Un webinar basé sur notre retour d'expérience le mardi 12 décembre à 11h00
De la collecte de la donnée à son exploitation : retour sur une architecture big data scalable
Lorsque l’on gère un parc avec des équipements mobiles connectés (outils, colis, flotte de transport…), le suivi en temps réel, la géolocalisation, l’état du matériel, son usage… sont autant de données qu’il est utile voire nécessaire de suivre pour piloter son activité. Mais dans le cas où l’on veut suivre temporellement plusieurs milliers d’assets qui ne sont pas statiques, on ne peut pas compter sur une réception des données permanente. En effet, un asset peut perdre le réseau.
Comment concevoir alors une chaîne de récupération, traitement et restitution de la donnée qui soit capable d’intégrer et d’effectuer des requêtes à l’échelle du big data ?
Dans ce webinar, nous avons réuni trois experts pour décrypter les enjeux et les solutions envisageables pour un projet big data réussi. A travers leur retour d’expérience, Jacques Le Conte, CEO de Kuzzle, Jérémy Bressand et Emmanuel Seban, tous deux Data Managers chez Kaliop, reviendront sur les facteurs clés de succès d’une architecture robuste et scalable qui permet de collecter, grâce à l’IoT, et d’agréger et de traiter un grand volume de données hétérogènes, pour piloter efficacement son activité.
Au programme de ce webinar, 45 minutes pour découvrir un modèle de traitement de données efficace et scalable :
- Comment une plateforme IoT et Data Science permet un suivi temps réel et prédictif des activités grâce au déploiement de capteurs et au traitement massif de la donnée ?
- Quelles sont les clés pour organiser la données de manière intelligente et optimale ?
- Mise à disposition de la donnée : le choix du data lake
- Kuzzle, Kafka, Spark : comment ces technologies Open-Source permettent de déployer rapidement un projet à grande échelle et d’assurer la qualité d’une information qui est par nature déstructurée ?
Pour assister au webinar en live ou pour recevoir le replay : pensez à vous inscrire
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
À la une de la chaîne Digital Corner
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
