http://oocss.org/) ou BEM (http://bem.info/method/)
Une table ronde était organisé avec deux startups utilisant ces technologies.
L'entreprise QUNB était représenté par Cyrille Vincey. Elle propose une visualisation automatiquement adaptée de big data. Ils utilisent ces technologies pour gérer des gros volumes, des graphes distribuées et bénéficier de l'absence de schéma.
La startup Jérome propose un widget pour intégrer un achat personnalisé suivant l'analyse fine de la page d'accueil. Avec une analyse textuelle, sémantique et structurelle des pages (en mode batch), ils sont capable d'identifier les composants d'une recette de cuisine par exemple, pour proposer un achat chez leurs partenaires. Ils ont été capable de prédire que Noël 2012 serait une année « chapon ». Le temps de consultation d'une recette permet en effet de différencier l'intention d'une recette de sa réalisation. Ils utilisent les technologies de graphe, d'analyse sémantiques, des données en masse. Leurs modélisations des produits permet d'associer l'analyse automatique de la page avec les produits proposés.
Map reduce permet de pré-calculer le maximum de données, car cela n'est pas compatible avec une utilisation temps réel. La difficulté réside dans l'explosion combinatoire lorsque les données évolues. Des approches commerciales (SAP ou Microsoft) utilisent une approche radicalement différentes, en travaillant uniquement en mémoire, avec des machines fortement dopées. Cela permet alors de fonctionner en temps réel. Des approches intermédiaires émergent.
Les intervenants ont indiqué que l'analyse de big data permet de faire ressortir des signaux faibles, permettant de prendre des micro-décisions. En aucun cas, cela permet de définir des stratégies d'entreprises. Ces technologies permettent également de décloisonner les silos de données. Par exemple, de relier la météo, le trafic routier, les sentiments dans les réseaux sociaux et les cours boursiers.
Cette nouvelle version du système d'exploitation mobile de Microsoft, renforce la sécurité sur plusieurs points, tous en offrant aux développeurs des accès plus bas niveaux. Mais il n'est toujours pas possible de faire communiquer les applications entres-elles sans réseaux.
Tous le boot est sécurisé via UEFI et un Hash d'un certificat racine, protégés par une ROM fusible. L’enchaînement des composants de démarrage s'effectue après vérifications de signatures numériques du maillon suivant. Tous les composants logiciels de l'OS sont également signées.
Un composant TPM 2.0 permet le chiffrement et le stockage des secrets. Tous les composants s'exécute avec les privilèges minimums, permettant de réduire les risques d'une exploitation de vulnérabilité pour obtenir une élévation de privilèges.
Par défaut, le terminal n'est pas chiffré. Uniquement à la demande de l'IT, il est possible de demander le chiffrement du disque (bitlocker). Cela s'effectue à chaud, sans exiger le redémarrage du téléphone. La carte SD n'est pas chiffrée. Elle ne peut posséder que des médias (images, musiques, vidéo).
Les entreprises peuvent proposer des applications spécifiques, non distribuée ou signées par Microsoft. Pour cela, il faut posséder un certificat verisign (299$/an). Chaque téléphone de l'entreprise possède alors un certificat numérique unique, permettant l'exécution des applications. Une simple révocation de ce dernier permet de désactiver les applications de l'entreprise lors de l’arrêt du contrat de travail. Cette distribution est disponible, avec ou sans MDM.
A notre avis, le modèle est plus sécurisé que ce que propose actuellement Android.