13.07.2015 Views

Les grandes tendances technologiques : Données massives et ...

Les grandes tendances technologiques : Données massives et ...

Les grandes tendances technologiques : Données massives et ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Données</strong> <strong>massives</strong> <strong>et</strong>outils de veille stratégique<strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong><strong>Les</strong> outils traditionnels de gestion des données ne suffisent pas toujours pourgérer les gros volumes de données provenant de sources diverses (médiassociaux, centres d’appels, capteurs <strong>et</strong> appareils mobiles) que les entreprisesreçoivent.Afin de prendre des décisions éclairées, les entreprises doivent rassembler <strong>et</strong> analyser ces données. Desméthodes <strong>et</strong> des outils de veille stratégique pouvant analyser une grande quantité de données en peu d<strong>et</strong>emps <strong>et</strong> de façon économique seront bientôt disponibles pour faciliter ces tâches.Devant les difficultés que présentent les données <strong>massives</strong>, les entreprises doivent déterminer le type dedonnées qui sont recueillies <strong>et</strong> la façon dont elles peuvent être efficacement stockées <strong>et</strong> consultéesultérieurement.Elles disposent pour cela de méthodes comme les plans de classification des données, les taxonomies <strong>et</strong>l’utilisation de métadonnées. Plus la quantité de données augmente, plus les besoins de stockage <strong>et</strong> lescoûts afférents sont importants.Description<strong>Données</strong> <strong>massives</strong>Le terme «données <strong>massives</strong>» décrit l’accumulation croissante de données provenant de diversessources internes <strong>et</strong> externes.<strong>Les</strong> entreprises sont confrontées au paradoxe d’une pénurie d’informations malgré une grande quantitéde données. Elles cherchent donc des moyens plus efficaces de saisir la valeur que représentent cesdonnées. Elles cherchent aussi des moyens plus efficaces pour stocker, archiver, gérer <strong>et</strong> extraire lesdonnées. Face à l’augmentation constante des données recueillies, les organisations cherchent desmoyens plus efficaces pour en extraire à point nommé l’information sur laquelle se fondent des décisionstoujours plus complexes.Veille stratégiqueLa veille stratégique désigne les processus, les outils <strong>et</strong> les techniques perm<strong>et</strong>tant de tirer desrenseignements cruciaux des grands volumes de données au sein de l’organisation.Il s’agit d’un concept déjà bien établi, mais qui tend à s’imposer en 2012, car la technologie est devenueplus conviviale <strong>et</strong> l’analyse se déplace en dehors du service de TI central vers les secteurs d’activitégénérateurs de revenus.2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 1


<strong>Les</strong> versions les plus récentes de Microsoft SharePoint <strong>et</strong> le succès des technologies de visualisationtelles que le logiciel Tableau perm<strong>et</strong>tent de répondre aux besoins de l’entreprise en matière d’éclairageanalytique sans les délais apparents associés à d’autres méthodes.Importance<strong>Données</strong> <strong>massives</strong>De nouvelles sources d’information se développent <strong>et</strong> on doit faire appel à de nouvelles techniques pouren bénéficier pleinement.L’information non structurée (courrier électronique, documents Word, PowerPoint, <strong>et</strong>c.) augmente déjàplus rapidement que les sources traditionnelles de données transactionnelles.<strong>Les</strong> organisations qui seront capables d’extraire des renseignements utiles des sources sans cessecroissantes de données auront une connaissance plus fine de leur structure interne, leurs clients, leursfournisseurs, leurs produits, leur personnel <strong>et</strong> leurs profits.<strong>Les</strong> possibilités sont énormes, mais des obstacles techniques subsistent.Selon les observations actuelles dans le secteur, les mises en œuvre généralisées <strong>et</strong> durables sontrares.Veille stratégiqueTraditionnellement, la veille stratégique perm<strong>et</strong> à la direction d’approfondir sa connaissance de laperformance de l’organisation, <strong>et</strong> d’utiliser c<strong>et</strong>te information pour atteindre les objectifs de l’entreprise.Grâce aux nouvelles technologies, l’entreprise peut plus rapidement tirer parti des <strong>grandes</strong> quantités dedonnées disponibles.Avantages commerciauxLe monde des affaires gagne en complexité. La quantité d’information nécessaire augmente de mêmeque la quantité de données créées <strong>et</strong> stockées, ce qui engendre les besoins suivants :des taxonomies appropriées pour stocker les données <strong>et</strong> assurer leur extraction de manière efficiente<strong>et</strong> efficace;des outils <strong>et</strong> techniques qui facilitent la recherche de données structurées <strong>et</strong> non structurées dans lesbases de données;des logiciels d’analyse perm<strong>et</strong>tant d’approfondir la compréhension de l’information tirée de diversessources internes <strong>et</strong> externes;des outils de production de rapports efficaces <strong>et</strong> rapides perm<strong>et</strong>tant à la direction de saisir sans délailes enjeux, les risques, les problèmes <strong>et</strong> leurs solutions potentielles <strong>et</strong> de prendre des décisions plusjudicieuses en temps plus opportun.2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 2


<strong>Données</strong> <strong>massives</strong>Enjeux <strong>et</strong> risquesMesures d’atténuation possiblesPeu d’organisations connaissent lesressources d’information dont ellesdisposent, <strong>et</strong> celles qui sont enmesure de gérer ces ressourcessont encore moins nombreuses.<strong>Les</strong> courriels <strong>et</strong> autres données nonstructurées sont rarement classés,<strong>et</strong> les procédures de conservation <strong>et</strong>de destruction n’existent pas ou nes’y appliquent pas.Avec la multiplication desinvestigations informatiques <strong>et</strong> desordonnances de tribunal portant surle courrier électronique, la directionperçoit de plus en plus les enjeuxliés aux données <strong>massives</strong>, <strong>et</strong> enparticulier aux données nonclassées <strong>et</strong> non structurées.Bon nombre des enjeux qui sedessinent ont trait aux difficultésliées à l’exploitation des donnéesnon structurées en plus desdonnées structurées.Il existe des taxonomies danscertains secteurs, mais peu d’entreelles s’appliquent aux données nonstructurées.De nombreux grands fournisseursde technologie proposent dessolutions techniques; toutefois, cessolutions supposent généralementque l’entreprise est en mesure degouverner ses données (p. ex. enayant des définitions communespour les principales ressourcesd’information comme les clients oules produits). En réalité, dans biendes cas, ces définitions standardsn’existent pas ou ne s’appliquentpas rigoureusement aux volumescroissants de données.<strong>Les</strong> organisations gagneront à se pencher davantage sur lerecensement <strong>et</strong> la classification des données.Créer un cycle de vie officiel pour l’architecture <strong>et</strong> la gestiondes données.M<strong>et</strong>tre en œuvre une taxonomie des données ainsi que desconventions standards de classification <strong>et</strong> d’appellation.Assurer l’application cohérente des conventions declassification <strong>et</strong> d’appellation pour que le classement <strong>et</strong> laconservation des données se fassent correctement <strong>et</strong> pourfaciliter l’extraction des données.Dresser <strong>et</strong> tenir à jour un inventaire des ressourcesd’information.Veiller au n<strong>et</strong>toyage initial <strong>et</strong> à la maintenance adéquate desressources d’information.Reconnaître que plus la base de données grossira, plus latâche sera difficile.Définir les exigences de gestion des données pour les donnéesstructurées <strong>et</strong> non structurées <strong>et</strong> cerner les outils <strong>et</strong> techniquesd’analyse propres au secteur d’activité <strong>et</strong> indépendants decelui-ci, en particulier pour les données non structurées.Définir les contrôles d’accès en fonction des risques d’atteinte àla vie privée créés par une analyse statistique intelligente dedonnées structurées <strong>et</strong> non structurées produisant un seulrésultat à une interrogation (ou très peu de résultats), ce quipourrait perm<strong>et</strong>tre à l’utilisateur de l’interrogation de percerl’anonymat des données ou des renseignements personnelsdont l’organisation devait assurer la protection en vertu d’unedéclaration ou d’une politique de protection desrenseignements personnels (risque de fragmentation).<strong>Les</strong> recherches peuvent êtreinefficaces : résultats trop peunombreux ou trop nombreux enraison de définitions ou d’un<strong>et</strong>axonomie inadéquates.2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 3


Enjeux <strong>et</strong> risquesMesures d’atténuation possiblesLe besoin croissant d’unités destockage <strong>et</strong> d’outils offrant un accèsefficace aux données obligeral’entreprise à évaluer l’adéquationde la solution de stockage.Évaluer l’utilisation des services fondés sur la technologie ouqui en dépendent en incluant les risques <strong>technologiques</strong> <strong>et</strong>d’affaires.Veiller à ce que l’entreprise ait le droit d’auditer les mesures <strong>et</strong>activités de sécurité du fournisseur de services; le fournisseurpeut présenter un audit effectué par un tiers des contrôlescorrespondant aux risques liés aux finances, à l’exploitation <strong>et</strong>(ou) à la réglementation; <strong>et</strong> le fournisseur est obligé dedivulguer les brèches.2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 4


Veille stratégiqueEnjeux <strong>et</strong> risquesMesures d’atténuation possiblesBien que les avantages pour lesentreprises soient énormes, il fauttenir compte de certains enjeux decontrôle.La qualité des renseignementsdétaillés présente des risquesimportants. La qualité repose surl’intégrité <strong>et</strong> la pertinence desdonnées ainsi que sur l’exactitudede l’analyse. Plus il sera facile decombiner les données tirées desources multiples, plus le risque deregroupement inappropriéaugmentera. L’absence dedéfinitions communes des donnéesdeviendra facilement un obstacle.<strong>Les</strong> unités d’exploitation peuventmaintenant créer des analyses plusfacilement, mais la multiplicationdes analyses pourrait en revancheaccroître le besoin de conciliationou de rationalisation.Il se pourrait que deux groupesutilisent les mêmes données, maiscréent des analyses qui semblentincohérentes à première vue. Ilimportera de pouvoir rapidementrationaliser les différences pourmaintenir la confiance dansl’information présentée.Bon nombre des contrôles qui visent les applications géréespar l’entreprise <strong>et</strong> le traitement effectué par les utilisateurspeuvent servir à atténuer les risques liés à la veille stratégique.Un inventaire des lieux de déploiement des solutions de veillestratégique <strong>et</strong> d’utilisation des données assure l’efficacité deleur mise en œuvre.Évaluer le besoin de contrôles d’atténuation en fonction desrisques liés à diverses mises en œuvre.Lorsque le risque ou la valeur des décisions fondées sur lesanalyses nécessitent une justification financière, la capacité devalider indépendamment les analyses constitue un contrôleraisonnable.Dans les <strong>grandes</strong> entreprises, adopter officiellement lagouvernance des données <strong>et</strong> les processus <strong>et</strong> outils de gestiondes données <strong>et</strong> de l’information, <strong>et</strong> veiller à l’adoption dedéfinitions de données standards à l’échelle de l’entreprise afind’atténuer le risque de mauvaise interprétation des erreurs.<strong>Les</strong> outils traditionnels de protection contre la perte de donnéescomme le chiffrement <strong>et</strong> la surveillance des mouvements dedonnées gagneront vraisemblablement en importance.Former le personnel sur l’utilisation des outils analytiquesapprouvés ainsi que sur les outils ad hoc afin d’éviter leserreurs <strong>et</strong> une mauvaise utilisation de l’analyse initiale.Créer un processus d’examen de la qualité des analyses surlesquelles se fondent les décisions importantes afin de validerles hypothèses, la base des analyses, l’utilisateur des outils <strong>et</strong>la fiabilité des résultats.<strong>Les</strong> pertes de données <strong>et</strong> ladégradation de la qualité seront plusprobables à mesure que le contrôledes données passera aux mains desutilisateurs. Habituellement,l’analyse signifie que les donnéessont conservées plus près desunités d’exploitation <strong>et</strong> échappentaux environnements dont lecontrôle est centralisé.Des analyses maladroites fondéessur des relations non causales qui àl’occasion semblent pertinentespeuvent donner lieu à de mauvaisesdécisions.<strong>Les</strong> tableaux correspondant à chacune des <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> sont conçus pour éveiller l’intérêt <strong>et</strong> faire connaîtrecertains des avantages, des risques, des enjeux ainsi que des stratégies <strong>et</strong> techniques d’atténuation des risques, mais ils ne visent2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 5


pas à présenter une liste exhaustive des enjeux, des risques ou des solutions. Le lecteur est prié de faire appel à desprofessionnels pour l’aider à gérer ces <strong>tendances</strong> <strong>technologiques</strong>.2012 © L’Institut Canadien des Comptables Agréés | <strong>Données</strong> <strong>massives</strong> <strong>et</strong> outils de veille stratégique – <strong>Les</strong> <strong>grandes</strong> <strong>tendances</strong> <strong>technologiques</strong> 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!