Mémoire sur la valorisation de la data
Mémoire : Mémoire sur la valorisation de la data. Rechercher de 53 000+ Dissertation Gratuites et MémoiresPar Mehdi Triki • 30 Septembre 2018 • Mémoire • 13 482 Mots (54 Pages) • 1 209 Vues
[pic 1]
BBA EDHEC
Programme de l’EDHEC
Accrédité EQUIS et AACSB
Reconnu par l’Etat à Diplôme Visé
Mémoire de fin d’études
4ème année
Promotion 2018
La Valorisation des Données Personnelles
dans les Entreprises
Nom et Prénom de l’étudiant : Mr Mehdi TRIKI
Directeur de mémoire : Mr Laurent HEEM
TABLE DES MATIERES
INTRODUCTION 5
Partie I – La valorisation de la donnée personnelle par le biais
du Big Data : Quels fonctionnements ? Quelles sont les limites ? 10
Chapitre I – Le traitement de la donnée personnelle 10
Section I – Les données structurées et non structurées 10
Paragraphe 1 – Les données structurées 10
Paragraphe 2 – Les données non-structurées 10
Paragraphe 3 – Cas d’étude 11
Section II – Caractéristiques et tri des données non-structurées 12
Paragraphe 1 – Les 3V… 12
Paragraphe 2 – … incluant le facteur temps… 13
Paragraphe 3 - … deviennent les 5V 13
Section III – Business Intelligence & Data Mining 15
Paragraphe 1 – La Business Intelligence 15
Paragraphe 2 – Le Data Mining 17
Section IV – Usages du Big Data 18
Paragraphe 1 – Prévision 18
Paragraphe 2 – Personnalisation 18
Paragraphe 3 – Prévention 19
Chapitre II – Le RGPD, la clé de voute juridique de la valorisation
des données personnelles 21
Section I – Retour sur l’historique juridique 21
Section II – Le RGPD en substance 23
Section III – Principes fondamentaux du règlement 24
Section IV – Acteurs de la mise en place du RGPD dans l’entreprise 27
Paragraphe 1 – Le CIL, un pont entre CNIL et entreprise 28
Paragraphe 2 – L’entreprise et le sous-traitant de données
Personnelles 29
Section V – RGPD et Compliance 30
Paragraphe 1 – Registre des activités de traitement 30
Paragraphe 2 – Privacy Impact Analysis 30
Paragraphe 3 – Protection des données par défaut et autres 31
Section VI – Droits des Cyber-Citoyens 32
Paragraphe 1 – Droit à l’effacement 32
Paragraphe 2 – Portabilité des données 32
Section VII – Une nature dynamique pour un cadre juridique figé 32
Partie II – Comptabilisation et valorisation bilancielle
des données personnelles 35
Chapitre I – Données personnelles et normes IFRS 35
Section I – Retour sur les normes IFRS 35
Section II – La donnée personnelle est un actif 37
Paragraphe 1 – La donnée brute 38
Paragraphe 2 – La donnée agrégée 40
Chapitre II – Valorisation des données brutes et agrégées 44
Section I – Valorisation des données brutes 45
Paragraphe 1 – Hypothèses de valorisation 45
Paragraphe 2 – Modèle de valorisation 45
Section II – Valorisation des données agrégées 47
Paragraphe 1 – Hypothèses de valorisation 47
Paragraphe 2 – Modèle de valorisation 49
CONCLUSION 52
INTRODUCTION
Qui aurait cru qu’un programme mené par le Department of Defense (DoD) des Etats-Unis serait le socle d’une des plus grandes évolutions technologiques de l’humanité ? Dès 1940, le Defense Advanced Research Projects Agency (DARPA) crée l’ébauche de ce que nous connaissons comme Internet. Primairement, l’objectif est de faire naître un projet de réseau informatique connectant plusieurs universités américaines dont l’University of California Los Angeles, le Research Institute of Stanford, l’University of California Santa Barbara et l’University of Utah. Au fur et à mesure, le réseau s’est étendu pour toucher jusqu’à 111 centres en 1977.
Les développements du projet ont amené les Etats Unis à inventer des réseaux indépendants pour segmenter l’information. Ainsi, en 1980, naissent successivement le Military Network (MILnet) pour les militaires, le Defense Data Network (DDA) pour la défense et le Number Field Sieve Network (NSFNET) pour les universités. L’ouverture du NSFNET est à l’origine de l’internet civil tel que nous le connaissons aujourd’hui. Le partage de réseau, aussi appelé « peering » a permis de tisser les liens entre ordinateurs et de construire une sorte d’ossature de réseau, en anglais « backbone ».
Internet est devenu l’outil principal de notre vie de tous les jours pour contacter quelqu’un, faire du commerce ou plus simplement s’informer. Nous pouvons l’apparenter à une version dématérialisée de l’agora grecque qui était un point de convergence sociale, politique et mercantile dans la cité. Si à cette époque il était facile d’identifier son interlocuteur, il a fallu créer un protocole informatique pour donner une identité à l’ordinateur.
Un protocole informatique est un ensemble de règles permettant l’établissement d’une connexion entre entités informatiques. Ces contraintes ont donné naissance à l’Internet Protocol ou adresse IP. Pour faire bref, l’adresse IP est une suite de nombres séparés de point donnant une combinaison unique. Chaque outil informatique possède donc une adresse IP permettant un échange de données informatiques entre les différents éléments constitutifs d’un réseau.
...