’avions,
machines d’IRM,
turbines…)
3
+  Tout connaître du fonctionnement des produits pour détecter au plus tôt, tout risque de dysfonctionnement, en optimisant l’usage, et obtenir des économies
significatives
+  Exemple de Général Electric
+  Investissement d’1 milliard de dollars l’année dernière dans un centre de R&D
« Si nous sommes capables d’optimiser l’usage de nos équipements d’1%, cela correspondra à plus de 20 milliards d’économie pour notre parc installé ! »
(selon les experts de Général Electric)
Be creative. Make sense. www.creativedata.fr
+  Industrie : Maintenance prédictive
+  Distribution : Offres temps-réel, services personnalisés, pricing dynamique
+  Assurance : Tarification à l’usage, détection de fraudes
+  Santé : Traitements personnalisés, amélioration des diagnostics,
+  Transports : Optimisation de la chaine logistique, suivi temps-réel
+  Service public : Open Data, sécurité publique, nouveaux services
+  Energie : Suivi temps réel des opérations de terrain (forage, extraction)
24
Exemples d’applications!
Be creative. Make sense. www.creativedata.fr
+  Traiter des volumes d’information plus larges de manière plus rapide
+  Réduire les coûts avec des solutions open-source et du matériel standard
+  Améliorer performance et efficacité opérationnelle
+  Mieux comprendre et interagir différemment avec le consommateur
+  Disposer d’indicateurs de performance en temps-réel
+  Renforcer / Diversifier son business Model
25
Bénéfices illustrés!
Be creative. Make sense. www.creativedata.fr
Des secteurs d’applications diversifiés!
Big
Data
Télécoms
Grande
Distribution
Finance
Industrie
Médias
Santé
La Sécurité
Comment aborder la sécurité de
vos données (petites ou grosses) ?
Be creative. Make sense. www.creativedata.fr 28
Back to School!
Be creative. Make sense. www.creativedata.fr
+  Portée par une circulaire du Premier ministre signée le 17 juillet
2014, la PSSIE fixe les règles de protection applicables aux
systèmes d’information de l’État.
+  … L’État ainsi affiche sa volonté de se montrer exemplaire en
matière de cybersécurité.
+  La PSSIE décline dix principes fondamentaux portant sur le choix
d’éléments de confiance pour construire les SI
=> constituer une base méthodologique pour tout organisme ou
institution, extérieur à l’État, ayant à élaborer un document de cette
nature
29
P1 : avoir une politique de sécurité!
Be creative. Make sense. www.creativedata.fr 30
Be creative. Make sense. www.creativedata.fr 31
+  P1. Lorsque la maîtrise de ses systèmes d’information l’exige, l’administration fait appel à des
opérateurs et des prestataires de confiance.
+  P2. Tout système d’information de l’État doit faire l’objet d’une analyse de risques permettant une
prise en compte préventive de sa sécurité, adaptée aux enjeux du système considéré. Cette
analyse s’inscrit dans une démarche d’amélioration continue de la sécurité du système, pendant
toute sa durée de vie. Cette démarche doit également permettre de maintenir à jour une
cartographie précise des systèmes d’information en service.
+  P3. Les moyens humains et financiers consacrés à la sécurité des systèmes d’information de
l’État doivent être planifiés, quantifiés et identifiés au sein des ressources globales des systèmes
d’information.
+  P4. Des moyens d’authentification forte des agents de l’État sur les systèmes d’information
doivent être mis en place. L’usage d’une carte à puce doit être privilégié.
Le présent document définit les mesures de sécurité applicables aux
systèmes d’information de l’État. Il s’appuie sur 10 principes stratégiques :!
Be creative. Make sense. www.creativedata.fr
+  P5. Les opérations de gestion et d’administration des systèmes d’information de l’État doivent
être tracées et contrôlées.
+  P6. La protection des systèmes d'information doit être assurée par l’application rigoureuse de
règles précises. Ces règles font l'objet de la présente PSSIE.
+  P7. Chaque agent de l’État, en tant qu’utilisateur d’un système d’information, doit être informé de
ses droits et devoirs mais également formé et sensibilisé à la cybersécurité. Les mesures
techniques mises en place par l’État dans ce domaine doivent être connues de tous.
+  P8. Les administrateurs des systèmes d’information doivent appliquer, après formation, les règles
élémentaires d’hygiène informatique.
+  P9. Les produits et services acquis par les administrations et destinés à assurer la sécurité des
systèmes d’information de l’État doivent faire l’objet d’une évaluation et d’une attestation
préalable de leur niveau de sécurité, selon une procédure reconnue par l’ANSSI (« labellisation »).
Comme l'éthique…
+  P10. Les informations de l’administration considérées comme sensibles, en raison de leurs
besoins en confidentialité, intégrité ou disponibilité, sont hébergées sur le territoire national.
Sécurité = confidentialité + intégrité / fiabilité + disponibilité
32
Importance de sécuriser
le big data
Be creative. Make sense. www.creativedata.fr 34
En septembre 2014 l’étude du cabinet de conseil Accenture positionne la sécurité comme
étant le principal défi à la mise en place d’une solution big-data pour 60% des dirigeants en
France.	
  
Protégeons le Data Lake!
Be creative. Make sense. www.creativedata.fr
+  Chaque client a une perception unique du sujet.
+  Secteur e-commerce. Culture web / peu de DSI
§  Culture startup -> résultat first.
§  Besoin de pédagogie, sensibilisation
+  Secteur Retail :
§  Tout l’inverse : SAAS, mobile inenvisageable
§  Prérequis sécurité très important 
§  On-premise / VPN site à site / FW Hardware
+  Et le Cloud ?
§  Un autre sujet…
35
La réalité terrain!
Be creative. Make sense. www.creativedata.fr
+  3 gds fournisseurs de cloud :
+  Google : faire des ateliers autour du sujet avec le client. Des
solutions technos mais prise en compte réelle des besoins /
contexte client
+  Amazon Web Services
+  Microsoft Azure
+  Pourquoi le cloud ? -> La réponse aux très gros volumes.
36
Le Cloud ?!
Be creative. Make sense. www.creativedata.fr
+  Lorsque l’on a rassemblé d’énormes quantités de données, le cloud est un
espace de stockage et traitement plus adapté que des infrastructures sur site :
§  Stockage élastique
§  Capacité serveurs à la demande
⇒ Le Cloud démocratise l’accès au Big Data.
⇒ Aujourd’hui, aucun de nos clients n’a souhaité choisir l’option
Cloud. Et Pourtant…
37
Le cloud, accélérateur du Big Data!
Be creative. Make sense. www.creativedata.fr
1 . Le contrôle d’accès
+  Connexion aux VM avec une paire de clef SSH dont seul le client possède la clef privée.
+  Gestion des identités et des accès : IAM (AWS Identity and Access Management)
+  Authentification MFA (Multi-Factor Authentication)
+  Enfin on associe à chaque utilisateur, groupe ou rôle une policy décrivant ses actions autorisées ou interdites sur les API
2 . Isolation Réseau
+  Toutes les instances Amazon EC2 disposent d'un firewall obligatoire appelé Security Group.
+  VPC + VPN
+  Transfert vers Amazon S3 par HTTPS
+  Import initial avec AWS Import/Export
3 . Données au repos (‘data at rest’)
+  "Server Side Encryption" natif
+  Un certain nombre de services AWS proposent nativement des fonctions (gratuites) de chiffrement côté serveur.
+  Elles sont toutes basées sur un chiffrement AES-256 bits, avec rotation des clefs régulière.
38
Sécuriser le big data dans le cloud : c’est possible.!
Le big data pour renforcer
la sécurité informatique
Be creative. Make sense. www.creativedata.fr
Aujourd’hui, demain!
40
+  Aujourd’hui :
§  Fonction Sécurité SI est pour l’instant concentrée :
•  sur les solutions de log management
•  SIEM (Security Incident and Event Monitoring)
= outils de collecte et gestion des logs sécurité pour analyser la sécurité des SI
+  Demain :
•  Ces outils devront être connectés avec les solutions BIG DATA
•  Exemple : SPLUNK
•  Relier intimement les logs et événements d’infrastructure (réseaux, systèmes,
sécurité, mobilité, cloud,…) avec les événements des applications métier,
= Alimenter un Data Lake Sécurité pour une vision 360° de la sécurité & fraude
=> C’est le rêve de tout RSSI, Fraude Manager ou Directeur Sécurité SI, voire des directions audit interne ! 
Be creative. Make sense. www.creativedata.fr
Comment tirer parti de l’innovation ?!
+  Ces outils n’ont rien de magique, les acheter et
les déployer ne résoudra pas tout.
+  Ils vont requérir d’une part d’être alimentés &
analysés
+  Un RSSI Datascientist J
41
Be creative. Make sense.! www.creativedata.fr!
42
Conclusion!
Faites votre propre expérience
Pensée pour mon ami Philippe
Merci pour votre attention

Weitere ähnliche Inhalte

Was ist angesagt?

Présentation Big Data DFCG
Présentation Big Data DFCGPrésentation Big Data DFCG
Présentation Big Data DFCGMicropole Group
 
BIG DATA - Cloud Computing
BIG DATA - Cloud ComputingBIG DATA - Cloud Computing
BIG DATA - Cloud Computingsenejug
 
Le Big Data transforme en profondeur le monde de la Banque et de l’Assurance
Le Big Data transforme en profondeur le monde de la Banque et de l’AssuranceLe Big Data transforme en profondeur le monde de la Banque et de l’Assurance
Le Big Data transforme en profondeur le monde de la Banque et de l’AssuranceAbdessatar Hammedi
 
Du Big Data vers le SMART Data : Scénario d'un processus
Du Big Data vers le SMART Data : Scénario d'un processusDu Big Data vers le SMART Data : Scénario d'un processus
Du Big Data vers le SMART Data : Scénario d'un processusCHAKER ALLAOUI
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 
Valtech - Du BI au Big Data, une révolution dans l’entreprise
Valtech - Du BI au Big Data, une révolution dans l’entrepriseValtech - Du BI au Big Data, une révolution dans l’entreprise
Valtech - Du BI au Big Data, une révolution dans l’entrepriseValtech
 
Big Data... Big Analytics à travers les âges, les industries et les technologies
Big Data... Big Analytics à travers les âges, les industries et les technologiesBig Data... Big Analytics à travers les âges, les industries et les technologies
Big Data... Big Analytics à travers les âges, les industries et les technologiesHassan Lâasri
 
Point de Vue Sopra Consulting sur le Big Data
Point de Vue Sopra Consulting sur le Big DataPoint de Vue Sopra Consulting sur le Big Data
Point de Vue Sopra Consulting sur le Big DataNicolas Peene
 
La valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesLa valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesSAS FRANCE
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 
La Big Data et ses applications
La Big Data et ses applicationsLa Big Data et ses applications
La Big Data et ses applicationsAffinity Engine
 
Big data en (ré)assurance régis delayet
Big data en (ré)assurance   régis delayetBig data en (ré)assurance   régis delayet
Big data en (ré)assurance régis delayetKezhan SHI
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Philippe METAYER
 
Competitic big data et commerce
Competitic   big data et commerceCompetitic   big data et commerce
Competitic big data et commerceCOMPETITIC
 

Was ist angesagt? (20)

I love BIG DATA
I love BIG DATAI love BIG DATA
I love BIG DATA
 
Conférence big data
Conférence big dataConférence big data
Conférence big data
 
Présentation Big Data DFCG
Présentation Big Data DFCGPrésentation Big Data DFCG
Présentation Big Data DFCG
 
Technologies pour le Big Data
Technologies pour le Big DataTechnologies pour le Big Data
Technologies pour le Big Data
 
BIG DATA - Cloud Computing
BIG DATA - Cloud ComputingBIG DATA - Cloud Computing
BIG DATA - Cloud Computing
 
Le Big Data transforme en profondeur le monde de la Banque et de l’Assurance
Le Big Data transforme en profondeur le monde de la Banque et de l’AssuranceLe Big Data transforme en profondeur le monde de la Banque et de l’Assurance
Le Big Data transforme en profondeur le monde de la Banque et de l’Assurance
 
Du Big Data vers le SMART Data : Scénario d'un processus
Du Big Data vers le SMART Data : Scénario d'un processusDu Big Data vers le SMART Data : Scénario d'un processus
Du Big Data vers le SMART Data : Scénario d'un processus
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 
Valtech - Du BI au Big Data, une révolution dans l’entreprise
Valtech - Du BI au Big Data, une révolution dans l’entrepriseValtech - Du BI au Big Data, une révolution dans l’entreprise
Valtech - Du BI au Big Data, une révolution dans l’entreprise
 
Big Data, kesako ?
Big Data, kesako ?Big Data, kesako ?
Big Data, kesako ?
 
Analyse spatiale en Big data
Analyse spatiale en Big dataAnalyse spatiale en Big data
Analyse spatiale en Big data
 
Big Data... Big Analytics à travers les âges, les industries et les technologies
Big Data... Big Analytics à travers les âges, les industries et les technologiesBig Data... Big Analytics à travers les âges, les industries et les technologies
Big Data... Big Analytics à travers les âges, les industries et les technologies
 
Point de Vue Sopra Consulting sur le Big Data
Point de Vue Sopra Consulting sur le Big DataPoint de Vue Sopra Consulting sur le Big Data
Point de Vue Sopra Consulting sur le Big Data
 
La valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usagesLa valeur des Big Data sera dans leurs usages
La valeur des Big Data sera dans leurs usages
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
La Big Data et ses applications
La Big Data et ses applicationsLa Big Data et ses applications
La Big Data et ses applications
 
Big data en (ré)assurance régis delayet
Big data en (ré)assurance   régis delayetBig data en (ré)assurance   régis delayet
Big data en (ré)assurance régis delayet
 
Etude sur le Big Data
Etude sur le Big DataEtude sur le Big Data
Etude sur le Big Data
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 
Competitic big data et commerce
Competitic   big data et commerceCompetitic   big data et commerce
Competitic big data et commerce
 

Andere mochten auch

#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objetsNetSecure Day
 
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014Le_GFII
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Open Data: Mode ou révolution
Open Data: Mode ou révolutionOpen Data: Mode ou révolution
Open Data: Mode ou révolutionEtalab
 
Dijimosqueestababien
DijimosqueestababienDijimosqueestababien
DijimosqueestababienHugo
 
La custodia compartida como modelo preferente 1
La custodia compartida como modelo preferente 1La custodia compartida como modelo preferente 1
La custodia compartida como modelo preferente 1josemanarce
 
20141128 demogr bxl_07_jpg
20141128 demogr bxl_07_jpg20141128 demogr bxl_07_jpg
20141128 demogr bxl_07_jpgSocDemoFB
 
Asturias y sus contrastes (c).doc
Asturias y sus contrastes (c).docAsturias y sus contrastes (c).doc
Asturias y sus contrastes (c).docjosemanarce
 
Cv créatif
Cv créatifCv créatif
Cv créatif040991
 
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONT
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONTRéveil en Form' - DREAMGEST - HAST - Didier HODIAMONT
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONTEasyNove
 

Andere mochten auch (20)

#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets#NSD14 - La sécurité et l'Internet des objets
#NSD14 - La sécurité et l'Internet des objets
 
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
(Big) Data, opportunités et défis - Ludovic Levy - Orange - Forum du GFII 2014
 
Sécurité BI
Sécurité BISécurité BI
Sécurité BI
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Open Data: Mode ou révolution
Open Data: Mode ou révolutionOpen Data: Mode ou révolution
Open Data: Mode ou révolution
 
Dinamica
DinamicaDinamica
Dinamica
 
Dijimosqueestababien
DijimosqueestababienDijimosqueestababien
Dijimosqueestababien
 
La custodia compartida como modelo preferente 1
La custodia compartida como modelo preferente 1La custodia compartida como modelo preferente 1
La custodia compartida como modelo preferente 1
 
20141128 demogr bxl_07_jpg
20141128 demogr bxl_07_jpg20141128 demogr bxl_07_jpg
20141128 demogr bxl_07_jpg
 
Computadoras y sociedad
Computadoras y sociedadComputadoras y sociedad
Computadoras y sociedad
 
(3)Situaciones Embarazosas
(3)Situaciones Embarazosas(3)Situaciones Embarazosas
(3)Situaciones Embarazosas
 
Asturias y sus contrastes (c).doc
Asturias y sus contrastes (c).docAsturias y sus contrastes (c).doc
Asturias y sus contrastes (c).doc
 
Cv créatif
Cv créatifCv créatif
Cv créatif
 
2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data2014-12-16-G9plus-LB-Big-Data
2014-12-16-G9plus-LB-Big-Data
 
gaby 15
gaby 15gaby 15
gaby 15
 
janis
janisjanis
janis
 
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONT
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONTRéveil en Form' - DREAMGEST - HAST - Didier HODIAMONT
Réveil en Form' - DREAMGEST - HAST - Didier HODIAMONT
 
catalogo.compressed (1)
catalogo.compressed (1)catalogo.compressed (1)
catalogo.compressed (1)
 
EducacióN Virtual
EducacióN VirtualEducacióN Virtual
EducacióN Virtual
 

Ähnlich wie #NSD14 - La sécurité autour du Big Data

Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseGenève Lab
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015IBM France Lab
 
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurTendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurDeloitte Canada
 
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data GroupeONEPOINT
 
Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Cyril Marsaud
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousAlexandra Loria
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYTechnofutur TIC
 
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !Denodo
 
Livre blanc big data et data lake le duo gagnant extrait_itelligence
Livre blanc big data et data lake le duo gagnant extrait_itelligenceLivre blanc big data et data lake le duo gagnant extrait_itelligence
Livre blanc big data et data lake le duo gagnant extrait_itelligenceHélène Etienne
 
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...OCTO Technology
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Denodo
 
Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017Micropole Group
 
Doxa inter2019-le big data:outil d'aide à la décision
Doxa inter2019-le big data:outil d'aide à la décisionDoxa inter2019-le big data:outil d'aide à la décision
Doxa inter2019-le big data:outil d'aide à la décisionDOXACONSEILRHetFORMA
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceExcelerate Systems
 

Ähnlich wie #NSD14 - La sécurité autour du Big Data (20)

Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entreprise
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
 
Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)
 
bgi-data-1 (1).pptx
bgi-data-1 (1).pptxbgi-data-1 (1).pptx
bgi-data-1 (1).pptx
 
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurTendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
 
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'AssuranceArrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
Arrow Group: Techday Big Data - Etat et Enjeu pour l'Assurance
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data
 
Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tous
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMY
 
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !
DataGalaxy et Denodo : le guichet unique de gouvernance et d’accès aux données !
 
Livre blanc big data et data lake le duo gagnant extrait_itelligence
Livre blanc big data et data lake le duo gagnant extrait_itelligenceLivre blanc big data et data lake le duo gagnant extrait_itelligence
Livre blanc big data et data lake le duo gagnant extrait_itelligence
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...
Le Comptoir OCTO x Dataiku x Snowflake - COMMENT CRÉER PLUS DE VALEUR ET DEVE...
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?
 
Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017
 
Doxa inter2019-le big data:outil d'aide à la décision
Doxa inter2019-le big data:outil d'aide à la décisionDoxa inter2019-le big data:outil d'aide à la décision
Doxa inter2019-le big data:outil d'aide à la décision
 
Big Data - Quel usage au sein des projets internet
Big Data - Quel usage au sein des projets internetBig Data - Quel usage au sein des projets internet
Big Data - Quel usage au sein des projets internet
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 

Mehr von NetSecure Day

#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen ChénéNetSecure Day
 
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent CasseNetSecure Day
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...NetSecure Day
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...NetSecure Day
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)NetSecure Day
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan NitotNetSecure Day
 
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...NetSecure Day
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas GlonduNetSecure Day
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark webNetSecure Day
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêterNetSecure Day
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voixNetSecure Day
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...NetSecure Day
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaireNetSecure Day
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnelsNetSecure Day
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & LumièresNetSecure Day
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacentersNetSecure Day
 

Mehr von NetSecure Day (20)

#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné
 
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
#NSD16 - Comment assurer la scalabilité et la sécurité des api - Vincent Casse
 
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
#NSD16 - le test d’intrusion red team : digne successeur de l’audit de sécuri...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
#NSD16 - certicate transparency : des journaux publics en ajout seul pour séc...
 
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
#NSD16 - bug bounty as a service - Manuel Dorne (alias Korben)
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
#NSD16 - ré-inventer une informatique au service de l'homme - Tristan Nitot
 
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...
 
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
#NSD16 - Et si on parlait d'authentification forte - Nicolas Glondu
 
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter#NSD15 - Attaques DDoS Internet et comment les arrêter
#NSD15 - Attaques DDoS Internet et comment les arrêter
 
#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix#NSD15 - Sécurité des plateformes voix
#NSD15 - Sécurité des plateformes voix
 
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
#NSD15 - Interactions entre sécurité physique et sécurité logique avec une do...
 
#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire#NSD15 - Les défis de l'expert judiciaire
#NSD15 - Les défis de l'expert judiciaire
 
#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels#NSD15 - Partage sécurisé en P2P entre cloud personnels
#NSD15 - Partage sécurisé en P2P entre cloud personnels
 
#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières#NSD15 - Sécurité : Sons & Lumières
#NSD15 - Sécurité : Sons & Lumières
 
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters#NSD14 - Sécuriser l'infrastructure réseau des datacenters
#NSD14 - Sécuriser l'infrastructure réseau des datacenters
 

#NSD14 - La sécurité autour du Big Data

  • 1. La sécurité autour du Big Data 04/12/2014! 04/12/2014! NSD14 - CRHN! Version ! 1.0!
  • 2. Be creative. Make sense. www.creativedata.frBig Data = Teenage Sex 2 “Big data is like teenage sex : everyone talks about it, nobody really knows how to do it, everyone thinks everyone else is doing it, so everyone claims they are doing it.” Dan Ariely Introduction!
  • 3. Be creative. Make sense. www.creativedata.fr 3 Introduction!
  • 4. Be creative. Make sense. www.creativedata.fr 4 Agenda! + Creative Data : startup data-driven + Big Data : de quoi parle-ton ? + Progrès techniques, baisse des coûts + Exemples concrets + Comment aborder la sécurité de vos données petites ou grosses + Importance de sécuriser le big data + Le big data pour renforcer la sécurité informatique
  • 6. Be creative. Make sense. www.creativedata.fr 6 Creative Data •  Start-up créé en 2013 •  Data-centric : big-data & BI •  Proche des universités, Laboratoires privés (Airbus Défense) et publics (LITIS) Des compétences pluridisciplinaires •  ETL, traitement des données, accès données non-structurées •  Architecture big-data, sécurité •  Mathématiciens, statisticiens •  Expérience métier et expérience utilisateur Introduction!
  • 7. Be creative. Make sense. www.creativedata.fr Notre mission! è Repenser le Système d’Information comme un puissant levier de performance business chez nos clients è Capitaliser sur les ruptures créées par l’émergence du big-data •  Variété - la capacité de croiser des données tierces •  Volume - la mise à plat des données (la modélisation va disparaître) •  Vitesse - la puissance des technologies open source (Hadoop, Spark…) 7
  • 8. Be creative. Make sense. www.creativedata.fr Nos trois pôles d’activité! 8 Apollo     Crea%ve  Big  Data  Pla/orm               Crea*ve  Data     Services             Design  thinking   Projets  Data  Science   Intégra*on  &  Training   Crea*ve     Data  Lab             Prototypage,   preuve  de  valeur             Crea*ve  Data     Edi*on           Plateforme  Apollo   Data  Apps   R  &  D        
  • 9. Be creative. Make sense. www.creativedata.fr Notre équipe! Arnaud CEO, Chef de projet, expert DATA Certifié SAP HANA, SAP BO BI, DBA ORACLE certifié, certifié IBM COGNOS, Powercenter Yann Architecte BIG DATA Hadoop, MongoDB, Maths/stats, Conception, Architecture, Expert Java/J2EE, Expert XML/XLS, Oracle PL/SQL, UML, Technologies .NET Président fondateur du Java Users Group de Normandie Nicolas Architecte DATA Actuate BIRT, certifié IBM COGNOS, SAP Business Object, Xcelsius-Dashboard, SAP BW, Microsoft SSRS, DataStage, Talend, ODI, SSIS, SQL Server, Oracle, MySQL, Ingres, Hadoop, Hive, Impala, Spark Aurélien DataScientist - DBA Crawling Web : Apache Nutch, ElasticSearch, Weblab Certifié DBA & Developer MongoDB DBA Oracle, Talend, NoSQL, ODI, OBIEE, SQL Server, MySQL Conception, UML, Merise, MVC, Java/J2EE, Technologies Web Anthony Design Thinking – Product Owner Design thinking, User experience, Market opportunities, Data thinking, Data value Scénatisation, prototypage fonctionnel, maquettage Kevin DataScientist Hadoop, Impala, PrototypeJS, HTML5, Curl, Lua, Java,PHP, JS, jQuery, MySQL Nathalie Assistante de direction Administratif, Gestion, Finance, Social Tony Développeur Tableau, D3 (DataViz), C, C++; PHP, Java/J2EE, Python, Technologies Web , Scala, R Jonathan DataScientist Hadoop,, Statistiques, Scala, Java, R, PHP, Technologies Web, Talend, Oracle Guillaume Consultant décisionnel Actuate Birt, SAP Business Object, certifié IBM COGNOS Conception, UML, Merise, MVC, PAC, Java, PHP, .Net,, ERP Adonix, ERP JD Edwards Oracle BI Publisher, Oracle DB
  • 10. Be creative. Make sense. www.creativedata.fr Ils nous font confiance!
  • 12. Be creative. Make sense. www.creativedata.fr 12Démystifions le Big Data De quoi parle-t-on ?!
  • 13. Be creative. Make sense. www.creativedata.fr 13 De quoi parle-t-on ?! Vidéo explicative
  • 14. Be creative. Make sense. www.creativedata.fr Volume • Quantité de données Variété • Différentes formes de données Vélocité • Analyse temps réel des flux de données Véracité • Attention aux données erronées, incomplètes Valeur • Evaluer le potentiel des données en regard des enjeux business La Vraie définition du Big Data! Démystifions le Big Data
  • 15. Des progrès : + plus de puissance / moins de $
  • 16. Be creative. Make sense. www.creativedata.fr BIG DATA = BI Réinventée ?! 16 Ici, explication
  • 17. Be creative. Make sense. www.creativedata.fr 17 Un nouveau paysage technologique…!
  • 18. Be creative. Make sense. www.creativedata.fr 18 Entrepôt < > Lac de données! Cheap Champ des possibles fantastique
  • 19. Be creative. Make sense. www.creativedata.fr04/12/2014 19 Arte, 19/09/2014 Champ des possibles transformé!
  • 20. Be creative. Make sense. www.creativedata.fr C’est quoi un projet Big Data ? 20
  • 22. Be creative. Make sense. www.creativedata.fr Le Data Driven Marketing! Connaissance du client à 360° Achats en magasin Achats sur Internet Historique de navigation Préférences affichées sur les réseaux sociaux + Anticiper les besoins + Cibler et personnaliser les offres
  • 23. Be creative. Make sense. www.creativedata.fr Big Data et l’Internet des objets chez GE! Doter tous les produits GE de capteurs et de capacités de communication 1 Développer les outils de Big Data propres à analyser avec précision les masses colossales de données qui en sont issues. 2 Suivre en temps réel le comportement des produits industriels de la firme (moteurs d’avions, machines d’IRM, turbines…) 3 +  Tout connaître du fonctionnement des produits pour détecter au plus tôt, tout risque de dysfonctionnement, en optimisant l’usage, et obtenir des économies significatives +  Exemple de Général Electric +  Investissement d’1 milliard de dollars l’année dernière dans un centre de R&D « Si nous sommes capables d’optimiser l’usage de nos équipements d’1%, cela correspondra à plus de 20 milliards d’économie pour notre parc installé ! » (selon les experts de Général Electric)
  • 24. Be creative. Make sense. www.creativedata.fr +  Industrie : Maintenance prédictive +  Distribution : Offres temps-réel, services personnalisés, pricing dynamique +  Assurance : Tarification à l’usage, détection de fraudes +  Santé : Traitements personnalisés, amélioration des diagnostics, +  Transports : Optimisation de la chaine logistique, suivi temps-réel +  Service public : Open Data, sécurité publique, nouveaux services +  Energie : Suivi temps réel des opérations de terrain (forage, extraction) 24 Exemples d’applications!
  • 25. Be creative. Make sense. www.creativedata.fr +  Traiter des volumes d’information plus larges de manière plus rapide +  Réduire les coûts avec des solutions open-source et du matériel standard +  Améliorer performance et efficacité opérationnelle +  Mieux comprendre et interagir différemment avec le consommateur +  Disposer d’indicateurs de performance en temps-réel +  Renforcer / Diversifier son business Model 25 Bénéfices illustrés!
  • 26. Be creative. Make sense. www.creativedata.fr Des secteurs d’applications diversifiés! Big Data Télécoms Grande Distribution Finance Industrie Médias Santé La Sécurité
  • 27. Comment aborder la sécurité de vos données (petites ou grosses) ?
  • 28. Be creative. Make sense. www.creativedata.fr 28 Back to School!
  • 29. Be creative. Make sense. www.creativedata.fr +  Portée par une circulaire du Premier ministre signée le 17 juillet 2014, la PSSIE fixe les règles de protection applicables aux systèmes d’information de l’État. +  … L’État ainsi affiche sa volonté de se montrer exemplaire en matière de cybersécurité. +  La PSSIE décline dix principes fondamentaux portant sur le choix d’éléments de confiance pour construire les SI => constituer une base méthodologique pour tout organisme ou institution, extérieur à l’État, ayant à élaborer un document de cette nature 29 P1 : avoir une politique de sécurité!
  • 30. Be creative. Make sense. www.creativedata.fr 30
  • 31. Be creative. Make sense. www.creativedata.fr 31 +  P1. Lorsque la maîtrise de ses systèmes d’information l’exige, l’administration fait appel à des opérateurs et des prestataires de confiance. +  P2. Tout système d’information de l’État doit faire l’objet d’une analyse de risques permettant une prise en compte préventive de sa sécurité, adaptée aux enjeux du système considéré. Cette analyse s’inscrit dans une démarche d’amélioration continue de la sécurité du système, pendant toute sa durée de vie. Cette démarche doit également permettre de maintenir à jour une cartographie précise des systèmes d’information en service. +  P3. Les moyens humains et financiers consacrés à la sécurité des systèmes d’information de l’État doivent être planifiés, quantifiés et identifiés au sein des ressources globales des systèmes d’information. +  P4. Des moyens d’authentification forte des agents de l’État sur les systèmes d’information doivent être mis en place. L’usage d’une carte à puce doit être privilégié. Le présent document définit les mesures de sécurité applicables aux systèmes d’information de l’État. Il s’appuie sur 10 principes stratégiques :!
  • 32. Be creative. Make sense. www.creativedata.fr +  P5. Les opérations de gestion et d’administration des systèmes d’information de l’État doivent être tracées et contrôlées. +  P6. La protection des systèmes d'information doit être assurée par l’application rigoureuse de règles précises. Ces règles font l'objet de la présente PSSIE. +  P7. Chaque agent de l’État, en tant qu’utilisateur d’un système d’information, doit être informé de ses droits et devoirs mais également formé et sensibilisé à la cybersécurité. Les mesures techniques mises en place par l’État dans ce domaine doivent être connues de tous. +  P8. Les administrateurs des systèmes d’information doivent appliquer, après formation, les règles élémentaires d’hygiène informatique. +  P9. Les produits et services acquis par les administrations et destinés à assurer la sécurité des systèmes d’information de l’État doivent faire l’objet d’une évaluation et d’une attestation préalable de leur niveau de sécurité, selon une procédure reconnue par l’ANSSI (« labellisation »). Comme l'éthique… +  P10. Les informations de l’administration considérées comme sensibles, en raison de leurs besoins en confidentialité, intégrité ou disponibilité, sont hébergées sur le territoire national. Sécurité = confidentialité + intégrité / fiabilité + disponibilité 32
  • 34. Be creative. Make sense. www.creativedata.fr 34 En septembre 2014 l’étude du cabinet de conseil Accenture positionne la sécurité comme étant le principal défi à la mise en place d’une solution big-data pour 60% des dirigeants en France.   Protégeons le Data Lake!
  • 35. Be creative. Make sense. www.creativedata.fr +  Chaque client a une perception unique du sujet. +  Secteur e-commerce. Culture web / peu de DSI §  Culture startup -> résultat first. §  Besoin de pédagogie, sensibilisation +  Secteur Retail : §  Tout l’inverse : SAAS, mobile inenvisageable §  Prérequis sécurité très important  §  On-premise / VPN site à site / FW Hardware +  Et le Cloud ? §  Un autre sujet… 35 La réalité terrain!
  • 36. Be creative. Make sense. www.creativedata.fr +  3 gds fournisseurs de cloud : +  Google : faire des ateliers autour du sujet avec le client. Des solutions technos mais prise en compte réelle des besoins / contexte client +  Amazon Web Services +  Microsoft Azure +  Pourquoi le cloud ? -> La réponse aux très gros volumes. 36 Le Cloud ?!
  • 37. Be creative. Make sense. www.creativedata.fr +  Lorsque l’on a rassemblé d’énormes quantités de données, le cloud est un espace de stockage et traitement plus adapté que des infrastructures sur site : §  Stockage élastique §  Capacité serveurs à la demande ⇒ Le Cloud démocratise l’accès au Big Data. ⇒ Aujourd’hui, aucun de nos clients n’a souhaité choisir l’option Cloud. Et Pourtant… 37 Le cloud, accélérateur du Big Data!
  • 38. Be creative. Make sense. www.creativedata.fr 1 . Le contrôle d’accès +  Connexion aux VM avec une paire de clef SSH dont seul le client possède la clef privée. +  Gestion des identités et des accès : IAM (AWS Identity and Access Management) +  Authentification MFA (Multi-Factor Authentication) +  Enfin on associe à chaque utilisateur, groupe ou rôle une policy décrivant ses actions autorisées ou interdites sur les API 2 . Isolation Réseau +  Toutes les instances Amazon EC2 disposent d'un firewall obligatoire appelé Security Group. +  VPC + VPN +  Transfert vers Amazon S3 par HTTPS +  Import initial avec AWS Import/Export 3 . Données au repos (‘data at rest’) +  "Server Side Encryption" natif +  Un certain nombre de services AWS proposent nativement des fonctions (gratuites) de chiffrement côté serveur. +  Elles sont toutes basées sur un chiffrement AES-256 bits, avec rotation des clefs régulière. 38 Sécuriser le big data dans le cloud : c’est possible.!
  • 39. Le big data pour renforcer la sécurité informatique
  • 40. Be creative. Make sense. www.creativedata.fr Aujourd’hui, demain! 40 +  Aujourd’hui : §  Fonction Sécurité SI est pour l’instant concentrée : •  sur les solutions de log management •  SIEM (Security Incident and Event Monitoring) = outils de collecte et gestion des logs sécurité pour analyser la sécurité des SI +  Demain : •  Ces outils devront être connectés avec les solutions BIG DATA •  Exemple : SPLUNK •  Relier intimement les logs et événements d’infrastructure (réseaux, systèmes, sécurité, mobilité, cloud,…) avec les événements des applications métier, = Alimenter un Data Lake Sécurité pour une vision 360° de la sécurité & fraude => C’est le rêve de tout RSSI, Fraude Manager ou Directeur Sécurité SI, voire des directions audit interne ! 
  • 41. Be creative. Make sense. www.creativedata.fr Comment tirer parti de l’innovation ?! +  Ces outils n’ont rien de magique, les acheter et les déployer ne résoudra pas tout. +  Ils vont requérir d’une part d’être alimentés & analysés +  Un RSSI Datascientist J 41
  • 42. Be creative. Make sense.! www.creativedata.fr! 42 Conclusion! Faites votre propre expérience Pensée pour mon ami Philippe Merci pour votre attention