E santé - Entrez dans l'ère du BigData

4 081 vues

Publié le

Présentation lors du RSSIA-2015 organisé par le CLUSIR Aquitaine
le BigData comme plateforme d'intégration de toutes les données médicales pour développer de nouveaux services, baisser les coûts opérationnels et sécuriser les données personnelles

Publié dans : Santé
0 commentaire
5 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 081
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 187
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
5
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

E santé - Entrez dans l'ère du BigData

  1. 1. #Sécurité #BigData #Cloud #Mobile eSanté Entrez dans l’ère du BigData
  2. 2. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment le big data peut-il améliorer L’eSanté ? Ce n’est pas en améliorant la bougie qu’on a inventé l’électricité Niels Bohr
  3. 3. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #BigData Définitions ?
  4. 4. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #BigData Source : Formation Solocal Group – Slim T.
  5. 5. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un peu d’Histoire ?
  6. 6. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Au début de notre ère numérique L’informatique d’entreprise, était : 1955, premier IBM 702 - Mainframe • Affaire de spécialistes • Centralisée • Inaccessible hors de l’entreprise → Sécurisé par défaut !
  7. 7. #Sécurité #BigData #Cloud #Mobile Notre environnement numérique aujourd’hui › Application d’Entreprise › Bureautique › Internet › Email › Réseaux Sociaux › Objets connectés › e-commerce › Cloud / SaaS / PaaS › Services Publics en ligne › Open Data / eGouvernement › Citoyenneté en ligne › Banques en ligne › Jeux en réseau › Apps Mobiles › Sauvegarde et Transport de données › Échange / Partage en P2P › Vidéo à la Demande › Objets Connectés › etc
  8. 8. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. ÉvolutiondelaDonnées 10% - Données Structurées 1980 2014 90 % - Données Non-Structurées +4 trillion Go de données créées en 2014…  Plus de 90% sont des données non structurées  500 quadrillion de fichiers 1 Trillion = 1018, soit un milliard de milliards. 1 Quadrillion = 1024 Des changements considérables lors des 30 dernières années Applications Internet Smartphones & Tablettes M2M, IoT, Capteurs Quantités doublent tous les 2 Ans
  9. 9. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les 3V qui imposent le changement - Volume - Variété - Vitesse
  10. 10. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.10 BigBang Hadoop
  11. 11. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. BigBang Hadoop Doug ! Pourquoi cet éléphant jaune ?
  12. 12. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. en une décennie !
  13. 13. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Le rapport avec l’eSanté ?
  14. 14. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Qu’est ce qui définit l’eSanté ? « … un domaine émergent à l'intersection de l'informatique médicale, de santé publique et du développement économique, répercutant l’impact des nouveaux services de santé grâce à l'Internet et les technologies connexes. Dans un sens plus large, le terme caractérise non seulement un développement technique, mais aussi un état d'esprit, un mode de pensée, une attitude et un engagement pour améliorer les soins de santé au niveau local, régional et dans le monde entier en utilisant les technologies de l'information et de communication » Journal des Recherches Médicales « … l'utilisation des technologies modernes d'information et de communication pour répondre aux besoins des citoyens, patients, professionnels de la santé, des fournisseurs de soins de santé, ainsi que des décideurs » Commission Européenne «… L’utilisation sécurisée des technologies de l'information est un support indéniable aux domaines de la santé y compris les soins, la surveillance, l'éducation sanitaire, la gestion de la connaissances et la recherche. » Organisation Mondiale de la Santé (OMS)
  15. 15. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment le numérique a envahi le secteur de la santé ?
  16. 16. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. quelques usages du numérique dans la Santé Traitements informatiques liés à la santé : imagerie médicale, traitement assisté, suivi des prescriptions en milieu hospitalier, études et recherches médicales, R&D biologie médicale et pharmaceutique. Santé mobile (mHealth) qui inclus la Télésanté et la télémédecine : Collecte d’informations à distance, Éducation et sensibilisation, Prise en charge et diagnostique et traitement, Suivi de Maladies et d’épidémie, Gestion de la chaîne d'alimentation, Surveillance à distance…etc Mesures personnelles : la Santé par les consommateurs des technologies de l’informations (Applications Mobiles, Objets Connectés…etc) EMR : Dossiers médicaux électroniques (DME ou DMP) EHR : Dossiers de santé électroniques (DSE) / extension de l’EMR pour inclure de nouvelles sources de données comme le « Quantified self » mesure de soi, les applications mobiles et l’automédication par exemple.
  17. 17. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Quelques données utiles pour la eSanté • Web et médias sociaux - telles que les données d'interaction de Facebook, Twitter, LinkedIn, articles consultés sur le web et applications utilisées sur les smartphones et tablettes. • Données Machine-to-machine et Internet des Objets - telles que les informations des capteurs, compteurs, montres et bracelets connectées, et autres dispositifs • Données de transaction - tels que les demandes de remboursement et des relevés de facturation • Données biométriques - telles que les empreintes digitales, génétique, écriture manuscrite, rétinienne, radiographies et autres images médicales • Données générées par les humains - comme les dossiers médicaux électroniques (DME), les notes des praticiens, les courriels et les documents papier • Données de R&D pharmaceutiques reliés aux indicateurs de réactions à un médicament, le comportement de la cible dans le corps humain ou les effets secondaires
  18. 18. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Le challenge eSanté Bien être Meilleurs Soins Recherche continue de Valeur Recherche continue d’Innovation Performance et Compétences Les patients doivent être encouragés à jouer un rôle actif dans leur propre santé en faisant les bons choix sur les régimes alimentaires, les exercices physiques, les soins préventifs et d'autres facteurs de style de vie. Les patients doivent recevoir le traitement le plus opportun et approprié disponible. En plus de s'appuyer fortement sur les protocoles, les bons soins nécessite une approche coordonnée avec tous les intervenants qui ont accès aux mêmes informations et progressant vers le même objectif, afin d'éviter le dédoublement des efforts et des stratégies de traitement. Fournisseurs et donneurs d’ordres doivent continuellement chercher des moyens pour améliorer la valeur tout en préservant ou en améliorant la qualité des soins de santé. Par exemple, ils pourraient développer un système dans lequel le règlement des fournisseurs et les niveaux de remboursement des patients soient orientés vers des programmes visant à éliminer les dépenses inutiles. Les intervenants doivent se concentrer sur l'identification de nouvelles thérapies et approches pour la prestation des soins de santé. Ils devraient aussi essayer d'améliorer les moteurs de l'innovation eux-mêmes — par exemple, de faire progresser la médecine et l'amélioration de la productivité R&D. Tous les professionnels qui traitent des patients doivent pouvoir évaluer leur propres performances et être capable d'atteindre les meilleurs résultats. Ce qui permettrait également de les sélectionner sur la base de leurs compétences et capacités plutôt que leurs appellations. Par exemple, infirmières ou médecins assistants peuvent effectuer de nombreuses tâches qui n'exigent pas un médecin. aie Confiance !
  19. 19. 19 pour établir la confiance, nous devons bâtir une stratégie de données ?
  20. 20. #Sécurité #BigData #Cloud #Mobile La Stratégie de Données change notre façon de travailler Tout ce qui peut être mesuré sera mesuré et sera visualisable par des tableaux de bords en temps réels Les employés, les clients et les usagers s’attendent à des interactions plus personnelles, mais pas au prix de leur vie privée. Les entreprises les plus innovantes adoptent l'expérimentation , l'agilité et la co-construction Instrumentation Consommation Expérimentation
  21. 21. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Nous sommes nos données IRM 3D = 150 MB Mammographies = 120 MB Radiographies = 30 MB …. ….. La moyenne des archives générées par hôpital = 665 TB 80% des données sont non-structurées
  22. 22. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Marché du BigData dans l’eSanté
  23. 23. la Plateforme pour le BigData
  24. 24. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Plate-forme unique pour Stocker toutes les données • Stockage illimité et évolutivité linéaire • Structure de traitement pour tout type de données • Nouveau Système de Fichier (HDFS) • Nouveaux Modèles de Données (NoSQL) Cloudera … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE Filesystem Online NoSQL Cloudera
  25. 25. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Ouverture à un ensemble de méthodes standards d‘Accès aux données • Avec de multiples formes et outils d'accès aux données • S'appuyant sur les niveaux de compétences et les investissements existants … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING ANALYTIC SQL SEARCH ENGINE MACHINE LEARNING STREAM PROCESSING WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE Filesystem Online NoSQL Cloudera
  26. 26. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Prêt pour l'entreprise avec la Sécurité et la Supervision • Sécurité et Protection des données et outils pour les Audits • Haute disponibilité avec sauvegarde automatique et reprise après sinistre • Système de Supervision intégré BATCH PROCESSING ANALYTIC SQL SEARCH ENGINE MACHINE LEARNING STREAM PROCESSING 3RD PARTY APPS WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE DATA MANAGEMENT SYSTEM MANAGEMENT Filesystem Online NoSQL Cloudera … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse
  27. 27. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. La Plateforme [Enterprise Data Hub] [DataStore] … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING MapReduce, Hive, Pig ANALYTIC SQL Impala SEARCH ENGINE Search (Solr) MACHINE LEARNING Mahut, Datafu STREAM PROCESSING Spark 3RD PARTY APPS WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE DATA MANAGEMENT SYSTEM MANAGEMENT Filesystem (HDFS) Online NoSQL (Hbase) Moteurs de Recommandations Analyse de Sentiments Modélisation des Risques Détection de la Fraude Analyse de Campagne Marketing Analyse et vue 360° des clients, usagers et patients Analyse Social Graph Réseau de surveillance Data Analytics DDA (Data Driven Applications) Applications de pilotage par la donnée Cloudera
  28. 28. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sources internes et externes génératrices de données
  29. 29. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Où sont les données de la santé ? Identification et consolidation de toutes les données utiles Source : Cloudera
  30. 30. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Source : Cloudera Où sont les autres données de santé ? Identification et consolidation de toutes les données utiles
  31. 31. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Et la donnée personnelle ?
  32. 32. #Sécurité #BigData #Cloud #Mobile Il est urgent de considérer chaque réseau comme une GRANDE SURFACE D'ATTAQUE. →Plus il est grand et dispersé géographiquement, plus il est facile à pénétrer. →Dans toutes les organisations, tous les points du réseau sont vulnérables aux attaques. Dans le domaine de l’e-Santé, il est encore plus urgent d’admettre que ce qui compte n’est pas « Comment ? » les systèmes sont attaqués mais bien « Quand ? ». Plus large est la portée, plus grand est le risque
  33. 33. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. En plus de la croissance naturelle des réseaux, plusieurs nouveaux outils sont à l'origine de l’augmentation de la surface d'attaque de ces réseaux. → Les médias sociaux → La virtualisation → Le cloud → Les appareils mobiles → Les menaces inconnues et les attaques « zero-day » → Les menaces cryptées Les autres facteurs de risques
  34. 34. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Parce qu’il n’y a pas de solution de cyber-sécurité infaillible, la meilleure approche de la sécurité est la défense en profondeur. Cette approche implique la combinaison de la meilleure sécurité sur 3 niveaux :  Le « Point Terminal » ou End-Point,  La sécurité du Réseau Virtuel de l’entreprise  Solution BigData, Afin de détecter, d’analyser et dans certains cas prévenir les cyber-menaces en cours. Les pistes de réflexions
  35. 35. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. • La puissance des plateformes BigData est l'équivalent sur le réseau informatique d'un système de caméra de sécurité en circuit fermé. Il est toujours actif, et enregistre l'activité du réseau 24/7. • Les solutions sont conçues pour toutes les entreprises – et assureront la capture et l'indexation des données (y compris les en-têtes de paquet et les informations utiles des couches OSI 2 à 7) au fil de l’eau et à la vitesse du réseau. Les avantages des plateformes BigData pour la Sécurité
  36. 36. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Qu’est-ce que la Sécurité BigData ? 4 Zones Fonctionnelles Utilisateurs Applications Operateurs Périmètre Données Accès Visibilité Source Cloudera
  37. 37. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Définition des Zones Fonctionnelles Périmètre Protection du Cluster Concepts techniques : Authentification Isolation réseau Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Accès Définit les rôles des utilisateurs et des applications pour accéder aux données Concepts techniques : Permissions Autorisations Visibilité Rapports sur la provenance des données et leurs cycles de vies Concepts techniques : L’Audit Lineage (Traçabilité) Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator Native | Partenaires certifiés Source Cloudera
  38. 38. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Protection des données au repos & en mouvement Perimeter Guarding access to the cluster itself Technical Concepts: Authentication Network isolation Kerberos | AD/LDAP Access Defining what users and applications can do with data Technical Concepts: Permissions Authorization Sentry Visibility Reporting on where data came from and how it’s being used Technical Concepts: Auditing Lineage Cloudera Navigator Encrypt • Conformité (prêt pour les normes) • Chiffrement transparent, performant, évolutif et facile à déployer des données dans Hadoop • Intégré dans la plateforme Key trustee (Coffre fort) • Conformité (prêt pour les normes) • Gestion des clés de chiffrement, des certificats et mots de passe • Intégré dans la plateforme Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Native | Partenaires certifiés Source Cloudera
  39. 39. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. fournit un chiffrement transparent de données dans Hadoop jusqu’à l’écriture sur disque. • Cryptage AES-256 pour données HDFS, les métadonnées de Hive, les fichiers journaux, etc.... • ACL basé sur les processus • Haute performance et optimisation par Intel au cœur des processeurs • Déploiement rapide et facile • Évolutivité avec la plateforme • Clés protégées par Key-Trustee 39 Encrypt Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  40. 40. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Key Trustee « Coffre-fort virtuel » pour gérer les clés les crypter ou tout autre artefact de sécurité Hadoop • Sépare les clés, des données à chiffrer • Gestion centralisée avec contrôle renforcé • Massivement Scalable • Haute Performance • Intégré à la plateforme Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  41. 41. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. (ex.) Mise en place de la sécurité d’accès Périmètre Protection du Cluster Concepts techniques : Authentification Isolation réseau Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Accès Définit les rôles des utilisateurs et des applications pour accéder aux données Concepts techniques : Permissions Autorisations Visibilité Rapports sur la provenance des données et leurs cycles de vies Concepts techniques : L’Audit Lineage (Traçabilité) Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator Native | Partenaires certifiés Source Cloudera
  42. 42. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Accès: Authorisations dans Hadoop File ACL Admin RBAC Data RBAC • Permissions au niveau des fichiers • permissions HDFS style-POSIX : u/g/o • Extension HDFS pour les ACL • Access Control Lists (ACL) • HBase, Oozie, MapReduce • Permissions sur les tables, les vues, les index… etc. • Sentry pour HiveServer2, Impala, Search App et Workflow • (ex) Cloudera Manager, Hue Access Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  43. 43. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sentry est le RBAC Engine 43 • Au sein de la distribution OpenSource Hadoop de Cloudera (par ex) CDH, RBAC est défini et appliqué au moyen d'une combinaison de rôles et groupes dans Sentry • Les Services comme Impala, Hive et Search sont ensuite modifiés pour être « Sentry Aware » et s'en remettent au Sentry pour prendre des décisions sur les données retournées dans la requête de l'utilisateur • Le but ultime de la sentinelle « Sentry » : une stratégie de sécurité qui une fois spécifiée est appliquée uniformément dans l'ensemble de tous les chemins d'accès Sentry Perm. Read Access to ALL Transaction Data Sentry Role Fraud Analyst Role Group Fraud Analysts Sam Smith Access Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  44. 44. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Apache Sentry Déverrouille les exigences clés RBAC • Autorisation basée sur les rôles, à grain fin sécurisé, et mutualisée Open Source • Actuellement en incubation à l'Apache Software Foundation (ASF). • Les autres contributeurs sont IBM, Intel, Oracle et MapR. Architecture modulaire et Extensible • Peut être utilisé pour appliquer les autorisations additionnelles pour des projets existants Le framework de gestion des Autorisation pour l’écosystème Hadoop Source Cloudera
  45. 45. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sécuriser vos plateformes pour le BigData !  Penser à la Sécurité avant de commencer votre projet BigData.  Assurez-vous de bien connaitre vos centres de stockages  Assurez-vous que vous disposez des Outils d’Audit, de Traçabilité et de Conformité.  Chiffrer toutes les données au repos et en mouvement.  Mettez en œuvre une communication sécurisée entre les Clusters BigData et vos applications sur serveurs tiers.
  46. 46. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes, mais celles qui s'adaptent le mieux aux changements. Charles Darwin
  47. 47. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. # Identifier les Compétences
  48. 48. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment ? Obstacles à l'adoption du BigData  Le manque de ressources et de compétences qualifiées Selon McKinsey, à horizon 2018 les États-Unis devront faire face à une pénurie de : • 140.000 à 190.000 personnes avec des compétences d'analyse de données • 1,5 million d’analystes avec le savoir-faire minimum leur permettant utiliser l'analyse de données massives pour prendre des décisions efficaces. De belles opportunités professionnelles en perspective aussi sur les autres continents !
  49. 49. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les Nouveaux Métiers Pour Réaliser des Projets en utilisant les technologies du BigData Chief Data Officer (CDO) : la responsabilité du CDO concerne les données et leur état : Valeur, Qualité, Fiabilité et doit en garantir la Cohérence et Gouvernance. Les données peuvent être d’origine interne ou externe, privée ou publique Data Scientist : est chargé de développer les outils adaptés au besoin pour Collecter, Analyser et faire parler les données numériques et, les présenter sous un format simple et compréhensible (DataVizualisation) Data Analyst : va manipuler les données une fois que la base est opérationnelle, afin de faire remonter les informations nécessaires pour les prises de décisions. Et faire évoluer les métiers des Ingénieurs, du Marketing , de la Vente, des Architectes et Administrateurs Réseaux, de DBA … via des programmes de formations adaptés.
  50. 50. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un dernier point ! Pourquoi est-ce important ? • Coûts maîtrisés • Valeur durable • Portabilité • Compatibilité avec l'écosystème Vendor Support Component (Founder) Cloudera Pivotal MapR Amazon IBM Hortonworks Impala (Cloudera) ✔ ✖ ✔ ✔ ✖ ✖ Spark (UC Berkeley) ✔ ✔ ✔ ✔ ✔ ✔ Hue (Cloudera) ✔ ✖ ✔ ✔ ✖ ✔ Sentry (Cloudera) ✔ ✔ ✔ ✖ ✔ ✖ Flume (Cloudera) ✔ ✔ ✔ ✖ ✔ ✔ Parquet (Cloudera/Twitter) ✔ ✔ ✔ ✔ ✔ ✖ Sqoop (Cloudera) ✔ ✔ ✔ ✔ ✔ ✔ Falcon (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Knox (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Tez (Hortonworks) ✖ ✖ ✔ ✖ ✖ ✔ Ranger (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ ORCfile (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Le BigData repose sur des standards ouverts et des logiciels libres de droits (Open Source) https://hadoop.apache.org/
  51. 51. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. L’Ecosystème BigData Source : Datameer
  52. 52. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les plateformes BigData s’intègrent dans les S.I.
  53. 53. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Source : Cloudera CARES Avec Hadoop on peut réussir la {R}évolution
  54. 54. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Nous avons une {R}esponsabilité en tant que professionnels Source : Cloudera CARES
  55. 55. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #Data4Good #DataCare #DataKind Source : Cloudera CARES
  56. 56. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #Data4Good #DataCare #DataKind Source : Cloudera CARES
  57. 57. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un dernier, dernier point ! ne vous fiez pas à tous les guérisseurs, et n’utilisez pas les mêmes médicaments pour tous les maux
  58. 58. #Sécurité #BigData #Cloud #Mobile @ExcelSysFrance ExcelerateSystemsFrance Web : www.ExcelerateSystems.net Email : Contact-Fr@ExcelerateSystems.net Tél : +33 (0) 5 24 61 56 81 Offre de solutions et services dans 5 catégories • BigData, Cloud et Virtualisation. • Sécurité et Protection des Données • Gestion et Sécurité du Mobile en Entreprise • Connectivité et intégration des Systèmes Centraux • Optimisation des S.I. Excelerate Systems est une Entreprise Privée, fondée en 2007 à Seattle, (WA) USA, bureau pour l’Europe à Bordeaux (France), bureau pour l’Amérique Latine à Mexico (Mexique), et présence dans +25 pays

×