SlideShare une entreprise Scribd logo
#Sécurité #BigData #Cloud #Mobile
eSanté
Entrez dans l’ère
du BigData
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Comment le big data peut-il améliorer
L’eSanté ?
Ce n’est pas en améliorant la bougie qu’on
a inventé l’électricité
Niels Bohr
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
#BigData
Définitions ?
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
#BigData
Source : Formation Solocal Group – Slim T.
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Un peu d’Histoire ?
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Au début de notre ère numérique
L’informatique d’entreprise, était :
1955, premier IBM 702 - Mainframe
• Affaire de spécialistes
• Centralisée
• Inaccessible hors de l’entreprise
→ Sécurisé par défaut !
#Sécurité #BigData #Cloud #Mobile
Notre environnement numérique aujourd’hui
› Application d’Entreprise
› Bureautique
› Internet
› Email
› Réseaux Sociaux
› Objets connectés
› e-commerce
› Cloud / SaaS / PaaS
› Services Publics en ligne
› Open Data / eGouvernement
› Citoyenneté en ligne
› Banques en ligne
› Jeux en réseau
› Apps Mobiles
› Sauvegarde et Transport de
données
› Échange / Partage en P2P
› Vidéo à la Demande
› Objets Connectés
› etc
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
ÉvolutiondelaDonnées
10% - Données Structurées
1980 2014
90 % - Données Non-Structurées
+4 trillion Go de données créées en 2014…
 Plus de 90% sont des données non structurées
 500 quadrillion de fichiers
1 Trillion = 1018, soit un milliard de milliards.
1 Quadrillion = 1024
Des changements
considérables lors
des 30 dernières
années
Applications Internet
Smartphones & Tablettes
M2M, IoT,
Capteurs
Quantités
doublent
tous les 2 Ans
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Les 3V qui imposent le changement
- Volume
- Variété
- Vitesse
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.10
BigBang Hadoop
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
BigBang Hadoop
Doug !
Pourquoi cet éléphant jaune ?
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
en une décennie !
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Le rapport avec l’eSanté ?
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Qu’est ce qui définit l’eSanté ?
« … un domaine émergent à l'intersection de l'informatique médicale, de
santé publique et du développement économique, répercutant l’impact
des nouveaux services de santé grâce à l'Internet et les technologies
connexes.
Dans un sens plus large, le terme caractérise non seulement un
développement technique, mais aussi un état d'esprit, un mode de
pensée, une attitude et un engagement pour améliorer les soins de santé
au niveau local, régional et dans le monde entier en utilisant les
technologies de l'information et de communication »
Journal des Recherches Médicales
« … l'utilisation des technologies modernes
d'information et de communication pour répondre
aux besoins des citoyens, patients, professionnels de
la santé, des fournisseurs de soins de santé, ainsi
que des décideurs »
Commission Européenne
«… L’utilisation sécurisée des technologies de
l'information est un support indéniable aux
domaines de la santé y compris les soins, la
surveillance, l'éducation sanitaire, la gestion de la
connaissances et la recherche. »
Organisation Mondiale de la Santé (OMS)
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Comment le numérique a envahi le secteur
de la santé ?
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
quelques usages du numérique dans la Santé
Traitements informatiques liés à la santé : imagerie médicale, traitement assisté, suivi des
prescriptions en milieu hospitalier, études et recherches médicales, R&D biologie médicale et
pharmaceutique.
Santé mobile (mHealth) qui inclus la Télésanté et la télémédecine : Collecte d’informations à
distance, Éducation et sensibilisation, Prise en charge et diagnostique et traitement, Suivi de
Maladies et d’épidémie, Gestion de la chaîne d'alimentation, Surveillance à distance…etc
Mesures personnelles : la Santé par les consommateurs des technologies de l’informations
(Applications Mobiles, Objets Connectés…etc)
EMR : Dossiers médicaux électroniques (DME ou DMP)
EHR : Dossiers de santé électroniques (DSE) / extension de l’EMR pour inclure de nouvelles
sources de données comme le « Quantified self » mesure de soi, les applications mobiles et
l’automédication par exemple.
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Quelques données utiles pour la eSanté
• Web et médias sociaux - telles que les données d'interaction de Facebook, Twitter, LinkedIn,
articles consultés sur le web et applications utilisées sur les smartphones et tablettes.
• Données Machine-to-machine et Internet des Objets - telles que les informations des
capteurs, compteurs, montres et bracelets connectées, et autres dispositifs
• Données de transaction - tels que les demandes de remboursement et des relevés de
facturation
• Données biométriques - telles que les empreintes digitales, génétique, écriture manuscrite,
rétinienne, radiographies et autres images médicales
• Données générées par les humains - comme les dossiers médicaux électroniques (DME), les
notes des praticiens, les courriels et les documents papier
• Données de R&D pharmaceutiques reliés aux indicateurs de réactions à un médicament, le
comportement de la cible dans le corps humain ou les effets secondaires
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Le challenge eSanté
Bien être
Meilleurs Soins
Recherche
continue de Valeur
Recherche
continue
d’Innovation
Performance et
Compétences
Les patients doivent être encouragés à jouer un rôle actif dans leur
propre santé en faisant les bons choix sur les régimes alimentaires,
les exercices physiques, les soins préventifs et d'autres facteurs de
style de vie.
Les patients doivent recevoir le
traitement le plus opportun et
approprié disponible.
En plus de s'appuyer fortement
sur les protocoles, les bons
soins nécessite une approche
coordonnée avec tous les
intervenants qui ont accès aux
mêmes informations et
progressant vers le même
objectif, afin d'éviter le
dédoublement des efforts et
des stratégies de traitement.
Fournisseurs et donneurs d’ordres doivent
continuellement chercher des moyens pour
améliorer la valeur tout en préservant ou en
améliorant la qualité des soins de santé.
Par exemple, ils pourraient développer un
système dans lequel le règlement des
fournisseurs et les niveaux de remboursement
des patients soient orientés vers des
programmes visant à éliminer les dépenses
inutiles.
Les intervenants doivent se concentrer sur
l'identification de nouvelles thérapies et
approches pour la prestation des soins de
santé. Ils devraient aussi essayer
d'améliorer les moteurs de l'innovation
eux-mêmes —
par exemple, de faire progresser la
médecine et l'amélioration de la
productivité R&D.
Tous les professionnels qui
traitent des patients doivent
pouvoir évaluer leur propres
performances et être capable
d'atteindre les meilleurs
résultats. Ce qui permettrait
également de les sélectionner
sur la base de leurs
compétences et capacités
plutôt que leurs appellations.
Par exemple, infirmières ou
médecins assistants peuvent
effectuer de nombreuses tâches
qui n'exigent pas un médecin.
aie
Confiance !
19
pour établir la confiance, nous devons
bâtir une stratégie de données ?
#Sécurité #BigData #Cloud #Mobile
La Stratégie de Données change notre façon de travailler
Tout ce qui peut être mesuré sera
mesuré et sera visualisable par des
tableaux de bords en temps réels
Les employés, les clients et les
usagers s’attendent à des
interactions plus personnelles, mais
pas au prix de leur vie privée.
Les entreprises les plus
innovantes adoptent
l'expérimentation , l'agilité et
la co-construction
Instrumentation Consommation Expérimentation
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Nous sommes nos données
IRM 3D = 150 MB
Mammographies = 120 MB
Radiographies = 30 MB
….
…..
La moyenne des archives générées
par hôpital = 665 TB
80% des données sont non-structurées
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Marché du
BigData
dans l’eSanté
la Plateforme pour le BigData
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Plate-forme
unique
pour Stocker
toutes les
données
• Stockage illimité et évolutivité linéaire
• Structure de traitement pour tout type de données
• Nouveau Système de Fichier (HDFS)
• Nouveaux Modèles de Données (NoSQL)
Cloudera
…
Streaming Sources
-Logs
-Apps
-File systems
-Servers
-Devices
Relational Sources
-Databases
-Data Warehouse
BATCH
PROCESSING
WORKLOAD MANAGEMENT
STORAGE FOR ANY TYPE OF DATA
UNIFIED, ELASTIC, RESILIENT, SECURE
Filesystem Online NoSQL
Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Ouverture à
un ensemble
de méthodes
standards
d‘Accès aux
données
• Avec de multiples formes et outils d'accès aux données
• S'appuyant sur les niveaux de compétences et les investissements
existants
…
Streaming Sources
-Logs
-Apps
-File systems
-Servers
-Devices
Relational Sources
-Databases
-Data Warehouse
BATCH
PROCESSING
ANALYTIC
SQL
SEARCH
ENGINE
MACHINE
LEARNING
STREAM
PROCESSING
WORKLOAD MANAGEMENT
STORAGE FOR ANY TYPE OF DATA
UNIFIED, ELASTIC, RESILIENT, SECURE
Filesystem Online NoSQL
Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Prêt pour
l'entreprise
avec
la Sécurité et
la Supervision
• Sécurité et Protection des données et outils pour les Audits
• Haute disponibilité avec sauvegarde automatique et reprise
après sinistre
• Système de Supervision intégré
BATCH
PROCESSING
ANALYTIC
SQL
SEARCH
ENGINE
MACHINE
LEARNING
STREAM
PROCESSING
3RD PARTY
APPS
WORKLOAD MANAGEMENT
STORAGE FOR ANY TYPE OF DATA
UNIFIED, ELASTIC, RESILIENT, SECURE
DATA
MANAGEMENT
SYSTEM
MANAGEMENT
Filesystem Online NoSQL
Cloudera
…
Streaming Sources
-Logs
-Apps
-File systems
-Servers
-Devices
Relational Sources
-Databases
-Data Warehouse
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
La Plateforme [Enterprise Data Hub] [DataStore]
…
Streaming Sources
-Logs
-Apps
-File systems
-Servers
-Devices
Relational Sources
-Databases
-Data Warehouse
BATCH
PROCESSING
MapReduce,
Hive, Pig
ANALYTIC
SQL
Impala
SEARCH
ENGINE
Search
(Solr)
MACHINE
LEARNING
Mahut, Datafu
STREAM
PROCESSING
Spark
3RD PARTY
APPS
WORKLOAD MANAGEMENT
STORAGE FOR ANY TYPE OF DATA
UNIFIED, ELASTIC, RESILIENT, SECURE
DATA
MANAGEMENT
SYSTEM
MANAGEMENT
Filesystem
(HDFS)
Online NoSQL
(Hbase)
Moteurs de
Recommandations
Analyse de
Sentiments
Modélisation des
Risques
Détection de la
Fraude
Analyse de
Campagne
Marketing
Analyse et vue
360° des clients,
usagers et patients
Analyse Social
Graph
Réseau de
surveillance
Data Analytics
DDA
(Data Driven Applications)
Applications de pilotage par
la donnée
Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Sources
internes et
externes
génératrices
de données
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Où sont les données de la santé ?
Identification et consolidation de toutes les données utiles
Source : Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Source : Cloudera
Où sont les autres données de santé ?
Identification et consolidation de toutes les données utiles
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Et la donnée personnelle ?
#Sécurité #BigData #Cloud #Mobile
Il est urgent de considérer chaque réseau comme une GRANDE SURFACE D'ATTAQUE.
→Plus il est grand et dispersé géographiquement, plus il est facile à pénétrer.
→Dans toutes les organisations, tous les points du réseau sont vulnérables aux attaques.
Dans le domaine de l’e-Santé, il est encore plus urgent d’admettre
que ce qui compte n’est pas « Comment ? » les systèmes sont
attaqués mais bien « Quand ? ».
Plus large est la portée, plus grand est le risque
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
En plus de la croissance naturelle des réseaux, plusieurs nouveaux outils
sont à l'origine de l’augmentation de la surface d'attaque de ces réseaux.
→ Les médias sociaux
→ La virtualisation
→ Le cloud
→ Les appareils mobiles
→ Les menaces inconnues et les attaques « zero-day »
→ Les menaces cryptées
Les autres facteurs de risques
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Parce qu’il n’y a pas de solution de cyber-sécurité infaillible, la meilleure
approche de la sécurité est la défense en profondeur.
Cette approche implique la combinaison de la meilleure sécurité sur 3 niveaux :
 Le « Point Terminal » ou End-Point,
 La sécurité du Réseau Virtuel de l’entreprise
 Solution BigData, Afin de détecter, d’analyser et dans certains cas
prévenir les cyber-menaces en cours.
Les pistes de réflexions
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
• La puissance des plateformes BigData est l'équivalent sur le
réseau informatique d'un système de caméra de sécurité en
circuit fermé. Il est toujours actif, et enregistre l'activité du
réseau 24/7.
• Les solutions sont conçues pour toutes les entreprises – et
assureront la capture et l'indexation des données (y compris
les en-têtes de paquet et les informations utiles des couches
OSI 2 à 7) au fil de l’eau et à la vitesse du réseau.
Les avantages des plateformes BigData pour la Sécurité
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Qu’est-ce que la Sécurité BigData ?
4 Zones Fonctionnelles
Utilisateurs
Applications Operateurs
Périmètre
Données
Accès
Visibilité
Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Définition des Zones Fonctionnelles
Périmètre
Protection du Cluster
Concepts techniques :
Authentification
Isolation réseau
Données
Protection des données dans le
cluster contre toute visibilité
non autorisée
Concepts techniques :
Chiffrement, Tokenisation,
Masquage des données
Accès
Définit les rôles des utilisateurs
et des applications pour
accéder aux données
Concepts techniques :
Permissions
Autorisations
Visibilité
Rapports sur la provenance des
données et leurs cycles de vies
Concepts techniques :
L’Audit
Lineage (Traçabilité)
Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator
Native | Partenaires
certifiés
Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Protection des données au repos & en mouvement
Perimeter
Guarding access
to the cluster
itself
Technical Concepts:
Authentication
Network isolation
Kerberos | AD/LDAP
Access
Defining what
users and
applications can
do with data
Technical Concepts:
Permissions
Authorization
Sentry
Visibility
Reporting on
where data came
from and how it’s
being used
Technical Concepts:
Auditing
Lineage
Cloudera Navigator
Encrypt
• Conformité (prêt pour les normes)
• Chiffrement transparent, performant, évolutif et facile à
déployer des données dans Hadoop
• Intégré dans la plateforme
Key trustee (Coffre fort)
• Conformité (prêt pour les normes)
• Gestion des clés de chiffrement, des certificats et mots de
passe
• Intégré dans la plateforme
Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved.
Données
Protection des données dans le
cluster contre toute visibilité
non autorisée
Concepts techniques :
Chiffrement, Tokenisation,
Masquage des données
Native | Partenaires
certifiés
Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
fournit un chiffrement transparent
de données dans Hadoop jusqu’à
l’écriture sur disque.
• Cryptage AES-256 pour données HDFS, les
métadonnées de Hive, les fichiers journaux, etc....
• ACL basé sur les processus
• Haute performance et optimisation par Intel au cœur
des processeurs
• Déploiement rapide et facile
• Évolutivité avec la plateforme
• Clés protégées par Key-Trustee
39
Encrypt
Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Key Trustee
« Coffre-fort virtuel » pour gérer les clés
les crypter ou tout autre artefact de
sécurité Hadoop
• Sépare les clés, des données à chiffrer
• Gestion centralisée avec contrôle
renforcé
• Massivement Scalable
• Haute Performance
• Intégré à la plateforme
Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
(ex.) Mise en place de la sécurité d’accès
Périmètre
Protection du Cluster
Concepts techniques :
Authentification
Isolation réseau
Données
Protection des données dans le
cluster contre toute visibilité
non autorisée
Concepts techniques :
Chiffrement, Tokenisation,
Masquage des données
Accès
Définit les rôles des utilisateurs
et des applications pour
accéder aux données
Concepts techniques :
Permissions
Autorisations
Visibilité
Rapports sur la provenance des
données et leurs cycles de vies
Concepts techniques :
L’Audit
Lineage (Traçabilité)
Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator
Native | Partenaires
certifiés
Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Accès: Authorisations dans Hadoop
File ACL
Admin RBAC
Data RBAC
• Permissions au niveau des fichiers
• permissions HDFS style-POSIX : u/g/o
• Extension HDFS pour les ACL
• Access Control Lists (ACL)
• HBase, Oozie, MapReduce
• Permissions sur les tables, les vues, les index… etc.
• Sentry pour HiveServer2, Impala, Search
App et Workflow
• (ex) Cloudera Manager, Hue
Access
Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Sentry est le RBAC Engine
43
• Au sein de la distribution OpenSource Hadoop de Cloudera (par ex) CDH,
RBAC est défini et appliqué au moyen d'une combinaison de rôles et
groupes dans Sentry
• Les Services comme Impala, Hive et Search sont ensuite modifiés pour être « Sentry Aware » et s'en
remettent au Sentry pour prendre des décisions sur les données retournées dans la requête de
l'utilisateur
• Le but ultime de la sentinelle « Sentry » : une stratégie de sécurité qui une fois spécifiée est
appliquée uniformément dans l'ensemble de tous les chemins d'accès
Sentry Perm.
Read Access
to ALL
Transaction
Data
Sentry Role
Fraud Analyst
Role
Group
Fraud
Analysts
Sam Smith
Access
Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Apache Sentry
Déverrouille les exigences clés RBAC
• Autorisation basée sur les rôles, à grain fin sécurisé, et mutualisée
Open Source
• Actuellement en incubation à l'Apache Software Foundation (ASF).
• Les autres contributeurs sont IBM, Intel, Oracle et MapR.
Architecture modulaire et Extensible
• Peut être utilisé pour appliquer les autorisations additionnelles pour
des projets existants
Le framework de gestion des Autorisation pour l’écosystème Hadoop
Source Cloudera
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Sécuriser vos plateformes pour le BigData !
 Penser à la Sécurité avant de commencer votre projet
BigData.
 Assurez-vous de bien connaitre vos centres de stockages
 Assurez-vous que vous disposez des Outils d’Audit, de
Traçabilité et de Conformité.
 Chiffrer toutes les données au repos et en mouvement.
 Mettez en œuvre une communication sécurisée entre les
Clusters BigData et vos applications sur serveurs tiers.
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Les espèces qui survivent ne sont pas les
espèces les plus fortes, ni les plus intelligentes,
mais celles qui s'adaptent le mieux aux
changements.
Charles Darwin
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
# Identifier les Compétences
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Comment ?
Obstacles à l'adoption du BigData
 Le manque de ressources et de compétences qualifiées
Selon McKinsey, à horizon 2018 les États-Unis devront faire face à une pénurie de :
• 140.000 à 190.000 personnes avec des compétences d'analyse de données
• 1,5 million d’analystes avec le savoir-faire minimum leur permettant utiliser l'analyse de
données massives pour prendre des décisions efficaces.
De belles opportunités professionnelles en perspective
aussi sur les autres continents !
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Les Nouveaux Métiers
Pour Réaliser des Projets en utilisant les technologies du BigData
Chief Data Officer (CDO) : la responsabilité du CDO concerne les données et leur état : Valeur, Qualité,
Fiabilité et doit en garantir la Cohérence et Gouvernance. Les données peuvent être d’origine interne
ou externe, privée ou publique
Data Scientist : est chargé de développer les outils adaptés au besoin pour Collecter, Analyser et faire
parler les données numériques et, les présenter sous un format simple et compréhensible
(DataVizualisation)
Data Analyst : va manipuler les données une fois que la base est opérationnelle, afin de faire remonter les
informations nécessaires pour les prises de décisions.
Et faire évoluer les métiers des Ingénieurs, du Marketing , de la Vente, des Architectes et Administrateurs
Réseaux, de DBA … via des programmes de formations adaptés.
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Un dernier point !
Pourquoi est-ce important ?
• Coûts maîtrisés
• Valeur durable
• Portabilité
• Compatibilité avec l'écosystème
Vendor Support
Component (Founder) Cloudera Pivotal MapR Amazon IBM Hortonworks
Impala (Cloudera) ✔ ✖ ✔ ✔ ✖ ✖
Spark (UC Berkeley) ✔ ✔ ✔ ✔ ✔ ✔
Hue (Cloudera) ✔ ✖ ✔ ✔ ✖ ✔
Sentry (Cloudera) ✔ ✔ ✔ ✖ ✔ ✖
Flume (Cloudera) ✔ ✔ ✔ ✖ ✔ ✔
Parquet
(Cloudera/Twitter)
✔ ✔ ✔ ✔ ✔ ✖
Sqoop (Cloudera) ✔ ✔ ✔ ✔ ✔ ✔
Falcon (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔
Knox (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔
Tez (Hortonworks) ✖ ✖ ✔ ✖ ✖ ✔
Ranger (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔
ORCfile (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔
Le BigData repose sur des standards ouverts et des logiciels libres de droits
(Open Source)
https://hadoop.apache.org/
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
L’Ecosystème BigData
Source : Datameer
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Les plateformes BigData s’intègrent dans les S.I.
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Source : Cloudera CARES
Avec Hadoop on peut réussir la {R}évolution
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Nous avons une {R}esponsabilité en tant que professionnels
Source : Cloudera CARES
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
#Data4Good #DataCare #DataKind
Source : Cloudera CARES
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
#Data4Good #DataCare #DataKind
Source : Cloudera CARES
#Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.
Un dernier, dernier point !
ne vous fiez pas à tous les
guérisseurs, et n’utilisez pas les
mêmes médicaments pour tous
les maux
#Sécurité #BigData #Cloud #Mobile
@ExcelSysFrance
ExcelerateSystemsFrance
Web : www.ExcelerateSystems.net
Email : Contact-Fr@ExcelerateSystems.net
Tél : +33 (0) 5 24 61 56 81
Offre de solutions et services dans 5 catégories
• BigData, Cloud et Virtualisation.
• Sécurité et Protection des Données
• Gestion et Sécurité du Mobile en Entreprise
• Connectivité et intégration des Systèmes Centraux
• Optimisation des S.I.
Excelerate Systems est une Entreprise Privée,
fondée en 2007 à Seattle, (WA) USA,
bureau pour l’Europe à Bordeaux (France),
bureau pour l’Amérique Latine à Mexico (Mexique),
et présence dans +25 pays

Contenu connexe

Tendances

Panorama des nouvelles technologies utilisées en e-santé
Panorama des nouvelles technologies utilisées en e-santéPanorama des nouvelles technologies utilisées en e-santé
Panorama des nouvelles technologies utilisées en e-santé
VEZIN Fabrice
 
La M-Santé dans tous ses états
La M-Santé dans tous ses étatsLa M-Santé dans tous ses états
La M-Santé dans tous ses états
Nathan Grisolet
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Vincent Touati Tomas
 
Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?
Romain Callier
 
Santé connectée : émergence de nouveaux usages en santé
Santé connectée : émergence de nouveaux usages en santéSanté connectée : émergence de nouveaux usages en santé
Santé connectée : émergence de nouveaux usages en santé
Rémy TESTON
 
Objets connectés et quantified self 21082013
Objets connectés et quantified self 21082013Objets connectés et quantified self 21082013
Objets connectés et quantified self 21082013
Brice Nadin
 
Jerome Leleu - Signaux Numériques 2016
Jerome Leleu - Signaux Numériques 2016Jerome Leleu - Signaux Numériques 2016
Jerome Leleu - Signaux Numériques 2016
UNITEC
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
Monimmeuble.com
 
Transformation digitale laboratoires pharma
Transformation digitale laboratoires pharmaTransformation digitale laboratoires pharma
Transformation digitale laboratoires pharma
Les Echos Etudes
 
Les Tendances de la santé connectée du CES 2015
Les Tendances de la santé connectée du CES 2015Les Tendances de la santé connectée du CES 2015
Les Tendances de la santé connectée du CES 2015
Interaction Healthcare
 
Les 10 tendances du digital en santé
Les 10 tendances du digital en santéLes 10 tendances du digital en santé
Les 10 tendances du digital en santé
Interaction Healthcare
 
Les objets connectés au coeur de l'ecosystème santé
Les objets connectés au coeur de l'ecosystème santé Les objets connectés au coeur de l'ecosystème santé
Les objets connectés au coeur de l'ecosystème santé
Interaction Healthcare
 
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
FrenchWeb.fr
 
E-HEALTH 2016 - Sierre - Switzerland
E-HEALTH 2016 - Sierre - SwitzerlandE-HEALTH 2016 - Sierre - Switzerland
E-HEALTH 2016 - Sierre - Switzerland
Pascal Cretton
 
Transformation digitale e-santé
Transformation digitale e-santéTransformation digitale e-santé
Transformation digitale e-santé
Claire de Saint Blancard
 
E santé référence [mode de compatibilité]
E santé référence [mode de compatibilité]E santé référence [mode de compatibilité]
E santé référence [mode de compatibilité]Morgan REMOLEUR
 
Lb santé préventive renaissance numérique (1)
Lb santé préventive renaissance numérique (1)Lb santé préventive renaissance numérique (1)
Lb santé préventive renaissance numérique (1)
Renaissance Numérique
 
E sante - Résistance, autonomie et environnements apomédiés
E sante - Résistance, autonomie et environnements apomédiésE sante - Résistance, autonomie et environnements apomédiés
E sante - Résistance, autonomie et environnements apomédiés
Bodyspacesociety Blog
 
Lemondedelaesante panorama nouvelles-technologies-v2
Lemondedelaesante panorama nouvelles-technologies-v2Lemondedelaesante panorama nouvelles-technologies-v2
Lemondedelaesante panorama nouvelles-technologies-v2
VEZIN Fabrice
 

Tendances (19)

Panorama des nouvelles technologies utilisées en e-santé
Panorama des nouvelles technologies utilisées en e-santéPanorama des nouvelles technologies utilisées en e-santé
Panorama des nouvelles technologies utilisées en e-santé
 
La M-Santé dans tous ses états
La M-Santé dans tous ses étatsLa M-Santé dans tous ses états
La M-Santé dans tous ses états
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?
 
Santé connectée : émergence de nouveaux usages en santé
Santé connectée : émergence de nouveaux usages en santéSanté connectée : émergence de nouveaux usages en santé
Santé connectée : émergence de nouveaux usages en santé
 
Objets connectés et quantified self 21082013
Objets connectés et quantified self 21082013Objets connectés et quantified self 21082013
Objets connectés et quantified self 21082013
 
Jerome Leleu - Signaux Numériques 2016
Jerome Leleu - Signaux Numériques 2016Jerome Leleu - Signaux Numériques 2016
Jerome Leleu - Signaux Numériques 2016
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
Transformation digitale laboratoires pharma
Transformation digitale laboratoires pharmaTransformation digitale laboratoires pharma
Transformation digitale laboratoires pharma
 
Les Tendances de la santé connectée du CES 2015
Les Tendances de la santé connectée du CES 2015Les Tendances de la santé connectée du CES 2015
Les Tendances de la santé connectée du CES 2015
 
Les 10 tendances du digital en santé
Les 10 tendances du digital en santéLes 10 tendances du digital en santé
Les 10 tendances du digital en santé
 
Les objets connectés au coeur de l'ecosystème santé
Les objets connectés au coeur de l'ecosystème santé Les objets connectés au coeur de l'ecosystème santé
Les objets connectés au coeur de l'ecosystème santé
 
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
FrenchWeb Day eSanté 2015 - Les nouveaux équipements au service des professio...
 
E-HEALTH 2016 - Sierre - Switzerland
E-HEALTH 2016 - Sierre - SwitzerlandE-HEALTH 2016 - Sierre - Switzerland
E-HEALTH 2016 - Sierre - Switzerland
 
Transformation digitale e-santé
Transformation digitale e-santéTransformation digitale e-santé
Transformation digitale e-santé
 
E santé référence [mode de compatibilité]
E santé référence [mode de compatibilité]E santé référence [mode de compatibilité]
E santé référence [mode de compatibilité]
 
Lb santé préventive renaissance numérique (1)
Lb santé préventive renaissance numérique (1)Lb santé préventive renaissance numérique (1)
Lb santé préventive renaissance numérique (1)
 
E sante - Résistance, autonomie et environnements apomédiés
E sante - Résistance, autonomie et environnements apomédiésE sante - Résistance, autonomie et environnements apomédiés
E sante - Résistance, autonomie et environnements apomédiés
 
Lemondedelaesante panorama nouvelles-technologies-v2
Lemondedelaesante panorama nouvelles-technologies-v2Lemondedelaesante panorama nouvelles-technologies-v2
Lemondedelaesante panorama nouvelles-technologies-v2
 

En vedette

Innovation santé et connected health : les facteurs de succès pour la pharma
Innovation santé et connected health : les facteurs de succès pour la pharmaInnovation santé et connected health : les facteurs de succès pour la pharma
Innovation santé et connected health : les facteurs de succès pour la pharma
Emmanuel Fraysse
 
De la BI au Big Data
De la BI au Big DataDe la BI au Big Data
De la BI au Big Data
Abed Ajraou
 
E-santé: faire émerger l'offre française en répondant aux besoins présents et...
E-santé: faire émerger l'offre française en répondant aux besoins présents et...E-santé: faire émerger l'offre française en répondant aux besoins présents et...
E-santé: faire émerger l'offre française en répondant aux besoins présents et...
FrenchWeb.fr
 
Correos
CorreosCorreos
Sommaire quantified self
Sommaire quantified selfSommaire quantified self
Sommaire quantified self
Emmanuel Gadenne
 
Le phénomène du Self-traking (Quantified Self)
Le phénomène du Self-traking (Quantified Self)Le phénomène du Self-traking (Quantified Self)
Le phénomène du Self-traking (Quantified Self)
Geoffroi Garon-Épaule
 
ETUDE - Le Quantified Self et l'Assurance Santé
ETUDE - Le Quantified Self et l'Assurance Santé ETUDE - Le Quantified Self et l'Assurance Santé
ETUDE - Le Quantified Self et l'Assurance Santé
Yann Fontes
 
e-Health Applications
e-Health Applicationse-Health Applications
e-Health Applications
Deepak Kumar Mohapatra
 
Baromètre Cessim : les professionnels de sante à l’àre du digital
Baromètre Cessim  :  les professionnels de sante à l’àre du digitalBaromètre Cessim  :  les professionnels de sante à l’àre du digital
Baromètre Cessim : les professionnels de sante à l’àre du digital
Ipsos France
 
Les 5 mythes digital en santé
Les 5 mythes digital en santéLes 5 mythes digital en santé
Les 5 mythes digital en santé
Interaction Healthcare
 
Information santé & Solutions digitales - MediQual Research - Janvier 2013
Information santé & Solutions digitales - MediQual Research - Janvier 2013Information santé & Solutions digitales - MediQual Research - Janvier 2013
Information santé & Solutions digitales - MediQual Research - Janvier 2013
Rémy TESTON
 
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital SantéSéminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
hcsmeufr
 
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
Jean-Pierre Riehl
 
Formation Web 2.0
Formation Web 2.0Formation Web 2.0
Hôpital 2.0 Où en est-on et où va-t-on?
Hôpital 2.0 Où en est-on et où va-t-on?Hôpital 2.0 Où en est-on et où va-t-on?
Hôpital 2.0 Où en est-on et où va-t-on?
Chanfi MAOULIDA
 
Hôpital e-santé
Hôpital e-santéHôpital e-santé
Hôpital e-santé
Chanfi MAOULIDA
 
GoFFIng around with Ruby #RubyConfPH
GoFFIng around with Ruby #RubyConfPHGoFFIng around with Ruby #RubyConfPH
GoFFIng around with Ruby #RubyConfPH
Gautam Rege
 
インフラ野郎AzureチームOCP Summit US 2017号外
インフラ野郎AzureチームOCP Summit US 2017号外インフラ野郎AzureチームOCP Summit US 2017号外
インフラ野郎AzureチームOCP Summit US 2017号外
Toru Makabe
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
Philippe METAYER
 

En vedette (20)

Innovation santé et connected health : les facteurs de succès pour la pharma
Innovation santé et connected health : les facteurs de succès pour la pharmaInnovation santé et connected health : les facteurs de succès pour la pharma
Innovation santé et connected health : les facteurs de succès pour la pharma
 
De la BI au Big Data
De la BI au Big DataDe la BI au Big Data
De la BI au Big Data
 
E-santé: faire émerger l'offre française en répondant aux besoins présents et...
E-santé: faire émerger l'offre française en répondant aux besoins présents et...E-santé: faire émerger l'offre française en répondant aux besoins présents et...
E-santé: faire émerger l'offre française en répondant aux besoins présents et...
 
Correos
CorreosCorreos
Correos
 
python
pythonpython
python
 
Sommaire quantified self
Sommaire quantified selfSommaire quantified self
Sommaire quantified self
 
Le phénomène du Self-traking (Quantified Self)
Le phénomène du Self-traking (Quantified Self)Le phénomène du Self-traking (Quantified Self)
Le phénomène du Self-traking (Quantified Self)
 
ETUDE - Le Quantified Self et l'Assurance Santé
ETUDE - Le Quantified Self et l'Assurance Santé ETUDE - Le Quantified Self et l'Assurance Santé
ETUDE - Le Quantified Self et l'Assurance Santé
 
e-Health Applications
e-Health Applicationse-Health Applications
e-Health Applications
 
Baromètre Cessim : les professionnels de sante à l’àre du digital
Baromètre Cessim  :  les professionnels de sante à l’àre du digitalBaromètre Cessim  :  les professionnels de sante à l’àre du digital
Baromètre Cessim : les professionnels de sante à l’àre du digital
 
Les 5 mythes digital en santé
Les 5 mythes digital en santéLes 5 mythes digital en santé
Les 5 mythes digital en santé
 
Information santé & Solutions digitales - MediQual Research - Janvier 2013
Information santé & Solutions digitales - MediQual Research - Janvier 2013Information santé & Solutions digitales - MediQual Research - Janvier 2013
Information santé & Solutions digitales - MediQual Research - Janvier 2013
 
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital SantéSéminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
Séminaire Inserm du 12.01.15 : Les Grandes Tendances du Digital Santé
 
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
Azure Data Lake, le Big Data 2.0 - SQL Saturday Montreal 2017
 
Formation Web 2.0
Formation Web 2.0Formation Web 2.0
Formation Web 2.0
 
Hôpital 2.0 Où en est-on et où va-t-on?
Hôpital 2.0 Où en est-on et où va-t-on?Hôpital 2.0 Où en est-on et où va-t-on?
Hôpital 2.0 Où en est-on et où va-t-on?
 
Hôpital e-santé
Hôpital e-santéHôpital e-santé
Hôpital e-santé
 
GoFFIng around with Ruby #RubyConfPH
GoFFIng around with Ruby #RubyConfPHGoFFIng around with Ruby #RubyConfPH
GoFFIng around with Ruby #RubyConfPH
 
インフラ野郎AzureチームOCP Summit US 2017号外
インフラ野郎AzureチームOCP Summit US 2017号外インフラ野郎AzureチームOCP Summit US 2017号外
インフラ野郎AzureチームOCP Summit US 2017号外
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 

Similaire à E santé - Entrez dans l'ère du BigData

E-transformation du Quantified Self
E-transformation du Quantified SelfE-transformation du Quantified Self
E-transformation du Quantified Self
Caroline Thomasset
 
L’évolution du Quantified Self
L’évolution du Quantified SelfL’évolution du Quantified Self
L’évolution du Quantified SelfPaulina Deik
 
E-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified SelfE-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified Self
Lisa Hoch
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Morkfromork
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
Microsoft Décideurs IT
 
Mobilité - état des lieux en santé - novembre 2012
Mobilité - état des lieux en santé - novembre 2012Mobilité - état des lieux en santé - novembre 2012
Mobilité - état des lieux en santé - novembre 2012
LIONEL REICHARDT
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
Jean-Marc Metzger
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
BIG DATA
BIG DATABIG DATA
BIG DATA
laurence allard
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
Excelerate Systems
 
bgi-data-1 (1).pptx
bgi-data-1 (1).pptxbgi-data-1 (1).pptx
bgi-data-1 (1).pptx
ImedMessaoudi2
 
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux VieillirLivre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Nicolas Hurtiger
 
Rencontre irl-cds-130214
Rencontre irl-cds-130214Rencontre irl-cds-130214
Rencontre irl-cds-130214
hcsmeufr
 
Callimedia pharmasucces 2013
Callimedia pharmasucces 2013Callimedia pharmasucces 2013
Callimedia pharmasucces 2013PharmaSuccess
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
AvocatsMathias
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdf
Jerome264500
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?
Wavestone
 
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux VieillirLivre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Nicolas Hurtiger
 
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectés
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectésLivre blanc Senior Compagnie Mieux vieillir avec les objets connectés
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectés
Nicolas Hurtiger
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
OCTO Technology
 

Similaire à E santé - Entrez dans l'ère du BigData (20)

E-transformation du Quantified Self
E-transformation du Quantified SelfE-transformation du Quantified Self
E-transformation du Quantified Self
 
L’évolution du Quantified Self
L’évolution du Quantified SelfL’évolution du Quantified Self
L’évolution du Quantified Self
 
E-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified SelfE-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified Self
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Mobilité - état des lieux en santé - novembre 2012
Mobilité - état des lieux en santé - novembre 2012Mobilité - état des lieux en santé - novembre 2012
Mobilité - état des lieux en santé - novembre 2012
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
bgi-data-1 (1).pptx
bgi-data-1 (1).pptxbgi-data-1 (1).pptx
bgi-data-1 (1).pptx
 
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux VieillirLivre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
 
Rencontre irl-cds-130214
Rencontre irl-cds-130214Rencontre irl-cds-130214
Rencontre irl-cds-130214
 
Callimedia pharmasucces 2013
Callimedia pharmasucces 2013Callimedia pharmasucces 2013
Callimedia pharmasucces 2013
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdf
 
Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?Assurance : comment négocier le virage des objets connectés ?
Assurance : comment négocier le virage des objets connectés ?
 
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux VieillirLivre blanc Senior Compagnie - Partager pour Mieux Vieillir
Livre blanc Senior Compagnie - Partager pour Mieux Vieillir
 
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectés
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectésLivre blanc Senior Compagnie Mieux vieillir avec les objets connectés
Livre blanc Senior Compagnie Mieux vieillir avec les objets connectés
 
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
 

Plus de Excelerate Systems

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
Excelerate Systems
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Excelerate Systems
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
Excelerate Systems
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Excelerate Systems
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
Excelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
Excelerate Systems
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
Excelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
Excelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
Excelerate Systems
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
Excelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
Excelerate Systems
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
Excelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
Excelerate Systems
 

Plus de Excelerate Systems (15)

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 

E santé - Entrez dans l'ère du BigData

  • 1. #Sécurité #BigData #Cloud #Mobile eSanté Entrez dans l’ère du BigData
  • 2. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment le big data peut-il améliorer L’eSanté ? Ce n’est pas en améliorant la bougie qu’on a inventé l’électricité Niels Bohr
  • 3. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #BigData Définitions ?
  • 4. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #BigData Source : Formation Solocal Group – Slim T.
  • 5. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un peu d’Histoire ?
  • 6. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Au début de notre ère numérique L’informatique d’entreprise, était : 1955, premier IBM 702 - Mainframe • Affaire de spécialistes • Centralisée • Inaccessible hors de l’entreprise → Sécurisé par défaut !
  • 7. #Sécurité #BigData #Cloud #Mobile Notre environnement numérique aujourd’hui › Application d’Entreprise › Bureautique › Internet › Email › Réseaux Sociaux › Objets connectés › e-commerce › Cloud / SaaS / PaaS › Services Publics en ligne › Open Data / eGouvernement › Citoyenneté en ligne › Banques en ligne › Jeux en réseau › Apps Mobiles › Sauvegarde et Transport de données › Échange / Partage en P2P › Vidéo à la Demande › Objets Connectés › etc
  • 8. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. ÉvolutiondelaDonnées 10% - Données Structurées 1980 2014 90 % - Données Non-Structurées +4 trillion Go de données créées en 2014…  Plus de 90% sont des données non structurées  500 quadrillion de fichiers 1 Trillion = 1018, soit un milliard de milliards. 1 Quadrillion = 1024 Des changements considérables lors des 30 dernières années Applications Internet Smartphones & Tablettes M2M, IoT, Capteurs Quantités doublent tous les 2 Ans
  • 9. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les 3V qui imposent le changement - Volume - Variété - Vitesse
  • 10. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved.10 BigBang Hadoop
  • 11. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. BigBang Hadoop Doug ! Pourquoi cet éléphant jaune ?
  • 12. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. en une décennie !
  • 13. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Le rapport avec l’eSanté ?
  • 14. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Qu’est ce qui définit l’eSanté ? « … un domaine émergent à l'intersection de l'informatique médicale, de santé publique et du développement économique, répercutant l’impact des nouveaux services de santé grâce à l'Internet et les technologies connexes. Dans un sens plus large, le terme caractérise non seulement un développement technique, mais aussi un état d'esprit, un mode de pensée, une attitude et un engagement pour améliorer les soins de santé au niveau local, régional et dans le monde entier en utilisant les technologies de l'information et de communication » Journal des Recherches Médicales « … l'utilisation des technologies modernes d'information et de communication pour répondre aux besoins des citoyens, patients, professionnels de la santé, des fournisseurs de soins de santé, ainsi que des décideurs » Commission Européenne «… L’utilisation sécurisée des technologies de l'information est un support indéniable aux domaines de la santé y compris les soins, la surveillance, l'éducation sanitaire, la gestion de la connaissances et la recherche. » Organisation Mondiale de la Santé (OMS)
  • 15. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment le numérique a envahi le secteur de la santé ?
  • 16. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. quelques usages du numérique dans la Santé Traitements informatiques liés à la santé : imagerie médicale, traitement assisté, suivi des prescriptions en milieu hospitalier, études et recherches médicales, R&D biologie médicale et pharmaceutique. Santé mobile (mHealth) qui inclus la Télésanté et la télémédecine : Collecte d’informations à distance, Éducation et sensibilisation, Prise en charge et diagnostique et traitement, Suivi de Maladies et d’épidémie, Gestion de la chaîne d'alimentation, Surveillance à distance…etc Mesures personnelles : la Santé par les consommateurs des technologies de l’informations (Applications Mobiles, Objets Connectés…etc) EMR : Dossiers médicaux électroniques (DME ou DMP) EHR : Dossiers de santé électroniques (DSE) / extension de l’EMR pour inclure de nouvelles sources de données comme le « Quantified self » mesure de soi, les applications mobiles et l’automédication par exemple.
  • 17. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Quelques données utiles pour la eSanté • Web et médias sociaux - telles que les données d'interaction de Facebook, Twitter, LinkedIn, articles consultés sur le web et applications utilisées sur les smartphones et tablettes. • Données Machine-to-machine et Internet des Objets - telles que les informations des capteurs, compteurs, montres et bracelets connectées, et autres dispositifs • Données de transaction - tels que les demandes de remboursement et des relevés de facturation • Données biométriques - telles que les empreintes digitales, génétique, écriture manuscrite, rétinienne, radiographies et autres images médicales • Données générées par les humains - comme les dossiers médicaux électroniques (DME), les notes des praticiens, les courriels et les documents papier • Données de R&D pharmaceutiques reliés aux indicateurs de réactions à un médicament, le comportement de la cible dans le corps humain ou les effets secondaires
  • 18. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Le challenge eSanté Bien être Meilleurs Soins Recherche continue de Valeur Recherche continue d’Innovation Performance et Compétences Les patients doivent être encouragés à jouer un rôle actif dans leur propre santé en faisant les bons choix sur les régimes alimentaires, les exercices physiques, les soins préventifs et d'autres facteurs de style de vie. Les patients doivent recevoir le traitement le plus opportun et approprié disponible. En plus de s'appuyer fortement sur les protocoles, les bons soins nécessite une approche coordonnée avec tous les intervenants qui ont accès aux mêmes informations et progressant vers le même objectif, afin d'éviter le dédoublement des efforts et des stratégies de traitement. Fournisseurs et donneurs d’ordres doivent continuellement chercher des moyens pour améliorer la valeur tout en préservant ou en améliorant la qualité des soins de santé. Par exemple, ils pourraient développer un système dans lequel le règlement des fournisseurs et les niveaux de remboursement des patients soient orientés vers des programmes visant à éliminer les dépenses inutiles. Les intervenants doivent se concentrer sur l'identification de nouvelles thérapies et approches pour la prestation des soins de santé. Ils devraient aussi essayer d'améliorer les moteurs de l'innovation eux-mêmes — par exemple, de faire progresser la médecine et l'amélioration de la productivité R&D. Tous les professionnels qui traitent des patients doivent pouvoir évaluer leur propres performances et être capable d'atteindre les meilleurs résultats. Ce qui permettrait également de les sélectionner sur la base de leurs compétences et capacités plutôt que leurs appellations. Par exemple, infirmières ou médecins assistants peuvent effectuer de nombreuses tâches qui n'exigent pas un médecin. aie Confiance !
  • 19. 19 pour établir la confiance, nous devons bâtir une stratégie de données ?
  • 20. #Sécurité #BigData #Cloud #Mobile La Stratégie de Données change notre façon de travailler Tout ce qui peut être mesuré sera mesuré et sera visualisable par des tableaux de bords en temps réels Les employés, les clients et les usagers s’attendent à des interactions plus personnelles, mais pas au prix de leur vie privée. Les entreprises les plus innovantes adoptent l'expérimentation , l'agilité et la co-construction Instrumentation Consommation Expérimentation
  • 21. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Nous sommes nos données IRM 3D = 150 MB Mammographies = 120 MB Radiographies = 30 MB …. ….. La moyenne des archives générées par hôpital = 665 TB 80% des données sont non-structurées
  • 22. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Marché du BigData dans l’eSanté
  • 23. la Plateforme pour le BigData
  • 24. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Plate-forme unique pour Stocker toutes les données • Stockage illimité et évolutivité linéaire • Structure de traitement pour tout type de données • Nouveau Système de Fichier (HDFS) • Nouveaux Modèles de Données (NoSQL) Cloudera … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE Filesystem Online NoSQL Cloudera
  • 25. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Ouverture à un ensemble de méthodes standards d‘Accès aux données • Avec de multiples formes et outils d'accès aux données • S'appuyant sur les niveaux de compétences et les investissements existants … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING ANALYTIC SQL SEARCH ENGINE MACHINE LEARNING STREAM PROCESSING WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE Filesystem Online NoSQL Cloudera
  • 26. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Prêt pour l'entreprise avec la Sécurité et la Supervision • Sécurité et Protection des données et outils pour les Audits • Haute disponibilité avec sauvegarde automatique et reprise après sinistre • Système de Supervision intégré BATCH PROCESSING ANALYTIC SQL SEARCH ENGINE MACHINE LEARNING STREAM PROCESSING 3RD PARTY APPS WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE DATA MANAGEMENT SYSTEM MANAGEMENT Filesystem Online NoSQL Cloudera … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse
  • 27. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. La Plateforme [Enterprise Data Hub] [DataStore] … Streaming Sources -Logs -Apps -File systems -Servers -Devices Relational Sources -Databases -Data Warehouse BATCH PROCESSING MapReduce, Hive, Pig ANALYTIC SQL Impala SEARCH ENGINE Search (Solr) MACHINE LEARNING Mahut, Datafu STREAM PROCESSING Spark 3RD PARTY APPS WORKLOAD MANAGEMENT STORAGE FOR ANY TYPE OF DATA UNIFIED, ELASTIC, RESILIENT, SECURE DATA MANAGEMENT SYSTEM MANAGEMENT Filesystem (HDFS) Online NoSQL (Hbase) Moteurs de Recommandations Analyse de Sentiments Modélisation des Risques Détection de la Fraude Analyse de Campagne Marketing Analyse et vue 360° des clients, usagers et patients Analyse Social Graph Réseau de surveillance Data Analytics DDA (Data Driven Applications) Applications de pilotage par la donnée Cloudera
  • 28. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sources internes et externes génératrices de données
  • 29. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Où sont les données de la santé ? Identification et consolidation de toutes les données utiles Source : Cloudera
  • 30. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Source : Cloudera Où sont les autres données de santé ? Identification et consolidation de toutes les données utiles
  • 31. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Et la donnée personnelle ?
  • 32. #Sécurité #BigData #Cloud #Mobile Il est urgent de considérer chaque réseau comme une GRANDE SURFACE D'ATTAQUE. →Plus il est grand et dispersé géographiquement, plus il est facile à pénétrer. →Dans toutes les organisations, tous les points du réseau sont vulnérables aux attaques. Dans le domaine de l’e-Santé, il est encore plus urgent d’admettre que ce qui compte n’est pas « Comment ? » les systèmes sont attaqués mais bien « Quand ? ». Plus large est la portée, plus grand est le risque
  • 33. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. En plus de la croissance naturelle des réseaux, plusieurs nouveaux outils sont à l'origine de l’augmentation de la surface d'attaque de ces réseaux. → Les médias sociaux → La virtualisation → Le cloud → Les appareils mobiles → Les menaces inconnues et les attaques « zero-day » → Les menaces cryptées Les autres facteurs de risques
  • 34. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Parce qu’il n’y a pas de solution de cyber-sécurité infaillible, la meilleure approche de la sécurité est la défense en profondeur. Cette approche implique la combinaison de la meilleure sécurité sur 3 niveaux :  Le « Point Terminal » ou End-Point,  La sécurité du Réseau Virtuel de l’entreprise  Solution BigData, Afin de détecter, d’analyser et dans certains cas prévenir les cyber-menaces en cours. Les pistes de réflexions
  • 35. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. • La puissance des plateformes BigData est l'équivalent sur le réseau informatique d'un système de caméra de sécurité en circuit fermé. Il est toujours actif, et enregistre l'activité du réseau 24/7. • Les solutions sont conçues pour toutes les entreprises – et assureront la capture et l'indexation des données (y compris les en-têtes de paquet et les informations utiles des couches OSI 2 à 7) au fil de l’eau et à la vitesse du réseau. Les avantages des plateformes BigData pour la Sécurité
  • 36. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Qu’est-ce que la Sécurité BigData ? 4 Zones Fonctionnelles Utilisateurs Applications Operateurs Périmètre Données Accès Visibilité Source Cloudera
  • 37. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Définition des Zones Fonctionnelles Périmètre Protection du Cluster Concepts techniques : Authentification Isolation réseau Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Accès Définit les rôles des utilisateurs et des applications pour accéder aux données Concepts techniques : Permissions Autorisations Visibilité Rapports sur la provenance des données et leurs cycles de vies Concepts techniques : L’Audit Lineage (Traçabilité) Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator Native | Partenaires certifiés Source Cloudera
  • 38. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Protection des données au repos & en mouvement Perimeter Guarding access to the cluster itself Technical Concepts: Authentication Network isolation Kerberos | AD/LDAP Access Defining what users and applications can do with data Technical Concepts: Permissions Authorization Sentry Visibility Reporting on where data came from and how it’s being used Technical Concepts: Auditing Lineage Cloudera Navigator Encrypt • Conformité (prêt pour les normes) • Chiffrement transparent, performant, évolutif et facile à déployer des données dans Hadoop • Intégré dans la plateforme Key trustee (Coffre fort) • Conformité (prêt pour les normes) • Gestion des clés de chiffrement, des certificats et mots de passe • Intégré dans la plateforme Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Native | Partenaires certifiés Source Cloudera
  • 39. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. fournit un chiffrement transparent de données dans Hadoop jusqu’à l’écriture sur disque. • Cryptage AES-256 pour données HDFS, les métadonnées de Hive, les fichiers journaux, etc.... • ACL basé sur les processus • Haute performance et optimisation par Intel au cœur des processeurs • Déploiement rapide et facile • Évolutivité avec la plateforme • Clés protégées par Key-Trustee 39 Encrypt Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  • 40. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Key Trustee « Coffre-fort virtuel » pour gérer les clés les crypter ou tout autre artefact de sécurité Hadoop • Sépare les clés, des données à chiffrer • Gestion centralisée avec contrôle renforcé • Massivement Scalable • Haute Performance • Intégré à la plateforme Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  • 41. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. (ex.) Mise en place de la sécurité d’accès Périmètre Protection du Cluster Concepts techniques : Authentification Isolation réseau Données Protection des données dans le cluster contre toute visibilité non autorisée Concepts techniques : Chiffrement, Tokenisation, Masquage des données Accès Définit les rôles des utilisateurs et des applications pour accéder aux données Concepts techniques : Permissions Autorisations Visibilité Rapports sur la provenance des données et leurs cycles de vies Concepts techniques : L’Audit Lineage (Traçabilité) Apache SentryKerberos | AD/LDAP (ex.) Cloudera Navigator Native | Partenaires certifiés Source Cloudera
  • 42. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Accès: Authorisations dans Hadoop File ACL Admin RBAC Data RBAC • Permissions au niveau des fichiers • permissions HDFS style-POSIX : u/g/o • Extension HDFS pour les ACL • Access Control Lists (ACL) • HBase, Oozie, MapReduce • Permissions sur les tables, les vues, les index… etc. • Sentry pour HiveServer2, Impala, Search App et Workflow • (ex) Cloudera Manager, Hue Access Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  • 43. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sentry est le RBAC Engine 43 • Au sein de la distribution OpenSource Hadoop de Cloudera (par ex) CDH, RBAC est défini et appliqué au moyen d'une combinaison de rôles et groupes dans Sentry • Les Services comme Impala, Hive et Search sont ensuite modifiés pour être « Sentry Aware » et s'en remettent au Sentry pour prendre des décisions sur les données retournées dans la requête de l'utilisateur • Le but ultime de la sentinelle « Sentry » : une stratégie de sécurité qui une fois spécifiée est appliquée uniformément dans l'ensemble de tous les chemins d'accès Sentry Perm. Read Access to ALL Transaction Data Sentry Role Fraud Analyst Role Group Fraud Analysts Sam Smith Access Excelerate Systems & Cloudera Confidential ©2014. All Rights Reserved. Source Cloudera
  • 44. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Apache Sentry Déverrouille les exigences clés RBAC • Autorisation basée sur les rôles, à grain fin sécurisé, et mutualisée Open Source • Actuellement en incubation à l'Apache Software Foundation (ASF). • Les autres contributeurs sont IBM, Intel, Oracle et MapR. Architecture modulaire et Extensible • Peut être utilisé pour appliquer les autorisations additionnelles pour des projets existants Le framework de gestion des Autorisation pour l’écosystème Hadoop Source Cloudera
  • 45. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Sécuriser vos plateformes pour le BigData !  Penser à la Sécurité avant de commencer votre projet BigData.  Assurez-vous de bien connaitre vos centres de stockages  Assurez-vous que vous disposez des Outils d’Audit, de Traçabilité et de Conformité.  Chiffrer toutes les données au repos et en mouvement.  Mettez en œuvre une communication sécurisée entre les Clusters BigData et vos applications sur serveurs tiers.
  • 46. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes, mais celles qui s'adaptent le mieux aux changements. Charles Darwin
  • 47. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. # Identifier les Compétences
  • 48. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Comment ? Obstacles à l'adoption du BigData  Le manque de ressources et de compétences qualifiées Selon McKinsey, à horizon 2018 les États-Unis devront faire face à une pénurie de : • 140.000 à 190.000 personnes avec des compétences d'analyse de données • 1,5 million d’analystes avec le savoir-faire minimum leur permettant utiliser l'analyse de données massives pour prendre des décisions efficaces. De belles opportunités professionnelles en perspective aussi sur les autres continents !
  • 49. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les Nouveaux Métiers Pour Réaliser des Projets en utilisant les technologies du BigData Chief Data Officer (CDO) : la responsabilité du CDO concerne les données et leur état : Valeur, Qualité, Fiabilité et doit en garantir la Cohérence et Gouvernance. Les données peuvent être d’origine interne ou externe, privée ou publique Data Scientist : est chargé de développer les outils adaptés au besoin pour Collecter, Analyser et faire parler les données numériques et, les présenter sous un format simple et compréhensible (DataVizualisation) Data Analyst : va manipuler les données une fois que la base est opérationnelle, afin de faire remonter les informations nécessaires pour les prises de décisions. Et faire évoluer les métiers des Ingénieurs, du Marketing , de la Vente, des Architectes et Administrateurs Réseaux, de DBA … via des programmes de formations adaptés.
  • 50. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un dernier point ! Pourquoi est-ce important ? • Coûts maîtrisés • Valeur durable • Portabilité • Compatibilité avec l'écosystème Vendor Support Component (Founder) Cloudera Pivotal MapR Amazon IBM Hortonworks Impala (Cloudera) ✔ ✖ ✔ ✔ ✖ ✖ Spark (UC Berkeley) ✔ ✔ ✔ ✔ ✔ ✔ Hue (Cloudera) ✔ ✖ ✔ ✔ ✖ ✔ Sentry (Cloudera) ✔ ✔ ✔ ✖ ✔ ✖ Flume (Cloudera) ✔ ✔ ✔ ✖ ✔ ✔ Parquet (Cloudera/Twitter) ✔ ✔ ✔ ✔ ✔ ✖ Sqoop (Cloudera) ✔ ✔ ✔ ✔ ✔ ✔ Falcon (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Knox (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Tez (Hortonworks) ✖ ✖ ✔ ✖ ✖ ✔ Ranger (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ ORCfile (Hortonworks) ✖ ✖ ✖ ✖ ✖ ✔ Le BigData repose sur des standards ouverts et des logiciels libres de droits (Open Source) https://hadoop.apache.org/
  • 51. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. L’Ecosystème BigData Source : Datameer
  • 52. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Les plateformes BigData s’intègrent dans les S.I.
  • 53. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Source : Cloudera CARES Avec Hadoop on peut réussir la {R}évolution
  • 54. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Nous avons une {R}esponsabilité en tant que professionnels Source : Cloudera CARES
  • 55. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #Data4Good #DataCare #DataKind Source : Cloudera CARES
  • 56. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. #Data4Good #DataCare #DataKind Source : Cloudera CARES
  • 57. #Sécurité #BigData #Cloud #Mobile Excelerate Systems & Cloudera Confidential ©2015. All Rights Reserved. Un dernier, dernier point ! ne vous fiez pas à tous les guérisseurs, et n’utilisez pas les mêmes médicaments pour tous les maux
  • 58. #Sécurité #BigData #Cloud #Mobile @ExcelSysFrance ExcelerateSystemsFrance Web : www.ExcelerateSystems.net Email : Contact-Fr@ExcelerateSystems.net Tél : +33 (0) 5 24 61 56 81 Offre de solutions et services dans 5 catégories • BigData, Cloud et Virtualisation. • Sécurité et Protection des Données • Gestion et Sécurité du Mobile en Entreprise • Connectivité et intégration des Systèmes Centraux • Optimisation des S.I. Excelerate Systems est une Entreprise Privée, fondée en 2007 à Seattle, (WA) USA, bureau pour l’Europe à Bordeaux (France), bureau pour l’Amérique Latine à Mexico (Mexique), et présence dans +25 pays