Épisode 2 : Le défi des données : utiliser la recherche pour accélérer les résultats qui comptent

Demandez à quiconque a perdu une enchère en ligne ou abandonné un panier d’achat dans le monde hybride et multi-cloud d’aujourd’hui, la vitesse compte pour les transactions et les décisions commerciales – les nanosecondes comptent.
Alors que la migration vers le cloud se poursuit rapidement, l’accès et l’utilisation des données qui exécutent et informent vos applications sont devenus un défi pour les organisations de toutes tailles. La société Cloud Search Elastic relève le défi de l’observabilité de la disponibilité et de la sécurité des données.
Définir le défi
Pour une équipe de données type, 80 % du temps est consacré à la découverte de données, la préparation et la protection, et seulement 20 % du temps est consacré à l’analyse réelle et à l’obtention d’informations, selon IDC. Les silos de données, les outils de gestion des données hérités et les ensembles de compétences, ainsi que l’impact de la pandémie de COVID-19 ont tous entravé les efforts des organisations pour unifier, partager et analyser les données à des fins de prévision et de meilleures décisions commerciales.
« C’est étonnant de voir à quel point l’inefficacité existe dans l’industrie », déclare Brian Bergholm, responsable marketing senior au sein de l’équipe Cloud Product Marketing chez Elastic. « En fait, sur la base d’une enquête récente menée par Elastic avec Wakefield Research, nous avons constaté que 81 % des travailleurs du savoir déclarent avoir du mal à trouver des documents sous pression. »[1]
Selon Bergholm, cette inefficacité a des coûts importants qui se manifestent dans trois tendances notées par Elastic.
« Premièrement, l’information devient de plus en plus difficile à trouver, et cette incapacité à trouver l’information coûte en fait à l’entreprise moyenne 2,5 millions de dollars par an », dit-il. « Deuxièmement, l’informatique d’entreprise devient de plus en plus difficile à maintenir performante et les temps d’arrêt du système coûtent à l’entreprise moyenne 1,5 million de dollars par heure. Troisièmement, les cybermenaces sont de plus en plus difficiles à prévenir et ces violations de données coûtent à l’entreprise moyenne 3,8 millions de dollars par incident. L’addition de tout cela représente des millions de dollars de coûts inutiles. »
Composants pour le succès des données
Pour remédier à ces inefficacités coûteuses, les organisations se tournent de plus en plus vers une approche intégrée plutôt qu’une suite de solutions ponctuelles. Bergholm souligne trois avantages d’une solution intégrée : la rapidité, l’échelle et la pertinence.
« Du point de vue de la vitesse, vous pouvez trouver des correspondances en quelques millisecondes dans des ensembles de données structurés et non structurés », explique Bergholm. « Vous pouvez évoluer massivement et horizontalement sur des centaines de systèmes, et l’aspect le plus important est que vous pouvez générer des résultats très pertinents et des informations exploitables à partir de vos données. »
Les solutions intégrées tirent également de plus en plus parti de technologies comme l’intelligence artificielle et l’apprentissage automatique, dit-il.
« Nous avons également intégré l’apprentissage automatique dans la suite, et ces capacités peuvent être exploitées dans les trois domaines de la solution : la recherche, l’observabilité et la sécurité.
Le mandat de sécurité
Lorsque l’on parle de défis liés aux données, la sécurité est une considération primordiale. Il y a deux faces à la médaille : la sécurité des données et l’exploitation des données pour le renseignement de sécurité.
Tout d’abord, toute solution de recherche elle-même doit être sécurisée et conforme. « Elastic prend la souveraineté des données très au sérieux », déclare Bergholm. « Nous avons investi pour nous assurer qu’Elastic fonctionne conformément aux principes du RGPD et, en fait, Elastic Cloud est disponible dans 17 régions Google Cloud. Cela vous permet de placer des applications là où résident les données et de prendre en charge les exigences locales en matière de souveraineté et de gouvernance des données.
Deuxièmement, une approche de recherche intégrée peut être appliquée aux données de sécurité collectées régulièrement par les organisations.
« En utilisant des analyses de recherche avancées, vous pouvez exploiter des pétaoctets de données, enrichies de renseignements sur les menaces pour glaner les informations dont vous avez besoin pour protéger votre organisation », déclare Bergholm. « La recherche aide également à atténuer les cybermenaces en exposant les attaques en cours en corrélant diverses données. Nous utilisons des algorithmes d’apprentissage automatique et des capacités de traitement du langage naturel et d’autres outils pour mieux comprendre le contexte et la signification d’un plus large éventail de types et de formats de données, et tout cela aide vos équipes d’opérations SEC à identifier rapidement les problèmes.
Source link