DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Mémoire sur la valorisation de la data

Mémoire : Mémoire sur la valorisation de la data. Rechercher de 53 000+ Dissertation Gratuites et Mémoires

Par   •  30 Septembre 2018  •  Mémoire  •  13 482 Mots (54 Pages)  •  1 198 Vues

Page 1 sur 54

[pic 1]

BBA EDHEC

Programme de l’EDHEC

Accrédité EQUIS et AACSB

Reconnu par l’Etat à Diplôme Visé

Mémoire de fin d’études

4ème année

Promotion 2018

La Valorisation des Données Personnelles

dans les Entreprises

Nom et Prénom de l’étudiant : Mr Mehdi TRIKI

Directeur de mémoire : Mr Laurent HEEM


TABLE DES MATIERES

INTRODUCTION                                                                        5

Partie I – La valorisation de la donnée personnelle par le biais

du Big Data : Quels fonctionnements ? Quelles sont les limites ?                 10

Chapitre I – Le traitement de la donnée personnelle                                10

Section I – Les données structurées et non structurées                                10

Paragraphe 1 – Les données structurées                                10

Paragraphe 2 – Les données non-structurées                                10

Paragraphe 3 – Cas d’étude                                                11

Section II – Caractéristiques et tri des données non-structurées                        12

                        Paragraphe 1 – Les 3V…                                                12

Paragraphe 2 – … incluant le facteur temps…                        13

Paragraphe 3 - … deviennent les 5V                                        13

Section III – Business Intelligence & Data Mining                                        15

Paragraphe 1 – La Business Intelligence                                15

Paragraphe 2 – Le Data Mining                                        17

Section IV – Usages du Big Data                                                        18

Paragraphe 1 – Prévision                                                    18

Paragraphe 2 – Personnalisation                                        18

Paragraphe 3 – Prévention                                                    19

Chapitre II – Le RGPD, la clé de voute juridique de la valorisation

des données personnelles                                                                        21

Section I – Retour sur l’historique juridique                                                21

Section II – Le RGPD en substance                                                        23

Section III – Principes fondamentaux du règlement                                24

Section IV – Acteurs de la mise en place du RGPD dans l’entreprise                27

Paragraphe 1 – Le CIL, un pont entre CNIL et entreprise                28

Paragraphe 2 – L’entreprise et le sous-traitant de données

Personnelles                                                                29

Section V – RGPD et Compliance                                                        30

Paragraphe 1 – Registre des activités de traitement                        30

Paragraphe 2 – Privacy Impact Analysis                                30



Paragraphe 3 – Protection des données par défaut et autres                31

Section VI – Droits des Cyber-Citoyens                                                32

Paragraphe 1 – Droit à l’effacement                                        32

Paragraphe 2 – Portabilité des données                                    32  

Section VII – Une nature dynamique pour un cadre juridique figé                32

Partie II – Comptabilisation et valorisation bilancielle

des données personnelles                                                                35

Chapitre I – Données personnelles et normes IFRS                                35

Section I – Retour sur les normes IFRS                                                35

Section II – La donnée personnelle est un actif                                        37

Paragraphe 1 – La donnée brute                                        38

Paragraphe 2 – La donnée agrégée                                        40

Chapitre II – Valorisation des données brutes et agrégées                        44

Section I – Valorisation des données brutes                                                45

Paragraphe 1 – Hypothèses de valorisation                                45

Paragraphe 2 – Modèle de valorisation                                45

Section II – Valorisation des données agrégées                                        47

                        Paragraphe 1 – Hypothèses de valorisation                                47

Paragraphe 2 – Modèle de valorisation                                49

CONCLUSION                                                                                52


INTRODUCTION

Qui aurait cru qu’un programme mené par le Department of Defense (DoD) des Etats-Unis serait le socle d’une des plus grandes évolutions technologiques de l’humanité ? Dès 1940, le Defense Advanced Research Projects Agency (DARPA) crée l’ébauche de ce que nous connaissons comme Internet. Primairement, l’objectif est de faire naître un projet de réseau informatique connectant plusieurs universités américaines dont l’University of California Los Angeles, le Research Institute of Stanford, l’University of California Santa Barbara et l’University of Utah. Au fur et à mesure, le réseau s’est étendu pour toucher jusqu’à 111 centres en 1977.

Les développements du projet ont amené les Etats Unis à inventer des réseaux indépendants pour segmenter l’information. Ainsi, en 1980, naissent successivement le Military Network (MILnet) pour les militaires, le Defense Data Network (DDA) pour la défense et le Number Field Sieve Network (NSFNET) pour les universités. L’ouverture du NSFNET est à l’origine de l’internet civil tel que nous le connaissons aujourd’hui. Le partage de réseau, aussi appelé « peering » a permis de tisser les liens entre ordinateurs et de construire une sorte d’ossature de réseau, en anglais « backbone ».

Internet est devenu l’outil principal de notre vie de tous les jours pour contacter quelqu’un, faire du commerce ou plus simplement s’informer. Nous pouvons l’apparenter à une version dématérialisée de l’agora grecque qui était un point de convergence sociale, politique et mercantile dans la cité. Si à cette époque il était facile d’identifier son interlocuteur, il a fallu créer un protocole informatique pour donner une identité à l’ordinateur.

Un protocole informatique est un ensemble de règles permettant l’établissement d’une connexion entre entités informatiques. Ces contraintes ont donné naissance à l’Internet Protocol ou adresse IP. Pour faire bref, l’adresse IP est une suite de nombres séparés de point donnant une combinaison unique. Chaque outil informatique possède donc une adresse IP permettant un échange de données informatiques entre les différents éléments constitutifs d’un réseau.

...

Télécharger au format  txt (79.7 Kb)   pdf (866.5 Kb)   docx (704 Kb)  
Voir 53 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com