Loading

L’extraction de la valeur des All Data passe par 3 technologies majeures

La Direction des Systèmes d’Information est confrontée plus que jamais à un SI multi-modal.

Chahuté entre le SI traditionnel (2.0), porteur historique de la logique des processus, des données transactionnelles et des référentiels d’entreprise et le SI du nouveau monde digital (3.0), porteur des nouveaux usages omni-canaux et terre d’accueil des Big Data. Pour articuler et faire cohabiter sans couture ces mondes à 2 vitesses, les entreprises doivent porter leurs efforts, au-delà des technologies d’interopérabilité de ce System-of-Systems (e.g. API Mngt, ESB, IAM, Data Lake) sur les technologies du System-of-Insight capables d’extraire de la valeur sans latence métier de toutes les données et évènements à leur disposition et ce, au plus près de leur occurrence lorsque les usages le nécessitent. Une valeur qui ne découle pas uniquement de l’analyse des Big Data (e.g Tweets, Likes, Video, GPS Data) mais de l’ensemble des données de l’entreprise quelle que soit leur lieu de résidence SI. 

Pour traiter de façon efficace ces All Data, les entreprises ont à leur disposition 3 gammes de technologies complémentaires :

  • 1.  Les technologies d’Event Processing : La première de ces technologies est celle permettant d’analyser en masse des évènements. Avec l’explosion du nombre de composants produisant et/ou consommant des données, le volume d’évènements à suivre croît au même titre que les données de façon exponentielle. S’assurer de la légitimité de leur occurrence unitaire et/ou corrélativement à d’autres évènements, écarter les évènements indésirables avant qu’ils ne déstabilisent le SI, détecter des conjonctions d’évènements à valeur métier, détecter des cyberattaques le plus en amont possible, nourrir les plateformes d’orchestration de processus avec le juste niveau d’évènement pour qu’elles se concentrent sur leur primo-vocation de pilotage de l’exécution des activités métiers, déclencher des processus ad-hoc pour le traitement de situations imprévues, produire des nouveaux évènements à valeur métier forte…démontrent non seulement que le nombre de cas d’usage ne manquent pas, mais que l’Event Processing va devenir une fondation majeure et centrale du système d’information.
 
  • 2. Les technologies de Data Stream Processin : La deuxième est celle permettant d’analyser en masse les données en mouvement et en particulier les Big Data (Stream Analytics). Elle est complémentaire de la précédente car elle permet d’analyser en temps réel des flux continus de données (e.g. video data, voice data, IoT data) et pas seulement des évènements unitaires comme la précédente. Par l’observation et l’analyse des données, elle permet de générer des évènements qui traitent efficacement des situations aux conséquences critiques pour l’entreprise (e.g. propagation virale d’un buzz négatif produits/services vs l’image de marque de l’entreprise, augmentation soudaine d’une demande de produits versus la supply chain).
 
  • 3. Les technologies de Machine Intelligence : La dernière est celle permettant de les interpréter et d’y apporter une réponse dans le bon momentum et à un coût économiquement viable. Les entreprises doivent commencer à s’intéresser de près aux technologies de Machine Intelligence, seules capables de traiter en masse des volumes aussi massifs que disparates. Ces dernières, qui visent à exploiter les mécanismes d’apprentissage et de raisonnement du cerveau humain (e.g. Deep learning) ont franchis un cap avec la meilleure compréhension des mécanismes du cerveau et leurs transpositions logicielles ont produit des résultats qui surpassent dans un certain nombre de cas d’usage les approches algorithmiques traditionnelles (e.g. Statistical Analysis, Baysian Hierarchical Network). Ainsi, plutôt que de se lancer dans une quête à l’algorithme miracle, pourquoi ne pas apprendre à une machine à apporter des réponses aux questions que l’on se pose ?
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

David Pekmez David Pekmez MVP Exchange Server

Mark Cochrane Mark Cochrane MVP sur System Center

David Lachari David Lachari Expert Virtualisation

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI