Le Big Data a atteint son paroxysme ces dernières années avec les objets connectés, l'intégration des capteurs dans les objets de la vie courante (voiture, réfrigérateur, télévision, thermostats, vêtements ...)
Big Data : le traitement streaming & le temps réel des données
IOT, un marché en très forte croissance
15 milliards d’objets connectés dans le monde aujourd’hui, et 50 milliards en 2020 (étude Cisco 2013) !
Le futur du « Big data » s’annonce Objets Connectés !
Avec les objets connectés, il est intéressant de noter la vitesse avec laquelle les données des capteurs sont générées. Les données sont produites en flux continu et se caractérisent par un délai de péremption très rapide. Elles perdraient jusqu’à 60 % de leur valeur métier dans les secondes qui suivent leur création.
Beaucoup de cas d’usage et de modèles économiques ont pour source des données générées en streaming. Il s’agit par exemple du modèle de facturation par clic (Cost Per Click Billing model) exploité par les régies publicitaires, des applications opérationnelles d’entreprises, de l’analyse du parcours client d’un site web, de la recommandation en temps réel, de la détection de fraude, de la cybersécurité, du tracking des internautes, de l’omnicanal, etc.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cinq conseils de sécurité IoT pour le travail hybride
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les nouvelles technologies à l’horizon 2030
- MOOC : Propulser les femmes dans le numérique !
- L’expérience client : une feuille de route 2021 en 5 axes
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
Menaces de sécurité des appareils IT/IoT
À la une de la chaîne IoT
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- Menaces de sécurité des appareils IT/IoT
