Ouragan annoncé dans les SI

Nuage ouragan
supercell, tpsdave, pixabay, 2011

L’intégration du Big Data dans les systèmes d’information n’est pas récente. Toutefois, lors de sa mise en œuvre, la protection de l’information doit être garantie sur quatre critères : l’authenticité, la sécurité, l’intégrité et la pérennité.

Le terme Big Data est apparu récemment permettant de traduire le concept ou la méthodologie d’un système ayant la capacité à traiter en temps quasi réel d’immenses gisements d’informations, de grandes masses de données structurées, semi-structurées, voire non structurées et disparates pour extraire de leur recoupement de nouvelles valeurs qui demeuraient jusqu’alors inconnues. (Zolunski, 2015). Toutefois, son intégration dans les systèmes d’information n’est pas récente. Comment concilier les anciennes technologies avec le Big Data afin de garantir une protection de l’information ?
Explications

Une grande partie des cas d’usage du Big Data existaient déjà avant son émergence, déclarait Elisabeth Gabbay [1], consultante confirmée en technologies et service de l’information décisionnelle. Il remonterait d’ailleurs depuis les années 1944 [2] ! En effet, des technologies ont été acquises par l’entreprise pour permettre des traitements de l’information. Face aux enjeux du marché concurrentiel, les entreprises ont dû adapter leurs méthodes et outils afin de pressentir la naissance d’une tendance, de prédire l’évolution d’un phénomène ou encore de procéder à des contrôles pour découvrir des fraudes. D’où l’émergence du marketing. Toute l’approche systémique (c’est-à-dire la visualisation globale du système de l’entreprise) était donc basée sur l’amélioration du fonctionnement externe en assurant que le système d’information garantissait la qualité, la conception d’un produit orienté client et la conception orientée processus et centrée métiers.

Toutefois, face à un marché concurrentiel de plus en plus rude où le client possède de nouvelles exigences, et dans un contexte de profusion de l’information, de multiplication des données et de production massive des documents, l’entreprise se retrouve à acquérir de nouvelles technologies permettant le traitement rapide, sécurisé et pertinent de l’information. Certains logiciels détenus dès lors sont poussés vers la sortie. L’approche engagée par l’entreprise évolue donc vers une approche systémique contrôlée interne et externe. Données (statistiques) et informations (rapports par exemple) issues de ces contrôles deviennent la valeur première du système de l’entreprise. En effet, l’enjeu majeur d’aujourd’hui n’est plus de trouver l’information mais de trouver immédiatement l’information ayant de la valeur par le biais d’indicateurs de mesure amenant ainsi vers une stratégie : tel est le rôle des solutions Big Data. L’une des technologies ayant évolué avec l’arrivée du Big Data est la Gestion Électronique du Document (GED) (du moins ceux qui ont fait l’objet d’une évolution [3]).

En effet, les solutions GED sont déjà capables de traiter des gros volumes, des dizaines de millions de données et de documents complexes pour les analyser et en tirer de la valeur. (Guerrier 2013). Pour rappel, sa mission première a été de mettre en place au sein de l’entreprise une gestion centralisée de l’information et des documents afin de satisfaire le critère de sécurité et de protection de ces derniers. Ensuite, elle a évolué en GED collaborative en proposant des workflows pour finir par son intégration dans le système d’information de l’entreprise permettant ainsi de proposer des indicateurs nécessaires à la stratégie de celle-ci.

 

NOTES————————————————–
[1] http://www.redsen-consulting.com/fr/inspired/Dataanalyse/cas-dutilisation-Big-Data
[2] http://www.forbes.com/sites/gilpress/2013/05/09/a-veryshort-history-of-Big-Data
[3] http://www.archimag.com/demat-cloud/2017/04/11/ged-fini

Print Friendly, PDF & Email

1 Comment

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*