1. Elles sont présentes partout et vous l’ignorez
Les données machine proviennent de chaque interaction technologique, qu'elles soient de machine à machine, de personne à machine ou de personne à personne via la technologie. Elles présentent également certaines caractéristiques les rendant difficiles à identifier et à exploiter au premier abord :
- Elles sont en mouvement, souvent très rapide, elles sont nombreuses et échelonnées dans le temps
- Elles sont désordonnées et non-structurées
- Elles sont inertes, chaque entreprise en génère mais elles restent inexploitées
2. Elles peuvent avoir plusieurs fonctions
La capacité d’utiliser la même information à des fins multiples est l’un des secrets permettant de tirer parti au mieux de tout type de données. Voyez vos données machine instantanées comme un rayon de lumière. Vous avez besoin d’une certaine forme de prisme pour pouvoir les observer sous un nouveau jour ou sous une autre forme. Les mêmes données sont utiles pour la sécurité, l’IT, le service client, etc. L’expression « silo de données » n'est pas nouvelle et les obstacles qui empêchent de les exploiter sont souvent les mêmes qui entravent les initiatives axées sur ces données.
3. Elles peuvent être exploitées à condition de mettre en place une culture de l’exploration
La collecte et la préparation des données demandent généralement beaucoup de temps avant même de pouvoir se poser des questions et d’en tirer profit. Ainsi, si vous n’exploitez pas certaines de vos données qui peuvent servir plusieurs objectifs et qu’il vous faut beaucoup de temps pour en tirer de la valeur, par où commencer ? La technologie et les plateformes de données actuelles peuvent aider. En revanche, cela doit aller de pair avec la création d’une culture de l’exploration autour de ces dernières et l’utilisation de l’analyse comme moyen de les démocratiser pour tout le monde.
Informatique CDC (ICDC), la branche informatique de la Caisse des Dépôts et client français de Splunk, a récemment démontré cette capacité à gérer des données largement inexploitées, à les explorer et à en tirer des enseignements inédits et inattendus. En tant qu'opérateur global de services informatiques et de confiance numérique, les équipes d'ICDC généraient de nombreux logs, créant un trop-plein de parasites et donc une visibilité réduite. Grâce à l'expertise et aux outils de Splunk, qui sont venus compléter leurs propres systèmes, les équipes d'ICDC ont pu clarifier leur vision et présenter le niveau de risque aux décideurs, et pas uniquement aux équipes de sécurité, afin d'augmenter la sensibilité à la sécurité de l’entreprise.
De plus, ces données inexploitées peuvent rapidement devenir un véritable atout pour une meilleure lutte contre la fraude et les failles de sécurité. En effet, les cyberattaques contre lesquelles ICDC doit lutter sont de plus en plus nombreuses, et surtout de plus en plus sophistiquées à mesure que le volume de données augmente. ICDC avait pour habitude de construire la sécurité de son système à partir d'une vision unique de ses données, sans distinction par périmètre. La structure a rapidement constaté avoir besoin d'un nouvel outil, fourni par Splunk pour détecter les comportements à risque et les attaques grâce aux nombreuses données inexploitées mais riches en enseignements pour la prévention sécuritaire. Cette nouvelle plateforme, ouverte pour chaque métier et chaque équipe, a permis à ICDC de valoriser le « data-as-a-service » pour la première fois. En facilitant la surveillance et la résolution des problèmes, la centralisation et l'accessibilité des données, ICDC et Splunk ont établi une stratégie gagnant-gagnant à travers toute l’organisation.
Pensez aux données que vous connaissez et utilisez, puis pensez aux données que vous ne connaissez pas et n’exploitez pas. Essayez, explorez-les, partagez vos découvertes et constatez par vous-même qu’elles sont une « vraie mine d’or ».
Les données machine proviennent de chaque interaction technologique, qu'elles soient de machine à machine, de personne à machine ou de personne à personne via la technologie. Elles présentent également certaines caractéristiques les rendant difficiles à identifier et à exploiter au premier abord :
- Elles sont en mouvement, souvent très rapide, elles sont nombreuses et échelonnées dans le temps
- Elles sont désordonnées et non-structurées
- Elles sont inertes, chaque entreprise en génère mais elles restent inexploitées
2. Elles peuvent avoir plusieurs fonctions
La capacité d’utiliser la même information à des fins multiples est l’un des secrets permettant de tirer parti au mieux de tout type de données. Voyez vos données machine instantanées comme un rayon de lumière. Vous avez besoin d’une certaine forme de prisme pour pouvoir les observer sous un nouveau jour ou sous une autre forme. Les mêmes données sont utiles pour la sécurité, l’IT, le service client, etc. L’expression « silo de données » n'est pas nouvelle et les obstacles qui empêchent de les exploiter sont souvent les mêmes qui entravent les initiatives axées sur ces données.
3. Elles peuvent être exploitées à condition de mettre en place une culture de l’exploration
La collecte et la préparation des données demandent généralement beaucoup de temps avant même de pouvoir se poser des questions et d’en tirer profit. Ainsi, si vous n’exploitez pas certaines de vos données qui peuvent servir plusieurs objectifs et qu’il vous faut beaucoup de temps pour en tirer de la valeur, par où commencer ? La technologie et les plateformes de données actuelles peuvent aider. En revanche, cela doit aller de pair avec la création d’une culture de l’exploration autour de ces dernières et l’utilisation de l’analyse comme moyen de les démocratiser pour tout le monde.
Informatique CDC (ICDC), la branche informatique de la Caisse des Dépôts et client français de Splunk, a récemment démontré cette capacité à gérer des données largement inexploitées, à les explorer et à en tirer des enseignements inédits et inattendus. En tant qu'opérateur global de services informatiques et de confiance numérique, les équipes d'ICDC généraient de nombreux logs, créant un trop-plein de parasites et donc une visibilité réduite. Grâce à l'expertise et aux outils de Splunk, qui sont venus compléter leurs propres systèmes, les équipes d'ICDC ont pu clarifier leur vision et présenter le niveau de risque aux décideurs, et pas uniquement aux équipes de sécurité, afin d'augmenter la sensibilité à la sécurité de l’entreprise.
De plus, ces données inexploitées peuvent rapidement devenir un véritable atout pour une meilleure lutte contre la fraude et les failles de sécurité. En effet, les cyberattaques contre lesquelles ICDC doit lutter sont de plus en plus nombreuses, et surtout de plus en plus sophistiquées à mesure que le volume de données augmente. ICDC avait pour habitude de construire la sécurité de son système à partir d'une vision unique de ses données, sans distinction par périmètre. La structure a rapidement constaté avoir besoin d'un nouvel outil, fourni par Splunk pour détecter les comportements à risque et les attaques grâce aux nombreuses données inexploitées mais riches en enseignements pour la prévention sécuritaire. Cette nouvelle plateforme, ouverte pour chaque métier et chaque équipe, a permis à ICDC de valoriser le « data-as-a-service » pour la première fois. En facilitant la surveillance et la résolution des problèmes, la centralisation et l'accessibilité des données, ICDC et Splunk ont établi une stratégie gagnant-gagnant à travers toute l’organisation.
Pensez aux données que vous connaissez et utilisez, puis pensez aux données que vous ne connaissez pas et n’exploitez pas. Essayez, explorez-les, partagez vos découvertes et constatez par vous-même qu’elles sont une « vraie mine d’or ».
Autres articles
-
Etude Splunk : L’utilisation des outils d’IA générative en entreprise n’est pas encadrée par des directives internes claires créant un flou entre salariés et dirigeants français
-
La majorité des salariés et des dirigeants français voient en l’IA une aide à la créativité et à la recherche selon une étude Splunk
-
Splunk présente une nouvelle offre d’OT (technologie opérationnelle) pour offrir à ses clients de la visibilité sur les environnements physiques et industriels
-
Quelle utilisation des données par les pouvoirs publics français ?
-
Nouveau rapport : la France adopte des mesures importantes pour réduire la fracture des données