Luxe et Paradoxes Isabelle Butin pour Sup de LuxeIsabelle BUTIN
Le luxe semble traverser les années avec une présence et un attrait grandissant, comme si rien ne pouvait l’atteindre. L’industrie du luxe se maintient très bien malgré les diverses crises sans précédent.
Sesiones 3 y 4 del Curso Superior de Community Managers #CSCMCVGonzalo Garre Rodas
Transparencias de las sesiones 3 y 4 del Curso Superior de Community Managers impartido en la Cámara de Comercio de Vigo (16 y 27 de noviembre 2012) Linkedin/Facebook
Application mobile dédiée à la vie quotidienne en situation de mobilité. Cette appli se démarque par la personnalisation très poussée (elle diffère d'un usager à l'autre), un bouquet de service vaste en lien avec le territoire dans sa globalité car il comprend aussi les services des partenaires de la collectivités, l'information en temps réel, une démarche participative qui intègre les avis et attentes des usagers.
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Youssef Loudiyi
Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.
EXL Group, cabinet de conseil en technologies Analytiques, Numériques et Digitales.
Nos équipes multi-spécialistes réunissent des experts en conseils, technologies ou encore méthodes éprouvées pour vous proposer des prestations optimales pour vos Systèmes d’Information. En favorisant et récompensant la prise d’initiative, l’esprit entrepreneurial, nous plaçons chaque collaborateur au cœur de chaque projet . Nous travaillons donc tout autant sur votre satisfaction que sur celles de nos équipes.
"Aperçu globale des Objectifs de formation Du nouveau CountrySTAT"FAO
"http://www.countrystat.org
Le nouveau CountrySTAT vise à établir un réseau intégré des agences nationales et internationales pour partager information et données, principalement sur l’alimentation, la nutrition et l’agriculture. "
OpenDataSoft au Workshop Open Data Cap DigitalOpenDataSoft
De l'open data aux open services, OpenDataSoft se positionne pour permettre aux producteurs et réutilisateurs de données de fabriquer et orchestrer des services innovants.
Luxe et Paradoxes Isabelle Butin pour Sup de LuxeIsabelle BUTIN
Le luxe semble traverser les années avec une présence et un attrait grandissant, comme si rien ne pouvait l’atteindre. L’industrie du luxe se maintient très bien malgré les diverses crises sans précédent.
Sesiones 3 y 4 del Curso Superior de Community Managers #CSCMCVGonzalo Garre Rodas
Transparencias de las sesiones 3 y 4 del Curso Superior de Community Managers impartido en la Cámara de Comercio de Vigo (16 y 27 de noviembre 2012) Linkedin/Facebook
Application mobile dédiée à la vie quotidienne en situation de mobilité. Cette appli se démarque par la personnalisation très poussée (elle diffère d'un usager à l'autre), un bouquet de service vaste en lien avec le territoire dans sa globalité car il comprend aussi les services des partenaires de la collectivités, l'information en temps réel, une démarche participative qui intègre les avis et attentes des usagers.
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Youssef Loudiyi
Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.
EXL Group, cabinet de conseil en technologies Analytiques, Numériques et Digitales.
Nos équipes multi-spécialistes réunissent des experts en conseils, technologies ou encore méthodes éprouvées pour vous proposer des prestations optimales pour vos Systèmes d’Information. En favorisant et récompensant la prise d’initiative, l’esprit entrepreneurial, nous plaçons chaque collaborateur au cœur de chaque projet . Nous travaillons donc tout autant sur votre satisfaction que sur celles de nos équipes.
"Aperçu globale des Objectifs de formation Du nouveau CountrySTAT"FAO
"http://www.countrystat.org
Le nouveau CountrySTAT vise à établir un réseau intégré des agences nationales et internationales pour partager information et données, principalement sur l’alimentation, la nutrition et l’agriculture. "
OpenDataSoft au Workshop Open Data Cap DigitalOpenDataSoft
De l'open data aux open services, OpenDataSoft se positionne pour permettre aux producteurs et réutilisateurs de données de fabriquer et orchestrer des services innovants.
Gestion et diffusion de l’Information scientifique et techniqueiaaldafrika
Presentation on "Gestion et diffusion de l’Information scientifique et technique dans les institutions de recherche agricole et agroalimentaire du Sénégal" made at the 2nd IAALD Africa Chapter Conference, 15 - 17 July 2009, Accra, Ghana
Réussissez vos projets d’analytique self-service avec une couche de services ...Denodo
Watch full webinar here: https://bit.ly/3pjyzRY
Une initiative de self-service réussie signifie que les utilisateurs métiers ont accès à une vue complète et cohérente des données, indépendamment de leur emplacement, de leur source ou de leur type. Toutefois, les entreprises doivent également veiller à ce que, tout en exploitant le plein potentiel des données pour les utilisateurs métiers, elles respectent les exigences de sécurité.
La virtualisation des données en tant que couche de service de données gouvernée peut non seulement aider les organisations à mettre en place une couche d'accès aux données unifiée qui fournit des vues intégrées des données aux utilisateurs métiers en temps réel, mais permet également à l'organisation d'établir des protocoles de gouvernance et de spécifier des sources faisant autorité.
Les points clés du webinar:
- Les défis auxquels sont confrontés les utilisateurs métiers
- Comment la virtualisation des données permet l’analytique self-service
- Une démo live
- Des études de cas client
Réinventez votre stratégie de données en 2021 avec la Data VirtualizationDenodo
Watch full webinar here: https://bit.ly/3dF5Io8
Visionnez ce webinar pour comprendre comment la Data Virtualization permet aux grands groupes français du secteur des utilities d'optimiser leur gestion de données pour atteindre leurs objectifs stratégiques dans le cadre de la vision 360º du client en temps réel, l'analyse prédictive et le partage sécurisé de données internes et externes pour les initiatives Open Data. Pendant cette session, vous découvrirez comment cette technologie permet :
- D'intégrer toutes les données d’entreprise réparties entre les différents systèmes, indifféremment de leur format ou âge.
- De fournir des données en temps réel, à la demande, même lorsqu'il s'agit de jeux de données très volumineux.
- De centraliser la sécurité et la gouvernance des données à partir d'un point d'accès unique.
- Des économies considérables en termes de coûts et de temps, tout en évitant la démultiplication des stockages grâce à une approche "zéro réplication".
Résumé des présentations et ressources de l'événement "Parcours Big Data" organisé par @Cetic dans la cadre de la Big Data Week 2014, en collaboration avec @awtbe
Valtech - Big Data : Détails d’une mise en œuvreValtech
Big Data : Détails d’une mise en œuvre
Construction d’une solution d’analyse d’e-reputation
Collecter et stocker les données : Quelle infrastructure ?
Corréler et agréger les données : Quelle analyse ?
Restituer et exploiter : Quels résultats ?
Présentation animée par Hervé Desaunois, Responsable Technique, Valtech
herve.desaunois@valtech.fr
Evénement - Big Data : ne dormez pas sur vos données !
Valtech - 29/11
2. Quelles données sur le CASD ?
• De données individuelles très détaillées qui concernent de nombreux
domaines :
Données Insee d’ordre
Données du ministère de
l’agriculture
Données Insee sur les
individus et ménages
A venir :
économique et financier
Démographie enquêtes Recensement Données fiscales
individus et
Salaires annuelles agricole entreprises
entreprises Enquêtes (modification de la loi
Emplois en cours)
liaisons pratiques
Transport Données du
financières… culturales… ministère du travail
Logement…. Données du
ministère de
l’écologie
Un patrimoine très riche de données de qualité, structurées et
documentées
• Il n’y a pas de noms, prénoms ni d’identifiant direct « universel » tel que le NIR
(numéro de sécurité social) par exemple.
• Ces données sont couvertes par la loi 51-711 sur le secret statistique.
Sur le CASD, seuls les chercheurs peuvent accéder à ce type de
données sous réserve qu’ils aient été habilités par l’administration des
archives (loi 51-711) et aient déclaré leur traitement à la CNIL.
2
3. Pourquoi le CASD ?
• Un nombre important de demandes d’accès aux données
individuelles très détaillées faites par les chercheurs depuis de
nombreuses années.
• Ce type d’accès existe depuis longtemps dans la plupart des
autres pays.
• Mais surtout, le CASD doit sa création à la volonté de l’Insee
d’ouvrir le plus largement possible l’accès à ses données aux
chercheurs pour mieux les valoriser.
• Verrou juridique : La modification en 2008 de la loi sur le secret
statistique (loi n°51-711 du 7 juin 1951) a rendu possible
juridiquement l’accès des chercheurs à ces données.
• Verrou technique : Des contraintes de sécurité importantes
nécessaires pour ouvrir cet accès : le projet CASD
3
4. Et dans quel contexte technique ?
• Les premiers centres d’accès sécurisé physiques sont apparus il y a
plus de 20 ans en Amérique du Nord (Cornell, StatCanada..)
• Depuis les années 2000, certains pays ont mis en place des
solutions d’accès sécurisé à distance pour les chercheurs
(Danemark, suède, Pays-Bas...)
• Ces solutions reposent sur l’installation sur l’ordinateur du
chercheur de logiciels particuliers, mais finalement :
– elles ne sont pas assez sécurisées (le poste socle est maître)
– elles sont coûteuses et complexes à mettre en œuvre
• en installation, compatibilité, évolution, assistance…
• De ce constat, il est apparu qu’il fallait raisonner
différemment : au lieu de raisonner en termes de logiciel,
nous avons raisonné en termes de matériel :
4
6. Le CASD en quelques mots
• Le CASD est un équipement qui comprend :
– Une infrastructure informatique centrale « étanche » (IICE) / bulle
– Des boitiers spécifiques d’accès, les SD-Box, garantissant cette
étanchéité en étant l’unique moyen d’accès à l’IICE.
• Grâce à la SD-Box, l’utilisateur peut travailler à distance sur les
données tout en garantissant au producteur de données :
– qu’aucun fichier ne puisse être récupéré par le chercheur (pas de
copier/coller, d’impressions, de clé usb…)
– qu’il s’agit bien du chercheur habilité qui se connecte sur la SD-Box
(authentification forte par certificat et biométrique)…
• Avec la SD-Box, le chercheur peut :
– réaliser des traitements interactifs à distance avec des logiciels
statistiques 64 bits : SAS, Stata, R, Gauss, Matlab, latex, excel…
– demander des sorties de résultat (prévisualisation et conseil)
• Séance d’enrôlement obligatoire :
– Accord de confidentialité et conditions d’utilisation
6
8. Le projet CASD
• Démarré en grandeur réelle en février 2010
• Aujourd’hui il y a :
– 322 chercheurs en France et à l’étranger (UK, Italie),
– répartis sur 143 projets de recherche.
– Une trentaine de sources de données disponibles sur le CASD
• A titre de comparaison :
– Au Danemark : environ 1 000 chercheurs
– Aux Pays-Bas : environ 400 chercheurs
– En Suède : Environ 420 chercheurs
8
9.
10. • Le projet CASD est l’un des lauréats de la première vague de l’appel à projet
« équipement d’excellence » equipex :
– 4 M€ des investissements d’avenir ont ainsi été attribués au projet
– Le projet a été réalisé par le consortium : Genes, Insee, GIS Quetelet, ENS
Cachan, École polytechnique et HEC
• Une opportunité pour réussir un développement ambitieux du CASD
Élargir le nombre de
sources de données
disponibles
Standardiser et
traduire la
documentation des
données
EQUIPEX
CASD
Continuer la recherche
et le développement
sur la technologie IT
Améliorer le service offert au
chercheur (conseil, formation,
portail...)
10
11. Le CASD dans le contexte international
- Participation à un grand projet
européen (FP7) DwB impliquant vingt
pays ayant pour objectif de favoriser
l’accès aux micro-données par les
chercheurs et de réaliser un réseau de
centres d’accès sécurisé.
- Participation au projet EssNet DARA
regroupant plusieurs instituts de
statistique européens (Allemagne,
Portugal, Angleterre.. ) pour la mise en
place d’un pilote de centre d’accès
sécurisé européen à Eurostat.
Au moins trois rencontres internationales sur ce sujet
ont lieu chaque année
11
12. Perspectives
• Big Data : explorer et analyser les données du CASD en les
enrichissant des données du Big Data :
– Acquisition par le CASD de données libres du Big Data (réseaux sociaux…)
– Travailler sur les aspects ‘sécurité’ et juridiques sur des plateformes Big
Data en construction ou sur des projets R&D Big Data
• Data Matching : Créer un environnement sécurisé pour pouvoir
utiliser différentes sources de données de manière conjointe dans le
respect des libertés individuelles et des lois :
– une méthodologie complexe à mettre en œuvre pour garantir l’anonymat
et la sécurité
– Un potentiel infini d’enrichissement de la donnée
• Concevoir un réseau de CASD fédéré: Etendre le CASD à un
réseau de centres d’accès sécurisé accessibles uniquement par des SD-
Box sécurisées
– un niveau élevé et homogène de sécurité
– Une industrialisation de fonction de production et d’exploitation
– Une allocation dynamique des ressources virtualisées
12