Vous êtes sur la page 1sur 48

Institut national des hautes études de la sécurité et de la justice

TRAVAUX DES AUDITEURS

BIG DATA
Travaux de la 19e Session nationale spécialisée 2015-2016
« Protection des entreprises et intelligence économique »

ENTRE RISQUE
ET OPPORTUNITÉ ?
Groupe de veille et d’analyse

JUILLET 2016
ISSN 2265-447X

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ?
Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016
« Protection des entreprises et intelligence économique »

Les Membres du Groupe de Veille et d’Analyse « BIG DATA »

Les auteurs de ce travail intitulé  :
« BIG DATA – Entre risque et opportunité ? » sont :

•BEDINI Cédric
•BENAMARA Guillaume
•BENDER Lionel
•CHOCHOI Alexia
•DOMECQ Xavier
•DUPUICH Jean-Philippe
•FISLI Salah-Eddine
•LAKRAFI Amal Amélia
•RODIERE Frédéric
•TORRISI Christophe

Ce document ne saurait être interprété comme une position officielle ou officieuse
de l’institut ou des services de l’État. Les opinions et recommandations qui y
sont exprimées n’engagent que leurs auteurs. Il est publié sous la responsabilité
éditoriale du directeur de l’institut.

Directeur de la publication M. Cyrille SCHOTT, directeur de l’INHESJ

2 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse

big data
Entre risque et opportunité ?
Rapport du Groupe de veille et d’analyse
19e Session nationale spécialisée
2015-2016 « Protection des entreprises
et intelligence économique »

Sommaire
INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rappel du mandat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Analyse et reformulation du sujet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Méthodologie et difficultés rencontrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Préambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
cONNAÎTRE LE MARCHE DU BIG DATA POUR MIEUX EN PROFITER . . . . . . . . . . 8
Le Big Data, une définition complexe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Les 5V du Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Le Big Data, ce nouvel or noir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Le Big Data, un marché en pleine croissance et diversifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ANALYSE STRATEGIQUE DU BIG DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Analyse par la matrice SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Analyse des facteurs PESTEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Cartographie des acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
GARANTIR LES LIBERTES FONDAMENTALES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
L’affirmation d’un principe de protection des données personnelles . . . . . . . . . . . . . . . . . . . . . . . . . 16
Les enjeux stratégiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Le droit comme outil de confiance : le RGPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Le droit ne peut anticiper la technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Vers des solutions techniques d’anonymisation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
LES PROMESSES DU BIG DATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Les usages Big Data : entre « performance-production » et « jouissance-consommation » . . . . . . . . 21
L’utilisation du Big Data dans le domaine prédictif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Le Big Data pour analyser et anticiper les aspects criminels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Se préparer aux nouveaux métiers induits par le Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
RECOMMANDATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
AXE 1- Libérer les potentialités d’usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
AXE 2- Anticiper en misant sur la formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
AXE 3- Convertir le grand public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
AXE 4- Faire du droit un outil de valorisation de la technique par la confiance . . . . . . . . . . . . . . . . 30
AXE 5- Investir sur les avancées technologiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
CONCLUSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
NOTE DE SYNTHèSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
ANNEXES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1 : Infographie représentant une cartographie des acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2 : 70% des plus grosses entreprises américaines ont déjà acheté des données externes à leur organisation . 40
3 : En 2016, les revenus générés par le Big Data à travers le monde s’élèvent à 38 milliards de dollars . . . . . 41
4 : Au niveau mondial, les principaux acteurs reconnus sur ce marché sont les traditionnelles entreprises
issues du secteur des technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5 : Analyse SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6 : Analyse PESTEL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
7 : Article du journal Le Monde en date du 21 mars 1974, « SAFARI » ou la chasse aux français . . . . . . . . . . . 45
8 : La protection européenne des données à l’ère numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
9 : Les métiers porteurs du Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

© INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  3

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ?
Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016
« Protection des entreprises et intelligence économique »

INTRODUCTION

Rappel du mandat
La protection des données personnelles, telle qu’elle s’est développée en
France puis en Europe, et ses nouvelles approches notamment celle du privacy
by design, du droit à l’oubli... sont-elles une réponse suffisante à la domination
américaine sur le marché du Big Data ?
Vous êtes un Think Tank spécialisé sur les enjeux du Big Data.
Un groupement d’intérêts économiques du secteur des technologies de
l’information vous demande de réaliser une étude :
Quelles actions d’intelligence économique l’Europe et la France pourraient-
elles mettre en place pour garantir les libertés fondamentales, tout en soutenant
l’innovation et en favorisant un marché sur lequel il est impératif de se positionner
en raison de ses perspectives de développement ?
La réflexion s’inscrira dans une synergie public – privé, garante des meilleures
chances de succès quant aux préconisations formulées.

Analyse et reformulation du sujet
Aujourd’hui tout le monde s’accorde à dire que le secteur du numérique est
dominé par les GAFA : Google, Amazon, Facebook et Apple. Ces quatre (1) L’expression fondamentale
« Web 2.0 » désigne
géants américains, établis dans Silicon Valley, détiennent à eux seuls 80 % des l’ensemble des techniques,
données personnelles générées chaque minute dans le monde. Leur valorisation des fonctionnalités et des
usages qui ont suivi la forme
boursière cumulée représente plus de 130 % de la capitalisation boursière des originelle du web, www
sociétés cotées sur le marché français du CAC40. On peut donc considérer ou World Wide Web,
caractérisée par plus de
qu’il y a une véritable hégémonie américaine sur le secteur du numérique. simplicité et d’interactivité.
L’expression « Web 2.0 »
La digitalisation de notre société, entamée il y a tout juste une décennie sous utilisée en 2003 par Dale
l’impulsion du Web 2.0 1, a fait naître un nouveau paradigme, celui d’un monde DOUGHERTY, un cadre de
la société O’Reilly Media,
hyper connecté, producteur d’un nombre infini de données. Les évolutions et diffusée par Tim O’REILLY
technologiques sont telles qu’elles pourraient permettre aujourd’hui l’analyse en 2004 puis consolidée
en 2005 avec l’exposé de
en temps réel de gigantesques masses de données désignées par le terme de position « What Is Web 2.0 »
Big Data. Le marché généré par l’exploitation de ces datas est en pleine s’est imposée à partir de
2007.
croissance et attire forcément toutes les convoitises, celles des entreprises En ligne : http://www.
comme des États. oreilly.com/pub/a/web2/
archive/what-is-web-20.html
Pour autant, c’est un marché qui n’est pas sans risque car il menace
potentiellement nos libertés individuelles. La divulgation en 2013 de « l’affaire
PRISM », par exemple, a provoqué un véritable scandale, ne serait-ce que
par l’ampleur et le niveau de sophistication du programme de surveillance
développé par l’agence de sécurité américaine (NSA). La France et l’Europe
se sont pourtant mobilisées depuis la fin des années 1970 notamment d’un point
de vue réglementaire pour garantir nos libertés fondamentales. Cette approche

4 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse

nous avons appuyé notre du domaine ont été suivis. On peut même parler d’infobésité. L’un de nos collaborateurs vit et travaille de manière quasi exclusive en Algérie. (3) Indépendamment de cette Après avoir reformulé les attentes de notre commanditaire 3. Si les enjeux du Big Data alimentent nos réflexions quotidiennes. usages. business. notamment Google. ce point de détail nous a conduit à adopter très tôt des processus de travail à distance (utilisation d’une solution de partage d’information en mode Cloud). ciser si les termes « opportu- nité » et « risque » devaient être technologique. en complément de nos réunions mensuelles en présentiel. nous avons pris conscience des opportunités induites par la libération des données © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  5 . différents domaines de veille (juridique. au fil de nos lectures et de l’approfondissement de notre sujet. acteurs). Le Big Data se situe au cœur de toutes les préoccupations et il suffit de formuler une requête simple dans un moteur de recherche pour comprendre le caractère pléthorique de l’information qu’il génère. Twitter notamment avec d’un point de vue générique (conception retenue). Méthodologie et difficultés rencontrées La réalisation du présent rapport de veille et d’analyse s’est effectuée avec (2) Le Think Tank Big Data fait la volonté de notre Think Tank 2 d’apporter à la fois une réponse analytique à état de près de neuf mois d’existence. au regard des compétences de chacun. de chefs d’entreprises et consultants. de la communauté scientifique ou tout simplement de rapports officiels. les commanditaire de nous pré. Les données utilisées sont issues de sources ouvertes. Loin d’être anecdotique. la question posée et d’aboutir à la formulation de recommandations simples et adaptées afin que la France et l’Europe puissent clairement se positionner sur le marché du Big Data. La notion d’algorithme utilisée par les moteurs de recherche. considérés au singulier ou Notre veille s’est appuyée sur les réseaux sociaux. emploi et formation. Notre savoir-faire repose sur une équipe pluridisciplinaire composée d’ingénieurs aux expertises diverses. analyse sur la base de documents. issus du monde académique. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » différenciée et éthique du marché des données est une réelle opportunité pour nos États par opposition à l’ouverture quasi-totale prônée et mise en œuvre par les géants américains. nous a conduit à investir le champ du web profond et exploiter les sources accumulées au sein de notre Think Tank. nous disposons de la particularité d’être disséminés aux quatre coins de l’hexagone dont une bonne part en région parisienne. Toutefois. ainsi que de représentants de l’État spécialisés dans les enjeux du numérique et la sensibilisation des acteurs économiques. Afin (4) Une cinquantaine de veilleurs d’éviter l’écueil d’un éventuel manque de fiabilité. l’exploitation d’une liste 4 de suivi. nous avons également demandé au sommes attachés à répartir. C’est donc dans ce contexte de concurrence exacerbée au niveau mondial que les entreprises se sont engagées dans une véritable course à l’innovation afin d’exploiter au mieux cette manne providentielle des données. lesquels exploitent davantage la popularité des publications. mais aussi sur la gestion de flux RSS. nous nous reformulation. de juristes.

nous avons pris le parti de les aborder de manière intégrée dans le corps du rapport. une analyse PESTEL. Finalement. 6 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . une infographie. ainsi qu’une cartographie des acteurs dans le domaine du Big Data. et compte tenu du fait qu’ils évoluent aussi en fonction des contraintes réglementaires et législatives. salons et échanges. il en ressort des recommandations simples et qui mettent en lumière la nécessité de soutenir l’innovation sur les marchés français et européens en poursuivant les partenariats entre les sphères publiques et privées. C’est ainsi que nous nous sommes rendus successivement au FIC 5 de Lille. que nous avons rencontré ou interrogé en conférence-débats (5) Forum international de la différents experts 6 du sujet. S’agissant des risques. Afin de réaliser un travail efficace. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » personnelles mais également des risques qu’une gestion non maîtrisée pourrait faire peser sur notre société. forme de promesses tant le sujet est en mouvement permanent. il nous (6) Axelle LEMAIRE et Maître Thibaut DU MANOIR DE est apparu essentiel de traiter les opportunités induites par le Big Data sous la JUAYE notamment. Réunions. conforme à la commande initiale. cybersécurité des 25 et 26 janvier 2016 à Lille. ont favorisé notre réflexion. Cette recherche bibliographique nous a permis d’effectuer une analyse SWOT. tout au long de notre démarche exploratoire.

au premier rang desquels les GAFA (Google. prénom. Avec l’avènement du Big Data. sans véritablement s’en rendre compte. Facebook. L’hyper-connectivité inhérente au développement de protection de la vie privée qui consiste à publier en de l’Internet. l’Homme s’aventure désormais sur un territoire virtuel mais bien réel qu’il ne maîtrise plus tout à fait. L’Homme devient l’homo numericus c’est-à-dire un individu ultra connecté qui contribue par ce biais (sans en être forcément conscient) au développement de l’économie numérique. Cette capacité lui permit. nos interactions sur la toile et les données que nous y échangeons constituent une valeur inestimable tout du moins pour les entreprises qui auront su les capter et les valoriser. Ces nouvelles pratiques. Apple. on tente de « noyer » les informations Dans un usage privé. Nous sommes donc aujourd’hui les principaux acteurs de cette économie. qui impliquent le recueil et le traitement d’informations personnelles. des réseaux sociaux et des objets connectés pose le débat. qui s’est développé. ou non. cacher. l’État doit réaffirmer les hommes. Elle ne doit pourtant pas en annihiler les formidables opportunités qui s’offrent aux entreprises et aux États. de supplanter Néandertal. les convictions religieuses et les appartenances syndicales sont autant d’éléments dont regorge le web prêt à livrer tous nos secrets malgré (7) L’obfuscation est une stratégie tous les efforts d’obsfucation 7. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  7 . Depuis. existantes que l’on souhaite abandonnant. voire de défiance. Internet 8 incite l’utilisateur à contribuer à enrichir le système. ou idéologies toujours plus complexes et sophistiqués. l’impérieuse nécessité de préserver les libertés individuelles demeure. justifié quantité des informations. La contraposée professionnelle implique que les entreprises utilisent au quotidien (8) Internet est ici considéré dans son acception la plus des données personnelles pour comprendre et appréhender au mieux leur large du terme. d’après certains scientifiques. des libertés individuelles. ne sont pas étrangères au sentiment de méfiance. préférences sexuelles ou politiques. goûts. de nouvelles doctrines. Avec la création et l’expansion d’Internet facilitées par les nouvelles technologies de l’information. profession. Les nom. L’Homme crée des normes et théories pour mieux modéliser et maîtriser le monde réel dans lequel il évolue. l’Homme a évolué et imaginé de nouveaux concepts. Amazon). capacité à relier les terminaux informatiques et rapprocher Devant un tel mélange des genres (vie publique-vie privée). c’est-à-dire sa environnement et les comportements de leurs clients. pourtant plus robuste et a priori mieux adapté aux conditions de vie difficiles de l’époque. son double rôle de régulateur d’une part et de protecteur des libertés individuelles d’autre part. De cette manière. âge. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » PRÉAMBULE L’Homo sapiens fut le premier à manipuler des concepts. fruits d’une créativité débordante. ses données personnelles.

c’est-à-dire des logiciels et supports de stockage de données. Le 22 Août 2015. les journaliste et romancier Christophe LABBE et (9) Marc DUGAIN et Christophe LABBE. population sans restriction juridique. doit son succès à une matière première dont la source n’est pas prête de se tarir. désigne des prestations à distance. On les retrouve dans la grande distribution. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » CONNAÎTRE LE MARCHÉ DU BIG DATA POUR MIEUX EN PROFITER LE BIG DATA. lesquels se trouvent physiquement répartis dans des Datacenter 10 et non pas sur le terminal de l’utilisateur. et qui constitue désormais le nouveau pétrole : le Big Data. Les données numérique. dans le monde médical. Ces données proviennent de sources diverses et sont (pour la plupart) produites en temps réel. UNE DÉFINITION COMPLEXE La transformation numérique qui s’opère devant nos yeux. s’empilent sans autre objet que d’alimenter des bases à visée commerciale. La Marc DUGAIN décrivent le monde des Big Data comme « un monde qui met sous dictature invisible du cloche les individus. dans les avions. difficilement gérables avec des solutions classiques de stockage et de traitement. domotique. etc. L’internet des objets fait référence aux objets connectés à internet qui transmettent des données numériques par le biais de puces radiofréquences (RFID). technique ou financière. 8 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . dans lesquelles les services peuvent piocher à discrétion quand un homme connecté devient suspect ». par exemple. L’homme nu. Le cloud computing. les voitures. par des méthodes automatiques ou semi-automatiques. de manière beaucoup plus subtile et indolore. Ces objets peuvent communiquer entre eux. à l’échelle de la planète entière. on fait référence à l’ensemble des physique sur lequel se trouvent regroupés des techniques ayant pour objet l’extraction d’un savoir à partir de grandes quantités équipements constituants de données. Il peut L’Open data matérialise un processus qui consiste en l’ouverture des données être interne ou externe à publiques ou privées en vue de les rendre disponibles à l’ensemble de la l’entreprise considérée. la commission générale de terminologie et de néologie s’est saisie de l’expression Big Data pour lui donner une traduction officielle en français. Le Big Data ne doit pas être confondu avec des notions connexes qui tutoient tout autant l’univers des données personnelles. le système d’information de l’entreprise. Paris. On parle dès lors de volumes de données structurées et non structurées. Plon. dans les objets du quotidien (podomètres connectés. compteurs électriques intelligents). (10) Un data-center (ou centre de données) est un site Lorsque l’on évoque le terme de datamining. Dans un ouvrage récent 9. 2016.

qui veut que la de la notion de puissance des ordinateurs soit multipliée par deux tous e de Bigles Data 18 mois. Car il ne faut pas oublier que (12) Rappelons à ce titre que l’exploitation des données massives reste une source de valeur ajoutée pour es 3V fait référence la théorie de Gordon à Volume. on parle de la règle des 3V qui est devenue par extension. en vaqui de la est devenue fiabilité des résultats par obtenus. autorisant ainsi tous les recoupements et toutes les corrélations imaginables. La Variété nous rappelle que la diversité des données est fondamentale pour le Big Data.07 euros) en août 2010. onle cas parle de la règle d’obsolescence des Il 3V des données. on parle de Big Data au-delà de 100 To (téraoctets) de données non structurées. • De traiter dans des temps toujours plus courts des volumes considérables de données. fr/publications/analyse-big- Avec data-usages-defis la règle des 5V : on rajoute la Valeur. Vitesse. La règle des 3V fait référence à Volume. à de multiples sources par un réseau performant. Ces trois dimensions supposent que l’on soit capable : • De stocker et d’exploiter des volumes énormes de données (des centaines de To). Variété. • D’accéder à de multiples sources par un réseau performant. des 4V. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  9 . http://www. Vitesse. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » LES 5V DU BIG DATA Pour caractériser le Big Data. traitement est enfin re à la notion de Big imensions supposent able : r et d’exploiter des énormes de données aines de TO). puis règle des 5V. février 2000 à 0.gouv. s. puis règle des 5V. vérifier systématiquement la validité des données d’entrée et de traiter notamment Quels usages. Variété. MOORE. quels défis ? » actériser le Big Data. Il est indispensable de penser à « Analyse des Big Data. l’entreprise. règle des 4V.30 euros) en des puissances de calcul 12. La vitesse de traitement est enfin cruciale et propre à la notion de Big Data. S’agissant de la notion de Volume. le prix d’un Ce progrès a été renduGVApossible par l’effondrement Big Data du prix : Entre risque de stockage 11? mais et opportunité gigaoctet pour un disque aussi par l’accroissement de la performance des réseaux (internet notamment) et dur est passé d’environ 16 USD (12. (11) Globalement.10 USD 5V du Big Data(0. s’estau-delà démontrée exacte pendant plus de raoctets)30 ansde données (1965-2000). tous les recoupements rélations imaginables.strategie. Avec la règle des 4V : on rajoute la Véracité. La Variété nous diversité des données le pour le Big Data.

On peut citer par exemple : HADOOP. individuellement. Les compétences liées à la maîtrise de ces outils sont de plus en plus souvent exigées dans les offres d’emploi d’experts en traitement des données. Cassandra. L’économie. Les prévisions mondiales s’affolent car on prête au Big Data la capacité de créer une économie qui lui est propre et dont on fait depuis peu une comptabilité mondiale et par marché. les prévisions de son développement deviennent autant d’indicateurs capitaux. il suffit d’analyser les principaux chiffres liés à « l’économie du Big Data ». STORM. dispersées et pourtant exploitables. 10 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . certaines suites logicielles ont été développées pour réaliser ce traitement de volumes de données en masse. ETL (Extract Transform Load). L’aube du XXIe siècle accélère le développement de nouvelles technologies offrant une nouvelle ère à l’information en la fragmentant en données élémentaires brutes. l’information. Mongo DB. Tout ce qui tourne autour de cette énergie fossile devient un véritable enjeu. Pour s’en convaincre. L’avantage de la donnée sur le pétrole est que tout le monde en produit. Cette multitude de données concerne tous les pans de nos vies privées. consciemment ou inconsciemment. Comme toute économie. le défaut de pétrole aiguise les idées des pays qui sont dépourvus de cette matière première et l’on imagine pouvoir le remplacer ou tout du moins lui adjoindre de nouvelles énergies. CE NOUVEL OR NOIR La seconde moitié du XIXe siècle a vu naître l’industrie du pétrole découpant le monde en deux à savoir d’un côté les pays producteurs et de l’autre les pays consommateurs. LE BIG DATA. Ces données agglomérées deviennent des informations qui sont autant de trésor pour qui sait les manipuler et les comprendre. en organisation. Le XXe siècle consacra le pétrole comme la ressource ultime. Celui qui « sait » avant les autres possède dès lors un atout stratégique de premier plan. La donnée est à celui qui la produit ou la collecte. La géopolitique s’est construite autour des zones d’affluence de l’or noir. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Dans le domaine du Big Data. Fini la dépendance à une matière première exclusive et confisquée par un petit nombre. Ce Big Data est un véritable El Dorado pour les entreprises et ce quel que soit leur secteur d’activité. Elastic Search. Quelques crises et guerres plus tard. Les entreprises l’ont bien compris se mettant en quête de données pour leur propre compte ou pour en faire commerce. c’est l’avènement du « Big Data ». le business vit au rythme (des battements) des derricks et du prix du baril. publiques et professionnelles. La fin des années 1990 met en exergue un « nouveau pétrole ». SPARK. Les pays et/ou les entreprises du monde entier saisissent l’opportunité qui s’offre à elles d’exploiter un pétrole aux sources innombrables et inépuisables.

(15) Pierre DELORT. s’inspirant d’architecture de développe- ment informatique. de don. en moyenne et par an. à l’époque employés chez Yahoo. la France ayant réalisé quant à elle 285 millions d’euros de revenus en 2014. UN MARCHÉ EN PLEINE CROISSANCE ET DIVERSIFIÉ Une fois n’est pas coutume. les revenus générés applications de travailler avec par le Big Data devraient croître fortement pour atteindre 85 milliards de dollars des milliers de nœuds et des pétaoctets de données. inventé par des travaux de leur principal concurrent. créent Nutch Search Engine. org/wiki/MapReduce. les principaux acteurs reconnus sur ce marché sont les traditionnelles entreprises technologiques (Cf. on constate très rapidement que les États-Unis tiennent lieu de précurseurs. typiquement supé. Hadoop 14. Google donne naissance à MapReduce 13. le marché mondial du Big Data est estimé à 38 milliards de dollars dont une part prépondérante (63 %) serait réalisée aux États-Unis. entre 2014 et 2019. Selon une étude statistique du cabinet IDC Forecast. conforme au niveau mondial. « Scénario À date. Une étude statistique réalisée par Forbes (Cf. le marché était estimé à 2. nées potentiellement très volu- mineuses. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » LE BIG DATA. annexe 2) (14) Hadoop est un framework libre rappelle que 70 % des plus grosses entreprises américaines ont déjà acheté des et open source écrit en Java données externes à leur entreprise et que 100 % le feront à l’horizon 2020. Le marché français prévoit une croissance de 24 %. destiné à faciliter la création d’applications. Le Big Data est né. dans lequel sont ef. Ils ont su profiter très vite des travaux de R&D engagés par Google. annexe 3). qui deviendra fectués des calculs parallèles. Apache et Yahoo. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  11 .wikipedia. Il permet aux Comme le démontre l’étude Statista de 2015 (Cf. L’Europe n’est certes pas en reste. lorsque l’on s’intéresse à l’émergence du phénomène du Big Data. la croissance du marché global du Big Data serait de l’ordre de + 23. Un an plus tard.1 % En ligne : https://fr. annexe 4). et souvent distribués.3 milliards d’euros en 2013. Google. en date du mois de novembre rieures en taille à 1 téraoctet. Au niveau mondial. en 2026. Doug CUTTING et Michael CAFARELLA. (13) MapReduce est un patron En 2004. 2015.

par Ces deux premiers phénomènes nouv proviennent des nombreux usages offerts L par les technologies Web 2.0 et des les nouvelles pratiques. n°4027. • Le Big Data permet de « Comprendre ceL’exemple qui était incompréhensible » de Google permet d’illustrer cet aspect pr et « Prévoir ce qui était imprévisible ». L’obsolescence de la © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse négligeable.1. donnée. croisés aux algorithmes toujours plus puissants. infinies de recoupement de données (corr ! Efficacité et rapidité des outils d’analyse (à la portée d • Possibilités infinies de recoupement de données (corrélations insoupçonnées) ! Prise en main de la définition des traitements par le m • Efficacité et rapidité des outils d’analyse (à la portée de l’utilisateur métier) ! Libération de l’utilisateur métier des contraintes des a • Prise en main de la définition des traitements par le métier (créativité libérée) Les progrès technologiques croissants du stockage e • Libération de l’utilisateur métier des contraintes des applications DSI (faisabilité. Ces services mis à dispositi Les progrès technologiques croissants du stockage et dul’innovation libèrent partage de lamétier. grippale avant l’OMS  . d’informations corrélées lui permettant d’identifier voire de localiser une pandémie Que sais-je ?. annexe 5) ! donn Les forces ! • Disponibilité de grands volumes de disp données.15 ! Véracité des données soumise à caution (validité à vér La règle des 5V prend en compte cette dimension de 12 l’on alimente les modélisations. délai) algorithmes toujours plus puissants. métier. ANALYSE STRATEGIQUE DU BIG DA ANALYSE PAR LA MATRICE 2. indiv Les entreprises collectent et conservent phénoménale les données maisd’informations surtout les clients ou selon le principe du « si c’est gr individus partagent librement une quantité phénoménale d’informations selon le principe du « si c’est gratuit. coût. c’est que vous êtes! le Possibilités produit ». BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » ANALYSE STRATÉGIQUE DU BIG DATA II. Analyse par la matrice SWOT (Cf. !CesLe BigmisData services permet à disposition des de « Comprendre ce « sachants » non informaticiens libèrent l’innovation « Prévoir ce qui était imprévisible ». N’a-t-on jamais croisé sur les réseaux socia . offrent des capa toujours plus performants. A SWOT Les (Cf. offrent des capacités de traitement et de corrélations toujours plus performants. C nibles (avènement de l’IOT après prov celui des réseaux sociaux). des r • Grande variété des données dispo. corrélées lui permettant d’identifier voire de localiser une L’exemple de Google permet d’illustrer cet Les aspect prédictible grâce à l’afflux faiblesses détaillé dans Le Big Data ».

Afin de corréler les données entre-elles. • Capacité de traitement illimité offerte par le Cloud. Cette information a l’avantage d’être réputée fiable par sa source et surtout elle ouvre un accès à des informations très peu présentes sur la toile.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Les faiblesses • Véracité des données soumise à caution (validité à vérifier : obsolescence…). Le film Data Gueule (Big Data : données. • Utilisation du Big Data à des fins malveillantes (manipulation de l’opinion. La règle des 5V prend en compte cette dimension de la véracité qui est fondamentale lorsque l’on alimente les modélisations. • Orwellisation (1984) de la société (dérive Big Brother). Il peut en être de même pour déterminer la finalité du traitement. objets connectés agrègent encore plus d’informations toujours plus variées et précises. Cela ouvre une nouvelle flexibilité dans les usages. N’a-t-on jamais croisé sur les réseaux sociaux des profils de personnes disparues ? Ce phénomène est pris en considération par les principaux réseaux sociaux. De nombreuses informations sont colligées avec le consentement des intéressés sans pour autant que ceux-ci aient véritablement conscience de la « richesse » de la donnée offerte ni du spectre d’application qui en découle. L’obsolescence de la donnée est également un piège non négligeable. Les menaces • Risques induits sur la protection de la vie privée des citoyens. contrôle totalitaire). données. • Complexité des algorithmes spécifiques (hors corrélations ou statistiques). À ce jour toutes les informations sont loin d’être « utilisées » et surtout de nouvelles applications. Les opportunités • Multiplicité des sources de données dans le Cloud. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  13 . • Difficulté pour afficher a priori l’usage des données personnelles collectées (déclaration CNIL). Open Data). • Le nouveau règlement de l’UE va faire disparaître l’obligation de déclaration préalable pour la création de base de données incluant des données personnelles. donnez-moi ! #DATAGUEULE 15) démontre les dérives possibles. il faut les organiser. Des réflexions sur des nouveaux métiers ou normes prennent forme. • Prédictibilité des comportements individuels si anonymat non respecté. • Mise à disposition par l’État des données publiques (Public Data. les structurer. Disponibilité de composants pour constituer un Data Pipeline modulaire (à la portée du métier). • Utilisation délicate des données personnelles (pistes : anonymisation/ profilage…). • La dynamique des objets connectés favorise l’interopérabilité des systèmes. • Organisation délicate des données pour des usages difficiles à anticiper (data architect).

de 1. en constituent des exemples concrets. le presque. de stockageLes principales dansprincipales leraisons Cloud. sure celle de Hollande.0 génèrent une très 2. le produit » c’est que l’onleest (ex: produit peut-êtreGoogle. La manière en constituent dont a été gérée lades exemples campagne concrets. monde n’a pas et conscience privées. de ient le jour commedescelui de « Data Brokers » (courtier en données). jouent d’une véritable influence auprès des politiques. Facebook.0 une très grande génèrententre grande perméabilité unelestrès grande vies publiques es vies publiques méabilité entre les vies et privées.Analyse des facteurs techniques Si les puces RFID ont révolutionné la gestion des stocks. Les Avec nent le BigPESTEL offrent Data. 4Gsans limites limites ou. en constituent des exemples concrets.1 milliards de dollars). stockeurs.Analyse des facteurs sociétaux analyse du LaBig La finesse d’analyse finesseData dupermet d’analyse Big Data du Big Datapermet permet ances ou les comportements d’identifier les tendances dentifier les tendances ou les comportements ou les comporte- e des is aussiindividus.Analyseconstitue des facteurs un économiques véritable enjeu. » le Facebook.Laetc. Big le Big Data Data optimise optimise et etdémultiplie démultiplie puissance ement des de croisement des Lesdonnées. Les principales raisons en sont : FIDSiont les puces RFID révolutionné • ont révolutionné La mémoire la des gestion la des ordinateurs sansgestion ou des stocks. etlepubliques Tout privées. limites stocks.0 génèrent nnectés et du Web2.) ogle. de nouveaux courtiers. que que l’on «estsipeut-être c’est est peut-être tuit. Annexe n°6-spage 46) yse des facteurs(Cf. Une chaine tre producteurs.)notion de cyber-éthique tout comme l’arsenal réglementaire rattrapent peu à peu cyber-éthique tout La notion lesdepratiques comme cyber-éthique contestées. a été gérée la campagne présidentielle d’Obama. les GAFA jouent d’une véritable influence auprès des politiques. raisons en sont en: sont : • La collecte des données facilitée par des supports de flux toujours plus La mémoire des • ordinateurs es ordinateurs sans puissants (fibre. et dans une moindre ande. ments mais le profilage Cela des aussioffre individus. céder à de la censure et de la discrimination. Analyse des facteurs PESTEL 6-spage 46) DES FACTEURS PESTEL (Cf.1 millionsmilliards de personnes de avec dollars). stockeurs. courtiers.Analyse des facteurs politiques Data. 4G . Les politiques nnées qu’ils détiennent Avec le Bigoffrent Data. • Les capacités données.presque …) ou presque Plan « numérique 2025 ».).Analyse nombreuses jouent facteursd’une perspectives. »Au-delà Brokers des GAFA. véritable influence auprès des politiques. sse.cf. stockeurs. Au-delà des GAFA. de les GAFAdes . nalyse PESTELdes -facteurs Analyse des sociétaux facteurs sociétaux PESTEL . s. Aux ce marché le leader est sursur le leader Acxiom cecemarché (Société estAcxiom marché est Acxiom texane (Société (Société texane qui qui exploite texane qui exploite les les exploite lesdonnées données ersonnes avec un données CA de 700de 1. le leader surÉtats-Unis. un CA 700 Millions de personnes avec un CA de 1. analyseurs et exploiteurs des données de données). (courtier en données). Les14 capacités • stockage de dansde stockage le Cloud dans le Cloud © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse • La collecte des données facilitée par des supports de flux toujours plus puissants (fibre. offre des Cela offre des possibilités de proposition de sition de ssibilités de services proposition oudeproduits services ou produits services ou produits sur mesure mais éga- galement une mesure maislement possibilité également une possibilité de unede possibilité procéder à dede la ure et de la discrimination. produit » (Ex: c. des le profilage Cela des individus. courtiers. (Ex: etc. censure et de la discrimination.2. Une chaine uveaux métiersL’analyse masses voient le jour de données comme constitue celui un véritable de « Data enjeu. tout comme senalrattrapent ire réglementaire rattrapent peu à peu peu les à peu les PESTEL tiques contestées. et dans une moindre mesure nalyse des facteurs économiques celle de Hollande. les de nombreuses GAFA perspectives. Une chaîne de valeurs se crée entre producteurs. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » GVA Big Data : Entre risque et opportunité ? GVA Big Data : Entre risque et opportunité ? ANALYSE alyse des facteurs PESTEL 2. et dans une moindre La manièreLesdont données qu’ils détiennent offrent de nombreuses perspectives. le Big Data optimise et PESTEL nalyse des -facteurs Analyse démultiplie des facteurs techniques la puissance techniques de croisement des données.Analyse des facteurs économiques masses dePESTEL données. habitudes Les nouvelles des usagers habitudes hyper des usagers hyper Les nouvelles habitudes des usagers hyper connectés et du Web2. Au-delà des GAFA. ont a été gérée la campagne présidentielle d’Obama. Aux Etats-Unis. PESTEL . pasle conscience ut monde n’a « si que que pas « sic’estc’est conscience c’est gratuit. présidentielle d’Obama. analyseurs et exploiteurs des données de masse. de L’analyse des masses de données constitue un véritable enjeu. métiers voient le jour commeanalyseurs et exploiteurs celui de « Data Brokers » (courtier en des données de valeurs se crée entre producteurs.1 milliards de dollars). . annexepolitiques 6) PESTEL .

Les cartes heuristiques constituent sans nul doute un excellent moyen de faire surgir des idées par la possibilité offerte de disposer d’une vue d’ensemble. PESTEL . nous avons privilégié la restitution de notre travail de réflexion Les cartes heuristiques constituent soussans la forme nul d’une douteinfographie (Cf. Si nous en ci-dessous. Cartographie Si nous des acteurs en avons parfaitement exploité les ressources.en lestemps continents. • Le secteur de l’énergie où « La donnée » est utilisée pourGVA Big Data assurer une: meilleure Entre risque et opportunité ? maîtrise de la demande d’énergie (eau. Téléchargez notre infographie Téléchargez notre infographie © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  15 . (eau. • Le secteur du transport. annexe un excellent moyen 1) de faire surgir des quiidées partéléchargée peut être la possibilité offerte de en scannant disposer le flash code d’une vue d’ensemble. CARTOGRAPHIE DES ACTEURS Certains pensent que la frontière entre anonymisation et données personnelles est très légère et qu’il y a un risque de re-identification dans les données anonymes. Le Privacy by design apporte une réelle solution aux enjeux législatifs et réglementaires. Data ? Devenir trop intrusif dans le domaine de la vie privée. loi. électricité. Le danger du Big Data ? Devenir trop intrusif dans le domaine de la vie privée. qui exercent leur player activitéLe sur Internet danger du Biguniquement. la finalité consommation (Meilleure ou la proportionnalité connaissance doivent être précisées client). qui exercent leur activité sur Internet uniquement. 2.) électricité.Analyse des facteurs législatifs Les facteurs environnementaux du Big Data se traduisent. les continents. intelligentes Sur unsont par exemple) planproposées. • Le secteur de l’énergie où « La donnée » est utilisée pour assurer une meilleure maîtrise de la demande Certains pensent d’énergie quegaz. etc. Sonduinterprétation Le comportement voyageur estdiverge selon lestracé désormais pays.). la loi. gaz. dans : La définition des données personnelles apparaît comme une question fondamentale.Analyse des facteurs environnementaux Les facteurs environnementaux du Big Data se traduisent.». Développement pour les dites des entreprises données du Big « Pure Data. • Le secteurjuridique dedesla notions essentielles distribution etcomme peuvent l’être des produits de legrande consentement. PESTEL . Annexe n°1-page 41) qui peut être téléchargée en scannant le flash code ci-dessous. à l’heure actuelle. Développement des entreprises dites « Pure player ».3.Analyse des facteurs législatifs Le Privacy by design apporte une réelle solution aux enjeux législatifs et La définition des données personnelles apparaît comme une question fondamentale. à l’heure actuelle. Le comportement du voyageur est désormais tracé en temps réel et les initiatives de co-voiturages et autres optimisations (cartes intelligentes par exemple) sont proposées. dans : • Le secteur du transport. avec la constitution de communautés où le partage de données Elle conditionne s'organise.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » PESTEL . Elle conditionne laréglementaires. la finalité ou la proportionnalité doivent être précisées pour les données du Big Data. Son interprétation diverge selon les pays. ce qui constitue à la fois un problème et une opportunité économique. réel ceet les initiatives qui constitue de co-voiturages et àautres la foisoptimisations un problème et(cartes une opportunité économique. Sur un plan juridique des notions essentielles comme peuvent l’être le consentement. avec la constitution de communautés où le partage de données s’organise.Analyse des facteurs environnementaux PESTEL . anonymisation et données personnelles est très légère et qu’il y a un risque de re-identification dans les données anonymes. • Le secteur de la distribution et des produits de grande consommation (Meilleure connaissance client). la frontière entreetc. avons parfaitement exploité les ressources. nous avons privilégié la restitution de notre travail de réflexion sous la forme d’une infographie (Cf.

Le principe de la protection des données personnelles se trouve résumé dans la Charte des droits fondamentaux de l’Union européenne en son article 8 : « 1. le Privacy Act en vigueur aux États-Unis depuis 1974 numérique. la de 1978. le traitement des données caractère personnel. (17) Loi n°78-17 du 6 Il en résulte quatre ans plus tard. répertoire des individus. D’autre part. par le truchement de ce numéro. Toute personne a le droit d’accéder aux données collectées la concernant et d’en obtenir la rectification. la France lance le projet gouvernemental SAFARI 16 qui vise à identifier (16) Du nom de SAFARI pour système automatisé pour les chaque citoyen par un numéro et interconnecter. D’une part. (Cf. à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Son sensibles 20 relatives à l’origine raciale. dans ses conditions d’utilisation. la Convention dite 19108 est le premier instrument international (19) Convention pour la contraignant qui a pour objet de protéger les personnes contre l’usage abusif du protection des personnes traitement automatisé des données à caractère personnel.Le respect de ces règles est soumis au contrôle d’une autorité indépendante. 2. qui rassemble l’équivalent des données sensibles. (21) La directive 95/46/CE du 24 octobre 1995. L’article 29 de cette directive crée un groupe de travail protection de ces mêmes européen (G29) sur la protection des données. CNIL à l’échelle européenne.Ces données doivent être traitées loyalement. En 1985. 16 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . qu’aux seuls ressortissants américains. aux fichiers et aux fichiers et aux libertés » qui institue une autorité administrative indépendante aux libertés. 3. à la entrée en vigueur s’effectue le 01/10/85. aux opinions politiques. En effet. entre autres. une directive européennes 21 reprend les principes de la loi française aujourd’hui. Elle est Le G29 négocia avec les Américains le « Safe Harbor » visant à améliorer la réformée et transposée en droit français par la loi du protection des données personnelles des résidents de l’Union européenne traitées 6 août 2004 sur l’économie aux États-Unis. n’accordait cette protection. Elle réglemente les flux à l’égard du traitement automatisé des données à transfrontaliers des données et proscrit. (18) Commission nationale de l’informatique et des libertés. » LES ENJEUX STRATÉGIQUES Le Big Data se positionne au carrefour de trois volontés contradictoires. à la santé. annexe 7). BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » L’AFFIRMATION D’UN PRINCIPE DE PROTECTION DES DONNÉES PERSONNELLES En 1974. la loi 17 du 6 janvier 1978 relative à « l’informatique janvier 1978 relative à l’informatique. Cela suscite un vif émoi dans l’opinion publique. religion et à la vie sexuelle. française. l’entreprise qui veut accéder au maximum de données personnelles pour les valoriser en améliorant son offre de produits et services. (20) Google annonce En 1995.Toute personne a droit à la protection des données à caractère personnel la concernant. garante de la protection des données à caractère personnel : la CNIL 18. par ailleurs jugée inférieure à celle établie dans l’UE. La presse titre : « SAFARI : La chasse au français ». fichiers administratifs et le tous les fichiers de l’administration.

américain établit une liste des quelques 4 500 entreprises En 2011. Il obtient un CD-ROM contenant 1200 pages de ses échanges sur Facebook. directement ou indirectement. Skype et Microsoft. L’enjeu est d’assurer la confiance des citoyens/consommateurs autant que la sécurité juridique des entreprises afin de stimuler l’innovation et le développement futur du marché du numérique. qui dans le propres. personnelles. un autrichien. Le 2 février 2015. Maximilian SCHREMS demande à Facebook une copie de toutes les données que l’entreprise détient sur lui. économiques d’État). qui entend conserver ses prérogatives en matière de libertés publiques et de sûreté publique en encadrant l’utilisation de ces données. la cible de la loi était la puissance publique (administrations ou opérateurs ou qui peut être identifiée. Il est suivi par 25 000 personnes et lance une action collective contre Facebook qu’il accuse d’enfreindre les dispositions du Safe Harbor et les règles européennes de protection des données personnelles. la cour de justice Européenne dénonce le Safe Harbor. ceci dans l’attente du résultat des négociations du Privacy Shield entre Europe et États-Unis (accord finalement conclu en février 2016). ou le régulateur. Cette collecte constitue le cœur des libertés individuelles de demain. secteur des nouvelles technologies échappaient à la loi européenne. ainsi que la liste de ses amis acceptés ou refusés sur le réseau social. activiste et figure de la protection des données qui adhèrent au principe du Safe Harbor. la Commission européenne annonce avoir conclu un « accord cadre de principe » avec les États-Unis pour une nouvelle réglementation de transfert des données personnelles : le Privacy Shield ou bouclier pour la protection de la vie privée. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » l’État. Aujourd’hui. avec d’identification ou à un ou plusieurs éléments qui lui sont pour corollaire une collecte aveugle et massive par les entreprises. En 2014. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  17 . En octobre 2015. Enfin. les États-Unis d’Amérique et la Commission européenne négocient des principes d’échanges et de protection des données : le « Safe Harbor » qui encadre la façon dont les entreprises américaines peuvent transmettre vers (23) Le département du commerce les États-Unis les données 23 des citoyens européens qui utilisent leurs services. Des contrats sont alors établis au cas par cas pour le transfert des données personnelles. FOCUS sur les rapports UE/USA : le cas du Safe Harbor En 2001. Apple. la détention de la donnée s’est vulgarisée par référence à un numéro entre tous les utilisateurs finaux qui la consomment autant qu’ils la créent. Pour les États de l’UE. ce qui entraîne un vide juridique. l’enjeu est de conserver la souveraineté sur les données de leurs nationaux et de garantir à leurs citoyens l’effectivité de leurs libertés publiques tant vis-à-vis d’entreprises nationales ou étrangères que vis-à-vis d’États tiers à l’UE. toute information relative à une personne physique identifiée En 1978. Maximilian SCHREMS dépose plainte contre Facebook mais aussi contre Yahoo. faisant suite aux révélations d’Edward SNOWDEN. l’utilisateur final/consommateur qui veut bénéficier de services plus pertinents (22) Donnée à caractère personnel : tout en gardant le contrôle de ses « données à caractère personnel 22 ». Il lance alors le site « Europe versus Facebook » et dépose avec d’autres adhérents 22 plaintes à l’encontre de Facebook auprès de l’autorité de protection de la vie privée irlandaise (siège européen de la société Facebook). de ses messages effacés.

La Cour européenne de Justice dans son arrêt du 13 mai 2014 débouta la société Google en estimant que l’exploitant d’un moteur de recherche sur internet est responsable du traitement des données personnelles apparaissant sur ses pages. Elle vise à assurer que les LE DROIT COMME OUTIL données des victimes. La directive sur la protection des données couvre le traitement des données par le secteur de la police et de la justice pénale. Les États-membres auront également deux ans pour Le règlement remplace la directive de 1995 sur la protection des données de l’UE transposer les dispositions de la directive dans leur alors qu’Internet n’en était encore qu’à ses débuts. à harmoniser les législations Le Parlement européen a finalisé plus de quatre ans de négociations en adoptant pour faciliter la coopération par vote en assemblée plénière le jeudi 14 avril. Google a reçu entre mai 2014 et traitées par les autorités mai 2015. 249 509 demandes de suppressions de lien de son moteur de policières et judiciaires recherche. Si la procédure proposée fonctionne. règlement général sur le traitement des données Depuis cette décision Google met à disposition un formulaire de « droit à l’oubli ». 18 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . des témoins et des suspects de crimes soient dûment DE CONFIANCE : LE RGPD protégées dans le cadre d’une enquête pénale ou d’une action d’application de la loi et. de « Réfléchir à la création d’un droit à l’hétéronymat et d’un droit à l’oubli ». la possibilité de suppression des liens vers les pages internet comportant des données personnelles. En mai 2009. il faut souligner cependant que qui forment ensemble le paquet sur la protection des trois demandes de déréférencements sur quatre restent refusées par Google données. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Droit à l’oubli : la mémoire des hommes à l’épreuve de la mémoire numérique La reconnaissance d’un droit à l’oubli sous-entend la possibilité offerte à une personne de retirer du Web des informations publiques qui la concernent et dont elle souhaite ne plus permettre la consultation. dont les dispositions sont directement applicables dans tous les terrorisme à travers l’Europe. Il saisit alors l’autorité espagnole de protection des données qui lui donne raison. Il transforme le patchwork actuel législation nationale. on comprend aisément la difficulté à légiférer. Indépendamment du paradoxe que cela soulève à l’heure où l’exposition de soi est presque rendue au rang de normalité. pour les particuliers. Cette archive retranscrit la vente aux enchères d’un bien immobilier à fin de recouvrer une dette de sécurité sociale de son épouse. en même temps. l’espagnol Mario COSTEJA GONZALEZ tente en vain de faire retirer du moteur de recherche une archive d’un quotidien espagnol. qui s’instaure à la fois comme juge et partie. Si l’on ajoute à cela le fait que la mémoire des hommes qui alimente cette mémoire numérique constitue une source de profit pour ceux qui en exploitent la substance. personnelles dans l’UE et une directive sur les données Selon l’étude du cabinet Réputation VIP. Google fait valoir son droit de recours et porte l’affaire auprès de la (24) La révision portait sur deux textes législatifs : un Cour de Justice européenne qui donne raison à Mario COSTEJA. Cette décision ouvre. la mise en application d’un tel droit paraît presque utopique tant le stockage et la réplication des données caractérisent le numérique aujourd’hui. L’affaire commence en 2010. Exerçant l’activité de consultant il estime que cette archive indexée par Google porte préjudice à ses activités. États-membres à partir du 24 mai 2018 à minuit (ou le 25 mai 2018 à 00h00). le texte 24 d’un règlement général transfrontalière de la police ou des procureurs dans la sur la protection du traitement des données personnelles (RGPD) dans l’Union lutte contre la criminalité et le européenne (UE). un rapport parlementaire préconisait dans sa recommandation n°14.

le standard “Privacy by Design”. algorithme d’analyse) et une innovation des usages permanente (objets connectés et/ou internet des objets. complexe.) . un registre des traitements obligatoire (article 30) dans toutes les entreprises de plus de 250 salariés . capacité de stockage. Il renforce en outre le contrôle a posteriori en instituant le principe de notification des failles de sécurité dans les 72h (articles 33 et 34) et s’appuie sur une « dissuasion réaliste » en prévoyant des amendes proportionnées au chiffre d’affaires mondial de l’entreprise fautive. chapitre IV). mais également à renforcer la confiance en fournissant un niveau élevé de protection pour tous les citoyens de l’UE. ce © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  19 . puisqu’il s’applique également aux entreprises hors Europe dès lors qu’elles traitent des données à caractère personnel des citoyens/ consommateurs de l’UE. mouvant. Il est donc évolutif. Au plan interne. quelles que soient les circonstances dans lesquelles leurs données personnelles sont traitées.). etc. la promotion des codes de conduite (article 40) ou des procédures de certification et de labellisation (article 42).2. l’affirmation de l’effet extraterritorial de la loi (article 3) et la mention expresse qu’un transfert de données hors UE ne peut être imposé par les lois et règlements d’un pays tiers à l’UE. annexe 8) offre à l’UE un outil d’influence économique et de souveraineté (« soft power »).BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » des législations nationales en un ensemble unique de règles en vue de donner aux citoyens plus de contrôle sur leurs propres informations privées dans un monde numérique fait de téléphones intelligents. Le RGPD (Cf. à travers l’« Accountability » c’est-à-dire la fin des formalités préalables mais l’obligation de documenter le respect du Règlement (article 5. Il institue de nouvelles règles concernant le transfert de données hors UE (article 44) qui prévoient la possibilité de se fonder sur un code de conduite (Binding Corporate Rules) par secteur d’activité contribuant à l’application du Règlement ou sur un label/certificat. LE DROIT NE PEUT ANTICIPER LA TECHNOLOGIE Le Big Data repose sur une technologie en évolution permanente (puissance de calcul. Il vise à créer la clarté juridique pour les entreprises afin de stimuler l’innovation et le développement futur du marché unique du numérique. de services bancaires sur Internet et de transferts mondiaux. Parmi les 25 changements importants du Règlement. le Règlement bascule vers une logique de protection préventive et d’anticipation. sauf si elles le sont à des fins d’application de la loi (ce cas est couvert par la directive). Le transfert de données vers des États tiers ne nécessite plus d’autorisation de transfert par la CNIL mais exige la signature d’un contrat de transfert de données. de médias sociaux. applications « intelligentes » et personnalisées. les plus notables sont d’abord à l’international. « Privacy by Default » (article 25) . la désignation d’un délégué à la protection des données – DPO (article 37 et s. puis les exigences de respect d’une analyse d’impact relative à la protection des données (PIA) (article 35) .

Dans ce contexte. peu importe qu’il se nomme Pierre Dupont. on notera qu’il n’est pas utile de chercher à identifier précisément l’utilisateur. Se pose ensuite le problème de la pertinence des données. à la recherche notamment de corrélations…/.. pour l’analyse de données statistiques. s’agissant de traitements statistiques. même si l’on ne sait pas à l’avance ce qu’elle va révéler. une orientation sexuelle ou des données relatives à la santé. religieux. » VERS DES SOLUTIONS TECHNIQUES D’ANONYMISATION DES DONNÉES La question de la collecte massive de données par les entreprises pose inévitablement la question de la protection des données personnelles. Dès lors. « si l’information est captée dans le seul but de profiler. Ainsi. elle doit être qualifiée de donnée personnelle ». Par ailleurs. l’entreprise n’a pas besoin d’identifier précisément son client. le droit est nécessairement bousculé. Bien souvent. des solutions techniques sont d’ores et déjà avancées pour pallier les problèmes de confidentialité. recouvrent en réalité la quasi-totalité de l’activité et de la personne humaine. Pour autant. automatisée. si la donnée est le nouveau « carburant » de l’économie.ces procédures d’analyse créent de nouvelles informations liées à des personnes. de sorte que toutes les données non sensibles peuvent a priori être collectées dans le cadre d’un tel projet » Corrélativement.. à travers l’unimédia du numérique (multimédia des usages ou des appareils (devices) mais unité du langage machine). puisque « par hypothèse. lequel devrait autoriser très prochainement le traitement des données chiffrées sans nécessité de les déchiffrer au préalable. le premier principe à respecter (et donc la première problématique) d’un projet Big Data est celui du respect de la finalité ou plus exactement de limitation de finalité des données collectées. notamment au regard des données à caractère personnel qui. pérenne donc prévisible par et pour le sujet de droit. un identifiant anonyme est suffisant pour conserver les informations le concernant. puisqu’elles ne constituent que des probabilités ou des interprétations. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » que le droit embrasse difficilement puisque son essence est de définir une règle stable. notamment au regard d’une duplication à l’infini de l’information et de sa conservation sans rapport avec les évolutions d’une vie d’homme. En outre s’ajoute une catégorie particulière des données à caractère personnel. les « données sensibles » c’est-à-dire traduisant un choix/appartenance philosophique. 20 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . politique. Il suffira par exemple de le désigner par : UTIL12456. aucune donnée n’est inutile au traitement lorsqu’il s’agit de dresser un profil. Il s’agit notamment du chiffrement homomorphe. Enfin se posent les problèmes d’exactitudes et de qualités des données. Par exemple. le Préposé fédéral à la Protection des Données et à la Transparence de la Confédération Helvétique (PFPDT) note au sujet du Big Data « l’exigence de l’exactitude des données constitue une difficulté supplémentaire : les algorithmes appliqués aux données massives analysent de grande masses de données de manière autonome. sans qu’il soit possible de les qualifier d’exactes ou de fausses.

Ils répondent au triptyque « sécurité. ou la qualité du service rendu en vue du développement de nouvelles offres de service. compteurs intelligents). En effet. Culture à part entière.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » LES PROMESSES DU BIG DATA LES USAGES BIG DATA : ENTRE « PERFORMANCE-PRODUCTION » ET « JOUISSANCE-CONSOMMATION » La valeur sociale ou émotionnelle doit être considérée en plus de la valeur d’usage d’un produit. de confiance et de régulation. l’explosion des usages est facilitée par l’ère de l’« Internet tout connecté ». Les objets connectés revêtent une réalité très large d’applications ouvrant la voie à de nouveaux Business Models.0 (technologies connectées et de modélisation) et le développement de nouvelles offres de services (voiture connectée). Big Data et objets connectés L’Internet des objets occupe une place centrale. Les répercussions de l’Internet des objets sont plus tangibles dans l’automobile comme en témoignent l’industrie 4. drones. La frontière entre le ludique et l’utile s’estompe. Les services de la ville représentent. Autolib. le Big Data doit « coller aux usages » afin de répondre aux tendances sociétales de fond. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  21 . efficacité et qualité ». Les villes sont impactées par les attentes des citoyens/usagers en matière de bien-être. quant à eux. domotique) et collecteur de données (machines agricoles. des réseaux sociaux et des infrastructures urbaines. Les écosystèmes s’élargissent pour appréhender un marché plus large ou apporter des solutions à un modèle sociétal. Faciligo). L’offre est très en avance sur les usages. Le système de santé s’oriente sur une médecine préventive (épidémiologie) et prédictive. Les métiers de l’assurance tendent à individualiser le risque de l’assuré. La valeur des services s’en trouve par ailleurs démultipliée notamment dans le domaine des transports qui intègre dans son environnement des applications mobiles (Blablacar. de qualité de vie et de développement durable. à la fois outil au service des utilisateurs (paiement invisible. des cas très concrets où se croisent les problématiques d’intérêt général.

il est également possible de faire séparer les récidivistes des non récidivistes. Dans le marketing. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Big Data et publicité digitale/marketing Une des particularités de l’usage du Big Data dans la publicité digitale est de pouvoir utiliser la donnée afin de cibler efficacement les utilisateurs par diverses approches.. Une telle approche n’est certes pas sans poser de lourdes questions. Le pré-targeting permet de cibler des utilisateurs n’ayant même pas visité le site en identifiant un profil data « type » de visiteur et ciblant les utilisateurs correspondant à ce même profil type. Le VRM semble être le contre-pied du CRM et du Big Data tout en étant complémentaire à ces derniers et innovant pour les clients et les vendeurs en respectant la vie privée et les données personnelles. comme Google. Le VRM doit permettre aux clients de protéger leurs données personnelles et à terme de les commercialiser. Les données récupérées qui s’inscrivent dans une sphère géographique à proximité du consommateur permettent de fournir des publicités ciblées localement. il est ainsi possible de générer du trafic additionnel et des ventes incrémentales en ciblant des futurs clients.. le système Google Vision de Google est capable de trouver une image qui ressemble à une autre.fr/ lintelligence-ar tificielle- morte-vive-le-big- L’approche avec les Big Data est assez différente de celle qui sous-tendait data-13392 l’intelligence artificielle des années 1980. informatiquenews. 22 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . Big Data et intelligence artificielle 25 (25) h t t p : / / w w w . Grâce au pré-targeting. des études basées sur l’analyse d’examens IRM permettent d’identifier des criminels avec une bonne probabilité. idéals pour le multi canal et plateforme) ou encore les applications mobiles (ex : API Pinpoint). Également. Le concept du SoLoMo est fondé sur les données issues des objets connectés. Facebook etc. Pour exemple. en fonction des profils et affichables sur différents médias (tels les réseaux sociaux. Les systèmes actuels s’appuient sur des ordinateurs capables d’utiliser des millions de textes et de trouver la bonne équivalence d’une langue à l’autre. Les premiers traducteurs s’appuyaient sur des modèles et de la programmation qui tendaient à reproduire l’intelligence et la réflexion humaine (programme Watson conçu par IBM). Le Real Time Marketing (RTM) propose du contenu en temps réel au consommateur. Le RTM utilise du contenu issu de sites tiers. Et sans aucune théorie sous-jacente. le VRM (Vendor Relationship Management) se veut comme un renversement de la logique du CRM (Customer Relationship Management) par lequel l’entreprise contrôle sa relation avec le client.

il est ainsi possible de modifier des intentions de vote en fonction des prévisions annoncées. les entreprises mettent inévitablement en place des modèles d’aide à la décision qui sont prédictibles mais qui ne sont pas interprétables. Avec le Big Data. Par exemple. Nous quittons la période de l’échantillonnage pour entrer dans l’ère de l’analyse et de la modélisation des données mondiales. de renforcer la sécurité des citoyens et leur confiance envers les forces de l’ordre. le Big Data constitue une aide précieuse pour respecter les obligations réglementaires et réduire les coûts liés aux fraudes externes au secteur. avancée sociale. Il s’agit de comprendre les tendances ou encore mieux d’influer sur les types de consommation. le modèle Big Data d’une compagnie d’assurance peut recommander de ne pas assurer une personne sans pour autant être capable d’expliquer les raisons qui ont conduit à cette décision. bien de consommation. Un tel système peut ne pas être neutre. système qui va réagir en fonction des système se dit « observer effect ». Également. il faut être capable de faire évoluer très rapidement le modèle. Dans le secteur bancaire. prédictions annoncées. découverte scientifique. LE BIG DATA POUR ANALYSER ET ANTICIPER LES ASPECTS CRIMINELS L’usage des données permet de lutter contre la fraude. l’objectif demeure la valorisation de la donnée. La mise en place de prévisions ou prédictions par un système Big Data peut avoir (26) En langage technique. les fraudes internes et les fraudes managériales. S’il est nécessaire de demeurer plus efficient dans l’acquisition et la capacité d’analyse des données. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  23 . Une meilleure détection et prévention est possible grâce à la création de score de suspicion et au Machine Learning. médicale ou autre ! En d’autres termes. ce un effet induit sur le système observé 26. Dans le domaine des sciences politiques. puisque la cause peut prendre son origine sur un plan statistique seul. L’objectif des exploitants du Big Data est de faire saillir ou émerger une idée qui se transformera ensuite en produit. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » L’UTILISATION DU BIG DATA DANS LE DOMAINE PRÉDICTIF L’extraction ou la captation d’informations sera sous peu supplantée par l’analyse et les aspects prédictifs. il faut toutefois rester en mesure de rechercher et trouver de nouvelles opportunités d’affaires. Mais pour coller au plus près aux informations collectées. les entités frauduleuses peuvent être traquées grâce à l’utilisation des données de l’open data ou issues de réseaux sociaux.

le gouvernement a lancé un « Plan Big Data » pour positionner le pays sur ce créneau hautement stratégique et espère la création de 10 000 emplois directs d’ici 2018. SE PRÉPARER AUX NOUVEAUX MÉTIERS INDUITS PAR LE BIG DATA Dans une étude parue en 2012. il y aura une pénurie de 140 000 à 190 000 Data Scientists. braquages (outil Predpol). collecter. Un déficit. Principale cause de ce déficit d’experts : les écoles et universités occidentales ne forment pas suffisamment de ces profils. Un constat quelque peu paradoxal face à un phénomène porteur mais résolument neuf. Ainsi. vol de voitures. plus de la moitié des postes proposés en 2015 dans l’Hexagone sont restés vacants. vous recrutez des Data Scientists et les formez aux besoins spécifiques de l’entreprise . Selon Fabrice OTANO du groupe AccorHotels « Ce poste est une fusée à trois étages. vous déployez cette nouvelle « culture data » au sein de l’encadrement.9 millions rien qu’aux États-Unis. Il s’agit là d’un profil au cœur de l’innovation à même d’appréhender à la fois les méthodes statistiques. le cabinet Gartner prévoyait que le phénomène Big Data allait créer 4. aux États-Unis. les données permettent d’anticiper les crimes prémédités typiquement les cambriolages.le Syntec Numérique. Les métiers de Data Analyst et de Data Scientist sont particulièrement prisés. et de fournir en temps réel les informations pertinentes aux équipes sur le terrain sur des smartphones ou des assistants numériques personnels. prévoit la création de 2 000 postes de data scientist d’ici à 2018. Le cabinet McKinsey estime quant à lui que d’ici 2018. faire parler les données et les présenter sous un format simple (No SQL ou Hadoop).4 millions d’emplois à travers le monde dont 1. La Data Science se développe vite. En France. au troisième. 24 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . s’organisant en véritable filière professionnelle regroupant des Chief Data Officers. Dans le premier. Data Analysts et Data Scientists. vous produisez des analyses de plus en plus complexes et prédictives. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Dans le domaine des crimes ou des délits. Dans le second. Sans négliger les aspects réglementaires liés à la CNIL ». Le premier développe les outils pour structurer. qui risque de s’accentuer à mesure que les entreprises prendront conscience du potentiel et de l’impact du Big Data sur leurs profits. La fonction de Chief Data Officer est très récente et gagne peu à peu les grandes entreprises. mathématiques et informatiques mais aussi managériales dans le cadre d’un contexte métier particulier. Les professionnels du secteur sont à ce stade plus mesurés . les délits ou actes terroristes (fichiers PNR). La Harvard Business Review a même consacré le métier de Data Scientist : job le plus sexy du XXIe siècle ! Il faut dire que les Data Scientists se font désirer. Le second manipule les données une fois la base exploitable pour faire remonter les informations susceptibles de favoriser la prise de décisions.

bénéficient d’une excellente réputation au niveau mondial. doit donc adapter son système éducatif pour répondre aux besoins croissants en matière de recrutement liés au Big Data. de Data Analyst et Data Scientist. Avides de « data talents ». La France qui est le deuxième pays ayant obtenu le plus de médailles Fields en mathématiques et dont les écoles d’ingénieurs et formations en mathématiques. afin de susciter des vocations et d’éveiller la curiosité dès le plus jeune âge. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  25 . il y a des opportunités à saisir. Certains vont même jusqu’à penser que l’éducation nationale devrait intégrer des modules de familiarisation avec le codage et le traitement de la donnée. les entreprises créent un véritable réseau spécialisé afin de capter directement la ressource et anticiper sur leurs besoins en personnels. Elle a le potentiel de former les meilleurs experts de la data au niveau international. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » (27) Agence pour l’emploi des L’APEC 27 a reçu de 2011 à 2015 moins de 650 offres d’emploi sur des postes cadres. Dans un contexte de marché de l’emploi plutôt morose en Europe. Il y a donc un besoin de formation et de prolifération de programmes académiques autour de la thématique Big Data.

• Identifier. technologique et éducatif. économique. OBJECTIFS OPÉRATIONNELS Reprendre et faire aboutir la préconisation réalisée par « Nouvelle France Industrielle » à savoir la mise en place d’un observatoire des usages du Big Data. insuffler et promouvoir les nouveaux usages. • Fédérer la communication pour entretenir la confiance des acteurs et en particulier le grand public. cette résolution n’a pas connu les suites (28) En ligne : http://www. Depuis 2 ans. • Ê tre à la tête d’une filière Big Data et ainsi alimenter à la fois les services de l’état. les challenges ou encore comme en octobre 2015 lorsqu’il a diligenté une étude baptisée « Observatoire des usages du Big Data (données massives) » suivant ainsi une préconisation émanant de « Nouvelle France Industrielle » de 2014. espérées comme en atteste. AXE 1- LIBÉRER LES POTENTIALITÉS D’USAGE OBJECTIFS GÉNÉRAUX • Disposer d’informations précises sur l’écosystème du Big Data en termes juridique. • Fournir une source de développement et d’accès à de nouveaux produits et services. des filières éducatives et professionnelles. le 12 avril 2016. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » RECOMMANDATIONS Les recommandations d’actions d’Intelligence économiques proposées ici s’entendent comme autant de moyens identifiés par notre Think Tank pour permettre à notre client le GIE spécialisé en nouvelles technologies de se développer en favorisant l’innovation dans le respect des contraintes réglementaires existantes et à venir. ladministration-nouvelle-etape 26 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . le Conseil général de l’économie e c o n o m i e . Or à ce jour. un pôle de compétitivité dédié. le ministère de l’Économie multiplie les initiatives telles que les appels à projets. g o u v. f r / c g e / (CGE) sur son site internet 28 en publiant la synthèse de son rapport d’étude meilleures-pratiques-pour- big-data-et-lanalytique-dans- avec un constat d’immobilisme. anticiper.

ACTIONS • Créer et animer une fondation ou une association de type loi 1901 ayant pour objectif de mettre en place un « Observatoire des usages Big Data ». AXE 2- ANTICIPER EN MISANT SUR LA FORMATION OBJECTIFS GÉNÉRAUX • Adapter le système éducatif français afin de faire face à la demande exponentielle de spécialistes du Big Data (data scientist. • Former des profils. chief data officer…) .observatoiredesusages_BIGDATA.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » • Offrir au GIE une exposition avantageuse pour son image et augmenter sa capacité d’influence. o Extraire de la connaissance utile à l’optimisation des offres et services. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  27 . CONTRIBUTEURS Le principal animateur. • Juristes spécialisés dans le numérique. • Reprendre et ranimer les analyses et les initiatives du ministère de l’économie pour s’adosser à la deuxième phase des 34 plans de reconquête de Nouvelle France Industrielle. data architect. fondateur de l’observatoire doit être le GIE afin d’orienter les travaux. • Branche professionnelle des Technologies de l’information présente dans le GIE. data analyst. • Se rapprocher des initiatives européennes. • Suivre les évolutions réglementaires. • Un pôle de compétitivité du numérique. • Universités et Grandes écoles (d’ingénieurs ou de commerce). les « courtiers » et les consommateurs des données. • Cibler directement un secteur économique en particulier pour lancer l’observatoire et ainsi débuter avec un nombre d’acteurs maîtrisable. reconnus à l’échelle internationale. • Fédérer les principaux acteurs selon trois typologies : les producteurs. • Capter les tendances et orientations des nouveaux usages du Big Data. capables de valoriser les « données » pour : o Générer de la croissance pour les entreprises . Les autres acteurs pouvant être : • Ministère de l’Économie au travers de l’initiative Nouvelle France Industrielle. • Mettre en place une plate-forme (www.fr).

• Cartographier et suivre l’évolution des formations initiales ou continues autour de la thématique Big Data. • Développer dans les études juridiques la place des droits du numérique et des données. • Développer une gamme de matériels éducatifs ouverts et notamment : o Créer des MOOC (Massive Open Online Courses) afin de rendre disponibles des cours de référence notamment dans le monde francophone. Chef de projet informatique. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » OBJECTIFS OPÉRATIONNELS • Développer une offre de formation (initiale ou continue) par nature transdisciplinaire à l’intersection de trois domaines d’expertise : (i) l’informatique. L’école sera entièrement financée par les principaux recruteurs français et européens de compétences Big Data. (ii) les statistiques et les mathématiques. • Faire évoluer les compétences des professionnels actuellement à la périphérie du secteur (Chargé d’études statistiques. la communication. l’enseignement. grandes écoles de management…) et en y associant les entreprises. ou encore l’information. avec des ressorts ludiques issus du jeu vidéo (Game). Celles-ci seront chargées de proposer des projets d’expérimentation aux apprenants (études de cas ou stages longs) . o Développer des serious games : application informatique. l’apprentissage. 28 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . • Créer une école ex nihilo (inspirée du modèle 42) formant exclusivement et en masse des spécialistes Big Data. Pour y arriver. • Construire une véritable filière Big data comprenant des modules de familiarisation avec le traitement de la donnée dès le plus jeune âge. • Créer de nouvelles formations transdisciplinaires entre institutions de compétences variées (universités. dont l’objectif est de combiner à la fois des aspects sérieux (Serious) tels. Il fournira également des éléments de méthodologie pour proposer un parcours de formation Big Data au sein d’une entité (publique ou privée). • Définir un réseau d’écoles et universités « pilotes » chargées de mettre en œuvre les recommandations du référentiel. Ingénieur en système d’information…) pour les adapter aux enjeux du Big Data. et (iii) les connaissances métier. on pourra s’appuyer sur la plateforme FUN du MENESR. de manière non exhaustive. écoles d’ingénieurs. ACTIONS En matière de formation : • Construire un référentiel de formation « Big Data » qui permettra d’établir pour chaque niveau d’étude un contenu adapté et les objectifs pédagogiques associés. Le contenu offert pourra également servir à la formation continue dans les entreprises et à la formation des enseignants eux-mêmes.

ACTIONS • Designer une agence de communication pour décliner les campagnes. • Assurer une prospective des nouveaux métiers du Big Data. • « Dédiaboliser » le Big Data auprès du grand public et des entreprises utilisatrices. • Réaliser chaque année. • Ministère du Travail. de l’Emploi. labels en vigueur autour de l’utilisation des données privées auprès des consommateurs afin de les rassurer. OBJECTIFS OPÉRATIONNELS • Communiquer sur des cas d’usage grand public marquants (témoignage ou prospective). © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  29 . • Former les entreprises utilisatrices à l’évaluation de la conformité des solutions de Big Data. • Promouvoir les normes et labels de bonnes pratiques dans l’utilisation massive des données. • Branches professionnelles. o La direction du numérique pour l’éducation (DNE). • Universités et Grandes écoles (d’ingénieurs ou de commerce). AXE 3- CONVERTIR LE GRAND PUBLIC • Promouvoir l’aide et le support apportés aux citoyens par les innombrables services issus du Big Data ainsi que les opportunités de croissance et développement pour les entreprises utilisatrices de services liés au Big Data. une évaluation des besoins tant qualitatifs que quantitatifs.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » En matière d’emploi (au sein de l’Observatoire du Big Data) : • Définir et faire évoluer (en lien avec les services de l’emploi) un référentiel des métiers et compétences du Big Data. • Communiquer sur les lois. de l’Enseignement supérieur et de la Recherche (MENESR). • Collèges et Lycées. • Diffuser un ensemble de connaissances des forces et avantages de l’utilisation des solutions de Big Data auprès des entreprises. • Engager les autorités à sponsoriser les campagnes en qualité de caution morale. normes. en lien avec les branches professionnelles. CONTRIBUTEURS • Ministère de l’Éducation nationale. règles. de la Formation professionnelle et du Dialogue social.

• Organismes de labélisation. CCI. 30 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . • Dans le cadre du partenariat public/privé : développer un label qualité de «compliance by design» pour garantir la confiance en couplant le respect des données personnelles dès la conception à leur conservation par un registre et donc au respect d’un droit de propriété autonome analogue au droit d’auteur. • Ministère de l’Économie. banques. • Créer pour les entreprises des séminaires de sensibilisation aux bienfaits du Big Data et à la connaissance des risques et protections existantes. qui. • Valoriser la technique pour valoriser l’image des entreprises vis-à-vis des clients/ utilisateurs. • Associations de consommateurs. tant droits patrimoniaux qu’extra-patrimoniaux. normalisation. services gouvernementaux. l’application de la nouvelle réglementation européenne de protection des données de 2018. « Le code (au sens de programme informatique) doit faire Loi. de l’Industrie et du Numérique. certification. devient alors un avantage concurrentiel. pour que les entreprises du GIE obtiennent dès à présent un avantage concurrentiel sur le marché français mais également à l’export. assurances. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » • Diffuser des messages à destination du grand public (usage et protection) : presse. un projet Big Data durable nécessite de garantir la confiance de l’utilisateur. AXE 4- FAIRE DU DROIT UN OUTIL DE VALORISATION DE LA TECHNIQUE PAR LA CONFIANCE OBJECTIFS GÉNÉRAUX • Le respect de la norme juridique par la technique ne peut être obtenu efficacement que par la technique. télévision. OBJECTIFS OPÉRATIONNELS • Anticiper par la formation. l’ADN numérique d’un homme. • CCI. affichage. Un impératif : garantir la confiance. salons. radio. Comme pour toute relation ou interaction humaine. CONTRIBUTEURS • Associations professionnelles d’utilisateurs et de producteurs. » • La donnée personnelle est l’empreinte numérique. clubs. • Agences de communication. • Diffuser des messages à destination des entreprises au travers de leurs réseaux : associations professionnelles. alliée à la sécurité juridique née du respect de la conformité. Collectivités territoriales.

AXE 5- INVESTIR SUR LES AVANCÉES TECHNOLOGIQUES OBJECTIFS GÉNÉRAUX • Se positionner en tant que leader sur les technologies de pointe en matière d’exploitation et surtout de protection des données. – politique civile et pénale de protection des données et du patrimoine immatériel. • Protéger les champions technologiques français et européens des visées américaines. • Acteurs et entrepreneurs des entreprises du Big Data. •Action de veille juridique auprès des entreprises du GIE sur le suivi de l’application de la réglementation. • Gagner la course de la mise sur le marché des innovations technologiques majeures afin de bénéficier des avantages de premier entrant par des assouplissements. • Action de veille juridique des décisions et sanctions prises pour le non-respect de la RGPD afin d’anticiper les futures évolutions de la réglementation. CONTRIBUTEURS • Juristes spécialisés dans la protection des données. • Hommes politiques. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  31 .BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » ACTIONS • Action de formation auprès des entreprises du GIE à l’application de la réglementation européenne au printemps 2018. • Action de financement public subordonné au respect du label de « compliance by design ». • Associations « éthiques » de protection des droits de l’homme et/ou en faveur d’un développement durable « sustainable development ». OBJECTIFS OPÉRATIONNELS • Poursuivre et intensifier les efforts de recherche et développement dans le périmètre technologique concerné par des subventions ou partenariats public/privé. • Action d’influence auprès de la chancellerie via un partenariat public/privé pour la mise en place de : – formation spécifique à la protection des données notamment auprès des magistrats . aides incitatives ou partenariats public/privé. • Encourager l’excellence française et européenne en termes de conformité des applications avec les réglementations actuelles et futures.

• Branches professionnelles. fusion autres champions. notamment sur le chiffrement homomorphe en lien avec des entreprises privées. syndicats patronaux. gendarmerie…). • Universités. …). …) par des partenariats public /privé afin de maximiser les chances de trouver les projets à très haut potentiel. 32 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . ingénierie sociale. piratage…) au travers de rencontres (CCI. • BPI France. • Subventionner les recherches universitaires et/ou créer des chaires spécifiques. • Protéger les entreprises innovantes des risques d’intelligence économique. une norme incontournable et en devenir le champion. …) ou de conseils (DGSI. de l’Enseignement supérieur et de la Recherche. • Créer un crédit impôt recherche additionnel spécifique pour les entreprises travaillant sur les sujets critiques (chiffrement homomorphe. centres de recherche. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » • Imposer la conception native de la confidentialité (« privacy by design ») comme un standard. • Lister et accompagner les sociétés innovantes afin de les prémunir des risques et menaces économiques (vol de technologies. • Protéger le capital des sociétés innovantes dans le secteur en limitant les prises de participation étrangère (prise de participation BPI France. …) et incubateurs/accélérateurs de start-up (The Family. de l’Industrie et du Numérique. • Services d’intelligence économique. ACTIONS • Créer ou renforcer des pôles de compétitivité autour de l’exploitation et/ou la protection des données en y attirant les champions français du secteur. • Encourager les initiatives voire influencer les objectifs des écoles innovantes (Ecole 42. • Ministère de l’Éducation nationale. • Bâtir un référentiel normatif de « privacy by design » légitimé par une obligation assurantiel pour toute application ou service traitant des données. CONTRIBUTEURS • Ministère de l’Économie. …). groupements.

financier ou militaire. le Big Data confère une capacité de modélisation des marchés sans précédent. à conserver toute la sagesse nécessaire à l’exercice du mangeras. Dans ce contexte les états joueront leur rôle de régulateurs et donc de garants de la confiance et ainsi l’économie du numérique continuera de prospérer. importe qu’il soit politique. Peu philosophique et spirituelle. économique. l’homme et sa femme. ainsi complété des nouveaux attributs technologiques l’arbre de ce qui est bon ou mauvais car. du jour où tu en qu’il a lui-même créés. Dans une conception davantage religieuse 29 du Big Data. entre autres. le monde de l’emploi et celui de l’éducation. tu devras mourir. L’approche européenne et française en particulier a consisté à se préoccuper du respect de l’individu au travers de ses données personnelles. Les craintes liées à une réglementation outrancière bridant le développement économique s’avèrent finalement infondées. L’ingéniosité et la création de l’Homme faisant le reste. © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  33 . (30) Le chapitre 2 de la Genèse. répond dans la plupart des cas à des l’homme : « Tu pourras manger de tout arbre du jardin mais finalités d’ordres sécuritaire ou économique. L’usage du Big Data sera scruté et la loi ne pouvant anticiper la technologie veillera à s’adapter pour garantir les libertés individuelles. premier texte. Le Seigneur Dieu prescrivit à par des organismes publics et privés. Sous- tendu par des progrès et une innovation constante des technologies. Les entreprises qui respecteront ces principes d’éthique créeront les conditions propices à leur développement dans l’ère du Big Data. [ …] « Tous deux étaient nus. de la Bible et L’interprétation qui en est faite peut-être mise en perspective avec la centralisation la Torah énonce « Le Seigneur Dieu prit l’homme et l’établit de la connaissance qui s’est renforcée avec l’avènement du cloud computing. » pouvoir quasi divin qui lui est conféré. dans le Jardin d’Éden pour cultiver le sol et le garder. (29) Serge LAMOUR. entraînant dans son sillage des mutations structurelles concernant. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » CONCLUSION Le Big Data constitue une évolution majeure du monde numérique. L’aspect débridé qui accompagne les nouveautés a permis aux Etats-Unis de prendre une avance sur le reste du monde. l’arbre 30 de la sécurité et technologies de l’information : une approche connaissance du bien et du mal définit le pouvoir par la connaissance. sans se faire mutuellement honte ». En effet le principe de Privacy by Design met au cœur de toute conception de solution ou de traitement les moyens de préserver les données personnelles. Liberté. Mais l’on peut s’interroger sur la tu ne mangeras pas de capacité de l’homme. La capitalisation numérique de pans entiers de la vie de milliards d’internautes.

data analyst ou autre data scientist. fait référence à un domaine en pleine expansion qui affectera demain tous les aspects de nos vies quotidiennes. conférences et émaillés de rencontres avec des Experts et des acteurs du Big Data. Nos savoir-faire combinés furent enrichis par des participations à des salons. il représentera plus de 40 Md€ au niveau mondial. des statistiques et des métiers des entreprises utilisatrices. pour la plupart produites en temps réel. C’est aussi un secteur prometteur en matière d’emploi. le Big Data est aussi un marché considérable qui croît en moyenne de plus de 20 % par an. nous avons identifié les thèmes saillants pour mieux diviser notre veille et répartir le travail. Périmètre du sujet Le Big Data met en jeu des volumes gigantesques de données. données massives en français. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » NOTE DE SYNTHÈSE LE BIG DATA : ENTRE RISQUE ET OPPORTUNITÉ Propos liminaire L’appellation Big Data. d’autant qu’au cours des deux dernières années. structurées ou non. et qui constitue désormais le nouveau pétrole : le Big Data. La transformation numérique de la société qui s’opère devant nos yeux. et très souvent générées à leur insu par les utilisateurs. Le piège a évité fut l’infobésité. La répartition s’est effectuée selon les compétences des membres de l’équipe. Les axes de recommandations d’actions IE ont émergé naturellement de ces travaux poussés d’analyse. avec l’apparition de nouveaux métiers tels que : data architect. spécialistes à la croisée des technologies de l’information. à l’échelle de la planète entière. doit son succès à une matière première dont la source n’est pas prête de se tarir. Les enjeux du Big Data Sur le plan économique. on a produit davantage de données que dans toute l’histoire de l’humanité auparavant. Cet aspect pose le débat de la protection des données individuelles et de l’éthique des entreprises et du rôle des états. Le fruit de ces recherches a été passé au tamis de nos outils d’analyse stratégique comme les matrices de référence SWOT et PESTEL. 34 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . En 2018. qui sont difficilement gérables avec les solutions classiques. Méthodologie de veille et d’analyse Après analyse du sujet. Ces données proviennent de sources diverses. dont près de 7 Md€ pour l’Europe et plus de 600 M€ pour la France.

ces ou les comportements Cela des offre des individus. Au-delà des GAFA. offrent des capacités de traiteme Datadupermet alyse Big Data permet toujours plus performants. ent offrent de nombreuses perspectives. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Analyses Avec le Big Data. algorithmes toujours plus puissants. d’informations selon Une chaine le principe du de « si c’est gratuit. c’est que vou stockeurs. N’a-t-on jamais croisé sur les réseaux sociaux des profils de p (Ex: Ce phénomène est pris en considération par les principaux réseaux sociaux ! Organisation délicate des données pour des usages difficiles à anticiper tout comme cyber-éthique tout comme e rattrapent peu à peu peules à peu les © INHESJ – juillet 2016 – Rapport du Groupe 15 de veille et analyse  35 Scénario détaillé dans Le Big Data: « Que sais-je ? » n° 4027 par Pierre Delort. courtiers. ! le Libération avec un CA de 1. Une chaine individus partagent lib nt le jour comme celui de « Data Brokers » phénoménale (courtier en données). corrélées lui permettant d’identifier voire de localiser une pandémie grippa usagers hyper Les faiblesses abitudes des usagers hyper ne très grande 0 génèrent une très grande ! Véracité des données soumise à caution (validité à vérifier : obsolescenc esviesetpubliques privées.1 milliards dollars). stockeurs. Annexe n°5 – page urs PESTEL Les forces yse des facteurs PESTEL ! Disponibilité de -spage 46) données. Cela offre des ! Le Big Data permet de « Comprendre ce qui était inco es tionou deproduits services ou produits « Prévoir ce qui était imprévisible ». nouvelles pratiques. objectifANALYSE est en priorité pourSTRATEGIQUE les entreprises de répondreDU BIG DATA à la question suivante : quel avantage concurrentiel puis-je tirer GVA Big Data : Entre risque et opportunité ? des données massives auxquelles j’ai accès concernant2. L’obsolescence de la donnée est égal produit st peut-être» le produit » (Ex: négligeable. algorithmes) et une permanente innovation des ! Efficacité et rapidité des outils d’analyse (à la portée de l’utilisateur mét ce marché le leader sur est Acxiom ce marché (Société usages Prisetexane ! (applications qui de la exploite « intelligentes »). analyseurs et exploiteurs des données de Le Big ! Data repose surinfinies Possibilités une technologie en évolutionde de recoupement constante données (puissance de (corrélations insoupçon calcul. portant notamment sur l’obligation de déclarer a priori la eurs sociétaux Les progrès technologiques croissants du stockage et du partage de la lyse des facteurs sociétaux finalité des données personnelles collectées. eurs économiques lyse des facteurs économiques Les entreprises col nnées constitue un véritable enjeu. et dans une moindre proviennent des nom nt a été gérée la campagne présidentielle d’Obama.1. en main est Acxiom (Société texane qui exploite les données définition des lestraitements données par le métier (créativité li nsonnes CA de 1. en constituent des exemples concrets.1 milliards de Mais dollars). SonII. Les des réseaux sociaux) nombreuses perspectives. lescontraintes des applications limitations introduites en DSI (f France par la CNIL. Ces deux pre la campagne présidentielle d’Obama. par les technologies de. ont rapidement été dépassées. analyseurs et exploiteurs des données e producteurs. Ces services mis à disposition des « sachants omportements libèrent l’innovation métier. et dans une moindre uent des exemples concrets. Analyse monData GVA Big activité ? par la matrice SWOT : Entre risque et opportunité ? (Cf. Au-delà des GAFA. La règle des 5V prend en compte cette dimension de la véracité qui est que « si c’est s conscience que « si c’est l’on alimente les modélisations. nous quittons la période de l’échantillonnage artisanal pour entrer dans l’ère de l’analyse systématique et de la modélisation des données mondiales. capacité de stockage. courtiers. possibilité de lement une possibilité de L’exemple de Google permet d’illustrer cet aspect prédictible grâce à l imination. de les données mais su masses de données constitue un véritable enjeu. e et de la discrimination.et privées. GVA Big Data : Entre r Son ambition n’est pas moins que de « Comprendre ce qui était incompréhensible » et de « Prévoir ce qui était imprévisible ». Les disponibles (avènemen ta.de l’utilisateur droit ne pouvant de métier des anticiper la technologie. rs politiques ! Grande variété d e des facteurs politiques jouent d’une véritable influence auprès des politiques. . les GAFA jouent d’une véritable influence auprès des politiques. de me celui de « Data Brokers » (courtier en données).

Quels risques pour quelles opportunités ? Sur le plan éthique. le Parlement européen a finalisé. le Big Data se retrouve tiraillé entre trois catégories d’acteurs qui ont des attentes souvent contradictoires : Les entreprises veulent accéder au maximum de données personnelles dans le but d’améliorer leurs offres de produits et services. Les États et autres régulateurs entendent encadrer l’utilisation de ces données. le texte du règlement général sur la protection du traitement des données personnelles (RGPD) dans l’Union européenne. On peine à imaginer toutes les applications basées sur le Big Data qui verront le jour dans les prochaines années. • la finance (conseil prêt / assurance) . le jeudi 14 avril 2016. Il renforcera la confiance et fournira un niveau élevé de protection pour tous les citoyens de l’UE en toutes circonstances. • la sécurité (lutte contre la criminalité) . et ce quel que soit le secteur d’activité : • le commerce (publicité ciblée) . Ce texte constitue un ensemble unique de règles en vue de donner au citoyen plus de contrôle sur ses propres informations privées dans un monde numérique omniprésent. • la santé (prévention) . et s’appliquera également à des entreprises hors Europe ciblant les consommateurs de l’UE. de ce fait concourant à stimuler l’innovation et le développement futur du marché unique du numérique. • les transports (gestion et optimisation de flottes)… 36 © INHESJ – Juin 2016 – Rapport du Groupe de veille et analyse . Ce nouveau règlement apporte de la clarté juridique pour les entreprises. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Après la dénonciation de l’accord Safe Harbor avec les États-Unis en octobre 2015. Les utilisateurs et consommateurs veulent bénéficier de services plus pertinents tout en gardant le contrôle de leurs données personnelles. • l’énergie (régulation de production) .

les associations professionnelles et les associations de consommateurs doivent donc diffuser des messages dans le but de « dédiaboliser » le Big Data. encore plus. © INHESJ – Juin 2016 – Rapport du Groupe de veille et analyse  37 . des opérateurs les manipulant. etc. labels existants ainsi qu’en vulgarisant l’arsenal juridique en faveur de cette protection. Ces messages viseront à expliquer les avantages des usages du Big Data (au plan personnel mais aussi en termes de compétitivité économique) et à démontrer que la protection des données existe en faisant la promotion des normes. Pour profiter de la « manne ». Les moyens classiques de communication seront utilisés : publicité. est un frein au développement du Big Data. RECOMMANDATION n°2 Anticiper en misant sur la formation Tous les acteurs mondiaux (privés et publics) convoitent le marché Big Data. lui permettant d’associer son image à la notion de Big DATA. La France devra adapter son système éducatif et imaginer une véritable filière Big Data comprenant notamment : des modules de sensibilisation au traitement de la donnée tout au long du cycle de formation. de nouveaux programmes transdisciplinaires entre institutions de compétences variées et enfin une gamme de matériels éducatifs innovants (MOOC. salons.). sponsoring. Cet observatoire devant devenir un lieu d’influence. Les pouvoirs publics.BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » LES RECOMMANDATIONS DE NOTRE THINK TANK RECOMMANDATION n°1 Libérer les potentialités d’usage Contribuer à la mise en place d’un observatoire des usages du Big Data dans le but d’offrir au GIE une position en vue. Cette place stratégique est un atout pour suivre les évolutions réglementaires. RECOMMANDATION n°3 Convertir le grand public La défiance des particuliers tout comme des entreprises vis-à-vis de l’exploitation de leurs données et. ils vont devoir entre autres choses se doter de compétences capables de valoriser l’infini potentiel des données. du marché et les nouveaux usages avec un temps d’avance. La formation (et par suite le recrutement) de ces nouveaux experts de la data revêt donc un intérêt majeur pour les États. serious games.

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » RECOMMANDATION n°4 Évaluer la mise en œuvre de la réglementation La réglementation appelle à une normalisation du développement sous forme de label et de bonnes pratiques du développement. du point de vue capitalistique et des risques économiques en les surveillant et les sensibilisant. Le respect du « Privacy by Design » ou du « Privacy by Default » garantira la confiance et l’adhésion du grand public aux entreprises qui l’appliqueront. Pour cela. RECOMMANDATION n°5 Investir sur les avancées technologiques L’innovation technologique reste la base du Big Data. Il convient de ne pas attendre l’entrée en vigueur de la réglementation en 2018 pour mettre en place ces principes fondamentaux. une formation des acteurs et les avantages que le secteur public pourrait offrir aux pionniers. L’accompagnement et la sensibilisation des entreprises doit s’articuler autour d’une veille juridique sur les risques à ne pas être vertueux. La France dispose d’entreprises performantes et de femmes et d’hommes de talent autour des technologies de traitement ou de protection des données. les aider et les protéger. ils doivent mettre en place un système assurantiel pour imposer le « privacy by design » à toutes les solutions existantes. Avec les organismes normatifs et les assureurs. CCI. les pouvoirs publics et/ou les associations professionnelles peuvent renforcer les pôles de compétitivité. subventionner la recherche et accompagner les écoles innovantes (Ecole 42…). Enfin. allouer un crédit d’impôt recherche additionnelle afin de faire converger leurs efforts vers l’émergence de solutions disruptives. Il faut donc à la fois les encourager. gendarmerie. les services dédiés (DGSI. 38 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . y compris natives (« privacy by design »).…) doivent protéger les fleurons français.

© INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  39 .BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » ANNEXES Annexe 1 GVA Big Data : Entre risque et opportunité ? Infographie représentant Annexe n°1une cartographie : Infographie des représentant uneacteurs cartographie des acteurs.

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Annexe 2 70 % des plus grosses entreprises américaines ont déjà GVA Big Data : Entre risque et oppor acheté des données externes à leur organisation Annexe n°2 : 70% des plus grosses entreprises américaines ont déjà acheté des données externes à organisation. 42 40 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse .

les revenus générés par le Big Data à travers GVA Big Data : Entre risque et opportun le monde s’élèvent à 38 milliards de dollars Annexe n°3 : En 2016. BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Annexe 3 En 2016. 43 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  41 . les revenus générés par le Big Data à travers le monde s’élèvent à 38 milliards de dollars.

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Annexe 4 Au niveau mondial. les principaux acteurs reconnus GVA Big Data : Entre risque et opportu sur ce marché sont les traditionnelles entreprises issues Annexe n°4du : Ausecteur des technologies niveau mondial. 44 42 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse . les principaux acteurs reconnus sur ce marché sont les traditionne entreprises issues du secteur des technologies.

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » GVA Big Data : Entre risque et oppor Annexe 5 Analyse SWOT Annexe n°5 : Analyse SWOT 45 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  43 .

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » Annexe 6 GVA Big Data : Entre risque et opportunité ? Analyse PESTEL Annexe n°6 : Analyse PESTEL 46 44 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse .

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » GVA Big Data : Entre risque et opp Annexedu7 journal Le Monde en date du 21 mars e n°7 : Article ARI » ou la chasse aux français. Article du journal Le Monde en date du 21 mars 1974. « SAFARI » ou la chasse aux français © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  45 .

BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » GVA Big Data : Entre risque et opportunité ? Annexe 8 La protection Annexe européenne N°8 : La protection desdesdonnées européenne données à l’ère numérique. à l’ère numérique 46 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse .

du Big Data 49 © INHESJ – juillet 2016 – Rapport du Groupe de veille et analyse  47 . BIG DATA – ENTRE RISQUE ET OPPORTUNITÉ ? Groupe de veille et d’analyse – 19e Session nationale spécialisée 2015-2016 « Protection des entreprises et intelligence économique » GVA Big Data : Entre risque et opportunité ? Annexe 9 Les métiers métiers porteurs porteurs du Big Data.