Un webinar basé sur notre retour d'expérience le mardi 12 décembre à 11h00
De la collecte de la donnée à son exploitation : retour sur une architecture big data scalable
Lorsque l’on gère un parc avec des équipements mobiles connectés (outils, colis, flotte de transport…), le suivi en temps réel, la géolocalisation, l’état du matériel, son usage… sont autant de données qu’il est utile voire nécessaire de suivre pour piloter son activité. Mais dans le cas où l’on veut suivre temporellement plusieurs milliers d’assets qui ne sont pas statiques, on ne peut pas compter sur une réception des données permanente. En effet, un asset peut perdre le réseau.
Comment concevoir alors une chaîne de récupération, traitement et restitution de la donnée qui soit capable d’intégrer et d’effectuer des requêtes à l’échelle du big data ?
Dans ce webinar, nous avons réuni trois experts pour décrypter les enjeux et les solutions envisageables pour un projet big data réussi. A travers leur retour d’expérience, Jacques Le Conte, CEO de Kuzzle, Jérémy Bressand et Emmanuel Seban, tous deux Data Managers chez Kaliop, reviendront sur les facteurs clés de succès d’une architecture robuste et scalable qui permet de collecter, grâce à l’IoT, et d’agréger et de traiter un grand volume de données hétérogènes, pour piloter efficacement son activité.
Au programme de ce webinar, 45 minutes pour découvrir un modèle de traitement de données efficace et scalable :
- Comment une plateforme IoT et Data Science permet un suivi temps réel et prédictif des activités grâce au déploiement de capteurs et au traitement massif de la donnée ?
- Quelles sont les clés pour organiser la données de manière intelligente et optimale ?
- Mise à disposition de la donnée : le choix du data lake
- Kuzzle, Kafka, Spark : comment ces technologies Open-Source permettent de déployer rapidement un projet à grande échelle et d’assurer la qualité d’une information qui est par nature déstructurée ?
Pour assister au webinar en live ou pour recevoir le replay : pensez à vous inscrire
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
Sur le même sujet
Êtes-vous sûre de contrôler vos données Office 365 ?
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Le rôle incontournable de l’UX dans la cybersécurité
Comment bénéficier d’une protection efficace contre les virus informatiques ?
L’avenir du télétravail sécurisé en France