CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

ECHORADAR
logo_echoradar_xs.jpg
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

actualité air annonce article belle bigdata blog cadre centerblog chez concours conference

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (5)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (2)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (21)
· Cyber criminalité (9)
· Cyberdéfense (26)
· Cyberespace - systémique (1)
· CYBERLAND (2)
· DATA (3)
· Echo Radar (10)
· Education (11)
· Hacking (18)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Livres (1)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (11)
· Rédacteurs Invités (1)
· Robotique (5)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (6)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (6)
· Veille Cyber LG (18)

Rechercher
Derniers commentaires Articles les plus lus

· Voir ou revoir « Cosmos » de Carl Sagan
· Université de la Singularité - Rapport d'impact 2014
· ProtonMail, le compte en Suisse
· Cloud souverain et cybernationalisme
· Shodan, le moteur des objets

· Les cafards du web
· Poutine, Google et Yandex : la guerre des moteurs
· Le sacrifice des Normaliens
· Cryptographie et Djihadisme
· Revue Diplomatie - Géopolitique du Cyberespace
· NETWARS : La guerre sur le net
· Bref, j'ai fait une TEDx à Limoges...
· La chaire « Data Scientist » de l'X est née !
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Lectures croisées : le Janus technologique

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 28.03.2015
209articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Veille Cyber du 28 mars 2015

Publié le 28/03/2015 à 23:17 par cyberland Tags : VeilleCyber Cybersécurité Cyberdéfense Stratégie Sécurité Hac
Veille Cyber du 28 mars 2015

 

 

 

Veille Cyber NUMERO 18

 

 

 

Cette semaine, toujours la loi sur le renseignement, bien évidemment, et puis, également, les réservistes qui ont fait parler d'eux, avec une journée organisée à leur attention, un podcast sur leurs missions, une web série qui leur est consacrée et une participation aux CyberExercices interarmée DEFNET 2015, dans une CyberActualité toujours aussi bien remplie de sujets majeurs et peut être un peu moins, peut être ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine :

https://veillecyberland.wordpress.com/2015/03/28/veille-cyber-n18-28-mars-2015/

 

 

 

Veille Cyber du 22 mars 2015

Publié le 22/03/2015 à 13:19 par cyberland Tags : VeilleCyber Cybersécurité Cyberdéfense Actualités Numérique IT Sécurité Hacking
Veille Cyber du 22 mars 2015

 

 

 

Veille Cyber NUMERO 17

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

Les premiers blocages administratifs de sites, le projet de loi sur le renseignement, la semaine a été marquée par le débat qui veut opposer sécurité et libertés. Mais, ce n'est pas si simple, alors, s'il fallait une raison pour reprendre l'actualité récente ... Et puis, bien d'autres sujets, importants ou plus légers, qui ne peuvent qu'aiguiser notre curiosité et notre besoin d'être justement informé dans le domaine.

 

 

 

https://veillecyberland.wordpress.com/2015/03/21/veille-cyber-n17-22-mars-2015/

 

 

 

 

 

La donnée n'est pas donnée...

Publié le 22/03/2015 à 09:23 par cyberland Tags : Colloque Données Data BigData EcoleMilitaire Numérique Con
La donnée n'est pas donnée...

 

 

 

Le colloque « La donnée n'est pas donnée » aura lieu demain lundi 23 mars 2015 à l'Ecole Militaire Paris. Je participerai à la Table Ronde N2 « De la donnée aux données » modérée par Christine Ballagué , Institut Mines Télécom Paris, Vice Présidente du Conseil National du Numérique.

 

 

 

La présentation qui me servira de support est disponible sur Slideshare à partir du lien suivant :

 

 

 

http://fr.slideshare.net/OPcyberland/colloque-la-donne-nest-pas-donne-big-data-ecole-militaire

 

 

 

 

 

 

 

Data Intelligence Forum MIS 2015

Publié le 17/03/2015 à 09:38 par cyberland Tags : dataintelligence conference bigdata donnée valeur véracité documationmis mis2015
Data Intelligence Forum MIS 2015

 

 

 

La communication que j'effectuerai jeudi 19 mars lors du Data Intelligence Forum – Documation MIS 2015 au CNIT Paris La Défense est en ligne sur Slideshare :

 

 

 

http://fr.slideshare.net/OPcyberland/confrence-data-intelligence-forum-documation-mis-2015

 

 

 

 

 

Titre de la conférence :

 

« Valeur et Véracité de la donnée : Enjeux pour l'entreprise & Défis pour le Data Scientist »

 

 

 

Conférenciers :

 

Bruno Teboul, Directeur R&D du groupe Keyrus, Membre de la Gouvernance de la Chaire Data Scientist de l’École Polytechnique et Thierry Berthier, Maître de Conférences en Mathématiques, Chaire de Cybersécurité & Cyberdéfense Saint-Cyr – Thales – Sogeti.

 

Mes autres présentations en ligne sur Slideshare :

http://fr.slideshare.net/OPcyberland/presentations

 

 

Veille Cyber du 15 mars 2015

Publié le 16/03/2015 à 09:44 par cyberland Tags : VeilleCyber Cybersécurité Cyberdéfense Hacking Numérique IT sécurité data
Veille Cyber du 15 mars 2015

 

 

 

Veille Cyber NUMERO 16

 

 

 

Des référentiels, le droit européen en ligne, le suivi des incidents de sécurité, l'évaluation des services et des actifs critiques, la gestion des services dans le cloud … et puis, les instances européennes qui s'opposent sur des sujets majeurs comme la neutralité du Net ou l'obligation de notifier les cyberattaques pour les administration de l'UE, ou encore, des moteurs pour rechercher dans les coins sombres ou … dans le journal officiel, bref, une actualité toujours aussi fournie et diverse ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine :

 

https://veillecyberland.wordpress.com/2015/03/16/veille-cyber-n16-15-mars-2015/

 

 

Le nombre de lignes de code...

Publié le 15/03/2015 à 11:53 par cyberland Tags : code complexité algorithmique infographie data données vi image centerblog png
Le nombre de lignes de code...

 

 

 

Le site de visualisation des données « information is beautiful » propose de nombreuses infographies. L'une d'entre elles représente le nombre de lignes de code présentes dans les grandes constructions humaines. Ce nombre de lignes de code donne une idée de la complexité algorithmique de ces constructions.

 

 

 

Lien :

 

http://www.informationisbeautiful.net/

 

1276_Codebases.png

 

 

 

 

 

 

Questionnons la donnée !

Questionnons la donnée !

 Ecole Militaire - Paris - Colloque co-organisé par EchoRadar

 

 

1 - La puissance des données

 

Qu'on les appelle données massives, mégadonnées ou Big Data, ces ensembles volumineux de données numériques augmentent notre perception du monde et transforment peu à peu notre rapport à sa complexité. Interroger le phénomène du Big Data, c'est d'abord le resituer au cœur du mouvement de convergence NBIC (Nanotechnologies, Biotechnologies, Informatique, sciences Cognitives) qui va modifier en profondeur notre environnement, nos pratiques et notre évolution.

 

Né dans le « I » de NBIC, le Big Data en est sorti depuis longtemps pour influencer les trois autres lettres de l'acronyme. Lorsque l'on cherche à caractériser ce déluge numérique, on utilise souvent une description en 6 V qui qualifient les données : Volume, Variété, Vélocité, Visibilité, Valeur et Véracité. Le volume, la variété, la vélocité et la visibilité se mesurent assez facilement contrairement à la valeur et la véracité qui nécessitent plus d'efforts dans leurs évaluations respectives. On peut aujourd’hui mesurer la puissance d'un ensemble de données massives en observant sa valeur d'impact sur une ligne de contrainte de l'entreprise qui fait le choix de développer une analyse Big Data. Les exemples ne manquent pas et le gain est souvent « extraordinaire ». Pour n 'en citer qu'un seul, on évoque le cas de la société d'éoliennes Vestas qui grâce à l'analyse Big Data développée par IBM a gagné 90% de précision dans l'implantation de ses éoliennes au meilleur endroit pour le client. Avant cette analyse, il fallait travailler sur un quadrillage du terrain avec des carrés de 27 km sur 27 km, aujourd'hui, ce sont des carrés de 3 km sur 3 qui sont utilisés. Le gain en durée d'implantation et en rendement est colossal pour Vestas et ses clients. On retrouve ce type d'exemples dans l'industrie, la prospection gazière, le marketing prédictif ou encore la fidélisation de clientèle. L'influence des données massives est si forte que le terme même de Big Data laissera certainement la place à un simple « data » ou « smart data ». Le déluge de données actuel deviendra la norme de volume et l'on oubliera vite le terme « Big ». Le croisement de plusieurs bases de données permet également de mettre en lumière des corrélations et des dépendances subtiles strictement inaccessibles à l'analyse humaine. Le streaming de données (collecte et analyse en temps réel de gros volumes de données) fournit des résultats spectaculaires dans la prévision de tendances et d’événements à courts termes. D'une façon générale, les technologies Big Data contribuent à repousser une partie de l'aléatoire en fournissant des prévisions fiables de phénomènes couverts par la production de données. Il s'agit bien de l'aléatoire qualifié de soft par Nassim Nicholas Taleb mais il n'est jamais question de l'aléatoire sauvage (celui des cygnes noirs), qui , toujours selon Taleb, reste insensible à toute prévision. Le Big Data agit sur plusieurs dimensions : temporelle, spatiale, cognitive et sur plusieurs échelles souvent inaccessibles aux seules capacités de perception et d'analyse humaines. L'émergence de villes intelligentes (smart city) vient renforcer la puissance des données. Ces villes à l'image de Songdo en Corée du Sud sont construites autour d'un « U-Data-Média Center » qui fait office de cerveau centralisé collectant l'ensemble des données produites par la ville et ses habitants. Ce U-média center (U pour ubiquitaire) analyse en temps réel les données issues de la multitude de capteurs et de mobiliers urbains connectés implantés au sein même de l'architecture et fournit des préconisations et prévisions liées aux transports ou à la régulation des flux d’énergie. Le concept de ville ubiquitaire (U-City) s'appuie entre autres sur la capacité d’interprétation en temps réel de très grands volumes de données. L'information ubiquitaire se réifie grâce aux technologies Big Data. On imagine sans peine l'étendue des enjeux économiques sous-jacents et la hauteur des défis algorithmiques pour les data scientist. Le terme de data scientist a été créé par deux ingénieurs de Facebook et de LinkedIn en 2008 et vient d’être élu le « métier le plus sexy du monde » par la Harvard Business Revue.

 

 

 

2 - La donnée n'est pas donnée

 

Le groupe d'analyse stratégique EchoRadar, la société Keyrus, le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN), le Centre d’Enseignement Supérieur de la Gendarmerie Nationale (CESG) organisent (en partenariat avec la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense, la Vigie et la Revue de Défense Nationale) le 23 mars 2015 à l’École Militaire (Paris VIIe) un colloque intitulé « La donnée n'est pas donnée ». Tout au long de cette journée, près d’une vingtaine de spécialistes chercheurs, dirigeants d’entreprises et économistes, universitaires, philosophes, sociologues et militaires se retrouveront sur le thème de la stratégie de la donnée et du Big Data et échangeront sur la révolution des données massives et ses conséquences économiques, sociales et technologiques. La donnée sera interrogée de la manière la plus transversale possible selon deux axes principaux. L'axe sociétal permettra de confronter les approches d’économistes, de sociologues, de philosophes et d'informaticiens, afin d'identifier ce que recouvre la donnée en tant que nouvelle valeur centrale de nos sociétés devenues « Data Centriques ». Un axe plus stratégique permettra d'engager une réflexion sur la transformation de l’entreprise autour de la donnée, et sur les enjeux liés à la sécurité et la défense nationale à l’ère du numérique (cyberdéfense et cybersécurité). La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des bases de données où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de données ouvertes (open data) ou de données massives. Le mouvement n’est pas fini : la révolution cyber va se poursuivre avec la production et l’utilisation de très grands volumes de données émises et produites par l’Internet des objets, la robotique massifiée ou le corps connecté. Parmi toutes ses caractéristiques, l’Internet des objets sera un producteur massif de données. Les utilisateurs de la donnée chercheront à améliorer la performance de leur organisation grâce à une approche scientifique des phénomènes qu’ils génèrent ou auxquels ils sont confrontés, en laissant le moins de prise possible au hasard et à l’incertitude. Dès lors, pour appréhender ce monde extrêmement mouvant, il convient de s’interroger non seulement sur les données mais sur la notion même de donnée. Vient un moment où leur nombre devient tellement élevé que la quantité ne signifie plus par elle-même. Passer du pluriel au singulier permet ainsi de poser un meilleur diagnostic, étape essentielle et première de toute démarche stratégique. À l’issue seulement peut-on envisager les objectifs et esquisser les chemins pour les atteindre, dans une double perspective de stratégie d’entreprise et de stratégie étatique. Cette démarche préside au déroulé de ce colloque autour de la donnée. Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, il s’interroge sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l’entreprise (producteur et utilisateur du big data) comme celles de l’État (gardien de l’ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables. Olivier Kempf, Directeur de publication de La Vigie et membre d’EchoRadar, s'interroge : « Si leBig Dataest à la mode tant il est perçu comme une nouvelle mine d’or, la question n’est-elle que celle du développement économique ? N’y a-t-il pas aussi des conséquences stratégiques, au-delà de l’émergence d’un nouveau marché ? Voici les interrogations qui nous ont conduit à organiser ce colloque». Philippe Davadie, CESG, poursuit : « Comprendre la donnée, fondement duBig Data, s’avère indispensable pour anticiper les transformations qui s’opèrent déjà. La diversité des intervenants et de leurs spécialités est de nature à offrir un colloque passionnant. ». Bruno Teboul, Directeur Scientifique, R&D du Groupe Keyrus et membre de la gouvernance de la Chaire Data Scientist de l’École Polytechnique ajoute : « Notre participation à cet événement témoigne de la volonté de Keyrus d’accompagner les entreprises dans les évolutions sociales, organisationnelles et technologiques liées auBig Data. Elle s’inscrit également dans la mission du groupe de répondre aux enjeux de plus en plus stratégiques des entreprises en termes de maîtrise, visualisation et valorisation de ces mégadonnées. ».

 

 

 

3 - Le programme du colloque

 

 

Programme

 

08h45 // Introduction /Général Marc Watin-Augouard, Directeur du Centre de Recherches de l’EOGN

 

***

 

Matinée : La donnée, singulière et plurielle

 

***

 

09h00 //Table ronde 1/Qu’est-ce qu’une donnée ?
Modérateur Jean-Paul Pinte (Université Catholique de Lille, Dr en Information Scientifique et Technique )

 

Pour un informaticien : Jean Rohmer (Pole Universitaire De Vinci)

 

Pour un économiste : Christian Schmidt (Paris Dauphine)

 

- Pour un philosophe : Emmanuel Brochier (IPC)

 

- Pour un sociologue :Antoinette Rouvroy (Université de Namur)

 

***

 

10h00 //Débat – 10h45 //Pause

 

 ***

 

 11h00 //Table ronde 2/De la donnée aux données
Modérateur Christine Ballagué (Institut Mines Télécom Paris – Vice-Présidente du Conseil National du Numérique)

 

- Données de masse (Big Data) aujourd’hui : Jean-François Marcotorchino (Thales)

 

- Données et ville intelligente : Jean-François Soupizet (Futuribles)

 

- L’Internet des objets et le décuplement des données : Eric Hazane (EchoRadar)

 

Véracité de la donnée ? Thierry Berthier (Université de Limoges, EchoRadar)

 

- Qui possède les données ? Gérard Haas (Avocat)

 

***

 

12h00 //Débat – 12h45 //Pause Cocktail

 

 ***

 

 Après midi : La donnée au cœur des stratégies

 

***

 

14h00 //Table ronde 3/Donnée et stratégie d’entreprise
Modérateur :Général Watin-Augouard(EOGN)

 

- Données de masse (Big Data) aujourd’hui : Jean-François Marcotorchino (Thales)

 

- Les données, nouvelle devise ? Yannick Harrel (EchoRadar)

 

- Transformer l’entreprise autour de la donnée : Bruno Teboul (Keyrus)

 

- Des acteurs français ou européens du Big Data, est-ce possible ? Laurent Bloch (IFAS)

 

- Intelligence économique et Big Data : Jean-Pierre Vuillerme (ADIT)

 

***

 

15h00 //Débat 15h45 //Pause

 

***

 

 16h00 //Table ronde 4/Donnée et stratégie de l’Etat
Modérateur Olivier Hassid (CDSE)

 

- Le Big Data, le RoSO (Renseignement d’origine Source Ouverte) , et la transformation de la fonction renseignement : Axel Dyèvre (CEIS)

 

- Les militaires et l’utilisation militaire opérationnelle des données : Olivier Kempf (La Vigie, EchoRadar)

 

- Sécurité intérieure et Big Data : Philippe Davadie (CESG)

 

- Peut-on réguler internationalement le Big data ? Thibault Lamidel(EchoRadar)

 

- Cadre national ou européen ? Frederick Douzet (Chaire Castex de Cyberstratégie)

 

***

 

17h00 //Débat

 

17h45 //Conclusion générale par Olivier Kempf

 

 

 

Les lecteurs de Cyberland sont cordialement invités à s'inscrire au colloque. L’inscription est gratuite et s’effectue à partir de   ce lien.

 

http://formulaire.keyrus.com/index/index/formulaire/170

 

Veille Cyber du 8 mars 2015

Publié le 08/03/2015 à 22:14 par cyberland Tags : sécurité hacking strategie cyberdéfense cybersécurité veillecyber monde nuit animaux actualité
Veille Cyber du 8 mars 2015

 

 

 

Veille Cyber NUMERO 15

 

 

 

La ferme des animaux qui abrite des logiciels espions, des sites

 

pour visualiser en temps réel les CyberAttaques à l'échelle du

 

monde, le code informatique d'un logiciel de service public

 

déclarédocument administratif consultable, le Directeur de

 

l'Agence Nationale de la Sécurité des Systèmes d'Information à

 

la nuit du hack … incroyable?

 

Non, consultez les sujets ci-dessous pour  voir ce qui a retenu

 

mon attention dans l'actualité de cette semaine :

 

https://veillecyberland.wordpress.com/2015/03/08/veille-cyber-n15-8-mars-2015/

 

 

Digital Intelligence Nantes – Actes

Publié le 06/03/2015 à 21:01 par cyberland Tags : DigitalIntelligence Conférence DI2014 articles actes Numérique Hacking Prévisibilités
Digital Intelligence Nantes – Actes

 

 

 

Les actes de la conférence internationale Digital Intelligence 2014 Nantes sont accessibles sur le site de l'Université de Nantes. Les articles complets peuvent être téléchargés sur la page de la conférence articles and keynote sessions :

 

 

 

La page des articles de la conférence :

 

 

 

http://www.univ-nantes.fr/02076525/1/fiche___pagelibre/&RH=INSTITUTIONNEL_EN

 

 

 

 

 

Le lien de téléchargement vers mon article en version pdf :

 

« Cyberconflictualité, hacking d'influence et prévisibilité des attaques »

 

 

 

http://www.univ-nantes.fr/servlet/com.univ.collaboratif.utils.LectureFichiergw?CODE_FICHIER=1415427280677&ID_FICHE=717841

 

 

 

 

 

Data Intelligence Forum – Documation MIS

Data Intelligence Forum – Documation MIS

 

 

 

Le « Data Intelligence Forum - Documation MIS 2015 » aura lieu au CNIT Paris La Défense, les 18 et 19 mars 2015.

 

 

 

Conférence thématique - « Valeur et Véracité de la donnée, enjeux pour l'entreprise et défis pour le data scientist »

 

Nous ferons une communication avec mon collègue Bruno Teboul , Directeur Scientifique, R&D, Innovation du groupe Keyrus, Membre de la Gouvernance de la Chaire Data Scientist de l’École Polytechnique et enseignant chercheur à l'Université Paris Dauphine. Notre conférence aura lieu le 19 mars 2015 (16h-16h45) – Salle Conférences thématiques 2.

 

 

 

 

 

Conférence thématique de Bruno Teboul & Thierry Berthier

 

Jeudi 19 mars 2015 - 16h / 16h45 – Paris

 

 

 

Valeur et Véracité de la donnée, enjeux pour l'entreprise et défis pour le data scientist

 

 

 

Les données massives sont souvent caractérisées par les quatre premiers V du Big Data : Volume, Variété, Visibilité, Vélocité auxquels  s'ajoutent  les deux V  de Valeur et Véracité. Les quatre premiers V sont assez facilement mesurables notamment lorsque le jeu de données est accessible. Valeur et Véracité restent quant à elles beaucoup plus complexes à évaluer. La valeur d'une donnée peut d'abord être définie en fonction du contexte, de la nature de l'algorithme qui va l'interpréter et de l'instant de cette interprétation. Dans le cadre d'un ensemble massif de données, il est possible d'approcher la valeur de cet ensemble par le gain obtenu après exploitation (par les technologies du Big Data) de ce jeu de données, sur une ligne de contrainte de l'entreprise : gain en temps, gain en effectif humain d'analystes , gain d'anticipation d'un évènement et de sa réponse. Paradoxalement, la valeur et la véracité d'une donnée sont parfois totalement indépendantes, sur une période déterminée. Cela a été le cas lors du faux tweet publié par la SEA (Armée Electronique Syrienne) sur le compte officiel d'Associated Press en avril 2014 et qui a provoqué des mouvements d'indices boursiers à hauteur de 136 milliards de dollars en seulement sept petites minutes...La donnée était fausse, engendrée par une opération de hacking mais était à haute valeur d'impact. Cet exemple met en lumière un enjeu fondamental pour l'entreprise ou l'institution, celui de pouvoir rapidement évaluer la véracité d'une donnée et sa valeur d'impact. Les technologies du Big Data rencontrent alors celles de la cybersécurité. Comment développer des compétences croisées dans ces domaines ? Comment identifier précisément les besoins de l'entreprise lorsqu'elle cherche à faire converger valeur et véracité des données qu'elle exploite ?

 

 

  DataIntelligence.jpg

 

 

Data Intelligence Forum - Documation MIS 2015

 

Avec 4000 visiteurs, 150 exposants et plus de 130 conférences, Documation-MIS confirme sa position d’événement de référence de la gestion et de la valorisation des contenus et des données en entreprise. En 2015, cap sur la transformation numérique des entreprises ! Au programme : 5 univers, des espaces thématiques, des conférences, des remises de prix, un accompagnement aux projets et de nombreux événements. Pour sa 21ème édition, le rendez-vous du management des contenus fait évoluer son visuel et sa signature. S’adressant davantage aux utilisateurs, DOCUMATION-MIS rend les solutions technologiques accessibles à tous et met son expertise unique au service de la stratégie et du business. En 2015, 6 univers à découvrir : Doc, Data, Content, Social, Gouvernance, Transformation numérique.

 

DOC :« Va-t-il falloir tout dématérialiser ? »
DATA :« L’information responsable, vers un équilibre éthique »
CONTENT :« L’information numérique/ papier : je jette ? je supprime ? ou j’archive ? »
SOCIAL :« Le document au cœur de la collaboration »
GOUVERNANCE:«Gouvernance de l’information : passer de la théorie à la pratique »
TRANSFORMATION NUMERIQUE :« La transformation numérique : comprendre, se préparer, agir !

 



 

Liens :

 

http://www.documation-mis.fr/fr/Accueil/

 

La page de notre communication :

 

http://www.documation-mis.fr/fr/Sessions/11265/Valeur-et-Veracite-des-donnees-enjeux-pour-lentreprise-defis-pour-le-data-scientist

 



 


DERNIERS ARTICLES :
Veille Cyber du 28 mars 2015
      Veille Cyber NUMERO 18       Cette semaine, toujours la loi sur le renseignement, bien évidemment, et puis, également, les réservistes qui ont fait parler d'eux, av
Veille Cyber du 22 mars 2015
      Veille Cyber NUMERO 17       Ce qui a retenu mon attention dans l'actualité de cette semaine       Les premiers blocages administratifs de sites, le projet de loi s
La donnée n'est pas donnée...
      Le colloque « La donnée n'est pas donnée » aura lieu demain lundi 23 mars 2015 à l'Ecole Militaire Paris. Je participerai à la Table Ronde N2 « De la donnée aux don
Data Intelligence Forum MIS 2015
      La communication que j'effectuerai jeudi 19 mars lors du Data Intelligence Forum – Documation MIS 2015 au CNIT Paris La Défense est en ligne sur Slideshare :      
Veille Cyber du 15 mars 2015
      Veille Cyber NUMERO 16       Des référentiels, le droit européen en ligne, le suivi des incidents de sécurité, l'évaluation des services et des actifs critiques, la