En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
Appels d'offres en cours
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et de produits de puériculture
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
C-S_4e trimestre_banniere

Big Data : avoir une vision claire des données et des risques associés

Tessi_Cetia_pave

Problèmes sur la visibilité d’ensemble du trafic des données qui transitent sur les réseaux, risque constitué par le rapprochement des données entre elles…  Pascal Beurel, directeur technique Europe du Sud chez Gigamon (spécialiste de la surveillance et de la sécurité du réseau), livre en exclusivité son avis éclairé sur les mégadonnées aux lecteurs de Solutions Numériques.  

A la fin des XIX et XXe siècles, les villageois Mélanésiens avaient pour habitude de bâtir de fausses autoroutes de manière rituelle, car ils pensaient qu’elles favoriseraient l’apparition magique de « cargaisons » de grande valeur. Ces pratiques sont à présent appelées « culte du cargo ». Un phénomène qui s’apparente de très près à l’engouement de ces dernières années pour le Big Data ou mégadonnées qui permet de stocker un nombre infini de données dans une base numérique.

Ce concept consiste à prendre d’importantes quantités de données, à les mettre dans un « vivier » dans l’espoir qu’une immense valeur en émerge. Toutefois, en raison de leur incroyable volume, cela conduit malheureusement les organisations à ne regarder que les résultats sans prendre en compte les risques inhérents et présents dans cette base de données. A l’heure actuelle, seules les entreprises avisées s’intéressent, en effet, à la fois à la finalité et aux risques qui accompagnent chaque cas de figure d’exploitation de ces informations.

Le Big Data, quel type de vulnérabilité ?

Tout d’abord, le fait que de nombreuses organisations choisissent de sauvegarder leurs données dans un emplacement unique et accessible via une interface d’analyse offre au pirate informatique un point d’attaque très pratique pour lui, et donc très critique pour les entreprises concernées. En outre, du point de vue de la conformité, au-delà de la concentration des informations au même endroit, le défi est qu’il faut non seulement regarder les données stockées mais également tenir compte du risque que constitue la corrélation des données.

Prenons l’exemple des Forces de Défense Nationale Américaines qui, à une époque, considéraient leur base de données de gestion de la paie comme un document au niveau d’importance critique bas. Elles lui accordaient donc une sécurité moindre. Imaginons que cette logique soit appliquée à d’autres cas, et que les niveaux de salaires reflètent le niveau d’importance critique. Si on prend l’exemple du salaire d’un soldat, on pourrait en conclure son grade d’après le montant qu’il touche. Un revenu élevé pourrait alors signifier qu’il appartient à une unité de service spéciaux. En fonction de ce montant et d’éventuels bonus perçus, nous pourrions également déduire son rang ainsi qu’un éventuel déploiement dans un pays en guerre ; ce qui permettrait potentiellement de conclure que le soldat en question s’y trouve encore en cours de mission. Il s’agit là d’une information d’importance vitale qui devrait être hautement sécurisée et classée secrète car elle pourrait compromettre l’unité entière et le pays, si dévoilée.

C’est une illustration parfaite du genre de menaces que peut représenter la corrélation de certaines données pour une organisation ; et c’est également un problème chronique avec le Big Data. En effet, avec des quantités suffisamment importantes d’informations, leur anonymisation peut être inefficace, la plupart du temps car les modèles de certaines données sont facilement rattachables à un individu. C’est notamment lié au fait que plus elles sont nombreuses, plus le risque qu’elles soient corrélées augmente, et par conséquent, plus les hackers disposent de données à désanonymiser. Un cycle sans fin si on ne voit pas ce que contient la base de données. Car pour sécuriser correctement et efficacement une infrastructure, il faut être en mesure de voir ce qui s’y trouve.

Or, les entreprises ne disposent pas toujours du temps et des ressources suffisants pour voir en détail l’ensemble du trafic des données qui transitent sur leur réseau. Pour résoudre cela, elles peuvent s’appuyer sur les métadonnées qui leur permettent de bénéficier d’un contexte plus précis autour des données. Cela leur permet alors de mieux identifier les problèmes potentiels et de signaler toute anomalie en transmettant ces détails aux solutions de SIEM, de forensic et autres outils d’analyse de sécurité des Big Data. Celles-ci prendront le relais et seront en mesure d’identifier une anomalie plus rapidement. En gardant l’exemple du SIEM, qui consiste à examiner, à partir d’une console unique, les données relatives à la sécurité de l’entreprise générées en de nombreux points du système, on peut facilement imaginer que l’organisation garde avec cette approche une longueur d’avance sur le hacker, en corrélant les données avant lui !

Big Data et conformité

Dans ce contexte de profusion de la data, le règlement européen pour la protection des données personnelles (RGPD) semble soulever un véritable problème. Il est difficile en effet d’imaginer comment une organisation avec une base de données, même anonymisées, peut objectivement respecter les exigences de ce règlement, dans des délais si courts. Par exemple, en cas de cyberattaque, les entreprises ne disposant que de 72h pour reporter une faille, elles ne seront probablement pas en mesure d’identifier aussi rapidement les dommages causés par un piratage, les données impactées, ni les conséquences sur les tiers – c’est-à-dire le risque qu’un hacker ait pu corréler toutes leurs données.

En résumé, les organisations accumulent de très grandes quantités de données dans l’espoir qu’une future valeur business en ressortira. Ce qui reste un pari risqué sans la mise en place préalable d’une stratégie de sécurité et d’une visibilité complète sur les réseaux. Et dans le cas des mégadonnées, une vision claire du contenu de la base constituera le meilleur moyen d’assurer la gestion des données la plus optimale, mais également des risques associés à la réconciliation d’informations pouvant servir les intérêts malveillants d’un hacker.

 

Big Data : avoir une vision claire des données et des risques associés
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper