Pour gérer vos consentements :
Categories: Réseaux

Teradata : un nouveau client français pour le data warehouse

Crédit Agricole Technologies a retenu la plateforme de data warehouse de Teradata pour analyser ses 24 millions de clients.

120 To, c’est le volume de données qui sera entreposé dans le data warehouse (entrepôt de données) dont s’équipe Crédit Agricole Technologies, le GIE créé en mars 2010 pour créer un système d’information commun à l’ensemble des Caisses régionales de la banque, afin de se doter d’un système de BI (Business Intelligence) unique au service de 71.000 utilisateurs, répartis dans 39 Caisses régionales, et couvrant 24 millions de clients. Chaque Caisse définira le niveau d’accès et les habilitations des utilisateurs, qui pourront ainsi disposer d’une vision du client jusqu’à éventuellement le privatif.

Les projets de data warehouse, qui mobilisent des ressources nombreuses et nécessitent une mise de fonds élevée, sont rares. Peu d’entreprises, en dehors des finances, de la distribution ou encore les télécoms peuvent s’offrir de tels services. Le choix de Crédit Agricole Technologies est donc exceptionnel. Dans le même temps, l’implémentation d’une telle solution est toujours longue, les deux protagonistes évoquent une phase opérationnelle qui s’étalera de 2013 à 2015 !

Pourquoi s’équiper d’un data warehouse ? Crédit Agricole Technologies évoque la convergence des environnements décisionnels des Caisses. La localisation centrale des données permettra leur traitement par des outils de BI, comme SAS ou MicroStrategy, avec une complétude de la vision du client et du marché, et dans des délais sensiblement réduits. La dispersion des systèmes en place milite également pour ce regroupement autour d’une base commune, qui devrait permettre de réduire les coûts.

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

4 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

6 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

7 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

8 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

13 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago