Travailler avec des structures de données décentralisées

Travailler avec des structures de données décentralisées


Gavin Wood a inventé l’expression Web3 en 2014 pour faire référence à la prochaine itération d’Internet. Selon lui, les données décentralisées sécurisées avec la technologie blockchain réduiraient le contrôle des grandes technologies sur les données générées sur Internet. Pourquoi Facebook et Google devraient-ils gagner des millions grâce aux données des consommateurs ? Les gens ne devraient-ils pas avoir davantage leur mot à dire sur la manière dont leurs données sont utilisées ?

Bien que la vision de Wood des données démocratisées soit sujette à débat, la technologie qui sous-tend le Web3 ne l’est pas. Les organisations cherchent déjà à décentraliser leurs données dans le cadre d’initiatives d’informatique de pointe. Beaucoup mettent en œuvre des outils d’intelligence artificielle pour aider à assembler et analyser les données plus rapidement et avec plus de précision. Les technologies suivantes alimenteront le passage au Web3.

Contents

chaîne de blocs

Chaîne de blocs

Sans blockchain, il n’y aurait pas de Web3. C’est la technologie qui prend en charge l’échange de données dans un environnement sécurisé. Chaîne de blocs sert de registre distribué de transactions vérifiables stockées sur plusieurs nœuds. Une fois les données enregistrées, elles ne peuvent plus être modifiées. Au lieu de cela, un bloc de données de correction est ajouté à la chaîne pour corriger l’erreur.

Informatique de périphérie

Informatique de pointe fait référence à la capture, au stockage et à l’analyse des données aussi près que possible du point de collecte. Les données ne sont plus envoyées à un entrepôt de données centralisé ou à un lac. Les magasins de données sont situés à des points intermédiaires du réseau, ce qui réduit les ressources nécessaires pour gérer et traiter les données.

Décentralisation

Avec plus de données restant à la périphérie d’un réseau, les entreprises n’ont pas besoin de bases de données centralisées, d’entrepôts de données et de lacs de données. Au lieu de cela, ils peuvent déployer des nœuds de stockage dans toute l’entreprise pour minimiser la quantité de données qui doivent être renvoyées vers un emplacement central. Les données peuvent être cryptées afin que personne ne puisse y accéder même si plusieurs utilisateurs se trouvent sur la même plate-forme. Décentraliser les données rend plus difficile pour les cybercriminels d’accéder au stockage de données d’une entreprise.

Intelligence artificielle

Intelligence artificielle (IA) tente de simuler l’intelligence humaine grâce à des algorithmes reflétant l’apprentissage, le raisonnement et l’autocorrection humains

  • L’apprentissage se concentre sur l’acquisition de données et l’identification de règles qui transforment les données en informations exploitables.
  • Raisonner, c’est comprendre le meilleur algorithme pour la tâche.
  • L’autocorrection est conçue pour améliorer les algorithmes afin de garantir des résultats précis.

Pour réussir, l’IA nécessite l’accès à des volumes de données qui facilitent l’apprentissage et l’autocorrection.

Technologies Web3 et centralisation des données

L’impulsion pour les données décentralisées par rapport aux données centralisées n’est pas venue d’un désir d’être prêt pour le Web3. Il s’est développé de manière organique lorsque les entreprises ont réalisé qu’il était plus efficace de traiter les données au point d’acquisition. Cependant, l’alignement des technologies Web3 et la décentralisation des données axées sur l’entreprise signifient de plus grandes synergies.

Informatique de périphérie

Plutôt que d’envoyer des volumes de données vers un emplacement centralisé pour traitement, les services informatiques ont commencé à déployer des solutions qui exécutaient les fonctions centralisées au point d’acquisition ou à la périphérie du réseau. Dans ce contexte, la périphérie est un point intermédiaire entre un terminal et la fonctionnalité informatique centrale qui offre les mêmes capacités que l’environnement de données centralisé.

Le marché mondial de l’informatique de pointe devrait pour atteindre 176 milliards de dollars d’ici la fin de 2022, à mesure que de plus en plus d’entreprises déploient la technologie pour améliorer les opérations et réduire les coûts. Il devrait se poursuivre à une croissance annuelle de 14,8 % jusqu’en 2025, ce qui exercera une pression accrue sur les structures Internet existantes pour fournir des solutions hautes performances et à faible latence. Les organisations se tourneront vers la périphérie pour une sécurité accrue des données, des performances améliorées, la conformité des données et l’intelligence économique.

Conformité des données

La sécurisation des données contre les pirates n’est qu’une partie des exigences de sécurité des données pour protéger la vie privée des consommateurs. Des réglementations telles que le Règlement général sur la confidentialité des données (RGPD) et le Consumer Privacy Act de Californie (CCPA) sont deux mesures récentes qui responsabilisent davantage les organisations en matière de protection de la vie privée des utilisateurs et de réponse aux demandes de suppression de données personnelles des utilisateurs finaux. Bien que de nombreuses organisations poussent l’exigence vers le bas de la chaîne d’approvisionnement pour la conformité, elles sont toujours confrontées à des risques importants si des violations sont constatées.

Un autre avantage de la décentralisation est la possibilité de déployer des solutions spécifiques à une région ou un territoire. Par exemple, les données collectées en Californie pourraient être traitées localement pour garantir la conformité avec le CCPA sans impact sur l’ensemble des données. Alors que de plus en plus d’États envisagent de mettre en œuvre des versions du CCPA, les entreprises peuvent trouver la décentralisation une solution plus rentable que l’application de réglementations individuelles à un centre de données centralisé.

Sécurité des données

Dans les environnements où les données sont sécurisées à un seul endroit, le risque d’une violation catastrophique est plus élevé que si les données étaient stockées à plusieurs endroits. Penser à violations de données comme Equifax ou Capital One. Selon IBM, les violations de données de cette ampleur peuvent entraîner une perte moyenne de 4,6 millions de dollars à un taux de 160,00 dollars par enregistrement.

Avec les magasins de données décentralisés, les chances d’un compromis catastrophique sont réduites. Bien que les cybercriminels puissent pénétrer dans un seul magasin de données, il est peu probable qu’ils compromettent plusieurs magasins si une entreprise maintient des défenses de sécurité solides. Ajoutez la technologie blockchain à une structure de données décentralisée et les chances de réussite d’une violation et d’une vente de données sont considérablement réduites.

Performance

L’intelligence artificielle a besoin de magasins de données centralisés avec des informations propres. Au lieu de déverser chaque octet de données dans un grand lac de données ou un entrepôt, les organisations doivent sélectionner uniquement les informations pertinentes à livrer à un magasin central. S’assurer que seules les données applicables sont utilisées peut améliorer les performances de l’IA tout en décentralisant les points de données non essentiels.

Dans le même temps, les entreprises doivent conserver les données à la périphérie pour réduire la pression sur leurs réseaux. Garder les données à proximité des terminaux d’un réseau signifie que les résultats peuvent être livrés rapidement. Dans les environnements où l’agilité est essentielle, la décentralisation des données permet aux organisations de s’adapter progressivement à la périphérie. Qu’il s’agisse de travail à distance ou d’informatique hybride, la décentralisation devient la norme pour la diffusion des données.

L’intelligence d’entreprise

Plus que jamais, l’informatique décisionnelle basée sur les données est nécessaire. Les entreprises doivent évaluer quand et où adopter les technologies Web3 et s’assurer que les systèmes existants sont maintenus. ChristianSteven Software offre un Planificateur de rapports Power BI (PBRS) qui planifie et fournit des rapports et des tableaux de bord dans une entreprise. Peu importe que les données se trouvent dans un magasin centralisé ou à la périphérie du réseau, PBRS peut fournir des rapports de données Power BI à temps, à chaque fois. Pourquoi ne pas télécharger un Essai gratuit de 30 jours du site Web de ChristianSteven pour voir comment fonctionne PBRS ?

Obtenir les fonctionnalités PDFCommencer l’essai gratuit



Source