En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de prêt-à-porter
    < 1 000 €
    > En savoir plus
  • Référencement naturel (SEO) d'un site internet WIX
    < 6 000 €
    > En savoir plus
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
Global K_Data scientist_leaderboard

Big Data : avoir une vision claire des données et des risques associés

Primobox_Demat RH_pave 1

Problèmes sur la visibilité d’ensemble du trafic des données qui transitent sur les réseaux, risque constitué par le rapprochement des données entre elles…  Pascal Beurel, directeur technique Europe du Sud chez Gigamon (spécialiste de la surveillance et de la sécurité du réseau), livre en exclusivité son avis éclairé sur les mégadonnées aux lecteurs de Solutions Numériques.  

A la fin des XIX et XXe siècles, les villageois Mélanésiens avaient pour habitude de bâtir de fausses autoroutes de manière rituelle, car ils pensaient qu’elles favoriseraient l’apparition magique de « cargaisons » de grande valeur. Ces pratiques sont à présent appelées « culte du cargo ». Un phénomène qui s’apparente de très près à l’engouement de ces dernières années pour le Big Data ou mégadonnées qui permet de stocker un nombre infini de données dans une base numérique.

Ce concept consiste à prendre d’importantes quantités de données, à les mettre dans un « vivier » dans l’espoir qu’une immense valeur en émerge. Toutefois, en raison de leur incroyable volume, cela conduit malheureusement les organisations à ne regarder que les résultats sans prendre en compte les risques inhérents et présents dans cette base de données. A l’heure actuelle, seules les entreprises avisées s’intéressent, en effet, à la fois à la finalité et aux risques qui accompagnent chaque cas de figure d’exploitation de ces informations.

Le Big Data, quel type de vulnérabilité ?

Tout d’abord, le fait que de nombreuses organisations choisissent de sauvegarder leurs données dans un emplacement unique et accessible via une interface d’analyse offre au pirate informatique un point d’attaque très pratique pour lui, et donc très critique pour les entreprises concernées. En outre, du point de vue de la conformité, au-delà de la concentration des informations au même endroit, le défi est qu’il faut non seulement regarder les données stockées mais également tenir compte du risque que constitue la corrélation des données.

Prenons l’exemple des Forces de Défense Nationale Américaines qui, à une époque, considéraient leur base de données de gestion de la paie comme un document au niveau d’importance critique bas. Elles lui accordaient donc une sécurité moindre. Imaginons que cette logique soit appliquée à d’autres cas, et que les niveaux de salaires reflètent le niveau d’importance critique. Si on prend l’exemple du salaire d’un soldat, on pourrait en conclure son grade d’après le montant qu’il touche. Un revenu élevé pourrait alors signifier qu’il appartient à une unité de service spéciaux. En fonction de ce montant et d’éventuels bonus perçus, nous pourrions également déduire son rang ainsi qu’un éventuel déploiement dans un pays en guerre ; ce qui permettrait potentiellement de conclure que le soldat en question s’y trouve encore en cours de mission. Il s’agit là d’une information d’importance vitale qui devrait être hautement sécurisée et classée secrète car elle pourrait compromettre l’unité entière et le pays, si dévoilée.

C’est une illustration parfaite du genre de menaces que peut représenter la corrélation de certaines données pour une organisation ; et c’est également un problème chronique avec le Big Data. En effet, avec des quantités suffisamment importantes d’informations, leur anonymisation peut être inefficace, la plupart du temps car les modèles de certaines données sont facilement rattachables à un individu. C’est notamment lié au fait que plus elles sont nombreuses, plus le risque qu’elles soient corrélées augmente, et par conséquent, plus les hackers disposent de données à désanonymiser. Un cycle sans fin si on ne voit pas ce que contient la base de données. Car pour sécuriser correctement et efficacement une infrastructure, il faut être en mesure de voir ce qui s’y trouve.

Or, les entreprises ne disposent pas toujours du temps et des ressources suffisants pour voir en détail l’ensemble du trafic des données qui transitent sur leur réseau. Pour résoudre cela, elles peuvent s’appuyer sur les métadonnées qui leur permettent de bénéficier d’un contexte plus précis autour des données. Cela leur permet alors de mieux identifier les problèmes potentiels et de signaler toute anomalie en transmettant ces détails aux solutions de SIEM, de forensic et autres outils d’analyse de sécurité des Big Data. Celles-ci prendront le relais et seront en mesure d’identifier une anomalie plus rapidement. En gardant l’exemple du SIEM, qui consiste à examiner, à partir d’une console unique, les données relatives à la sécurité de l’entreprise générées en de nombreux points du système, on peut facilement imaginer que l’organisation garde avec cette approche une longueur d’avance sur le hacker, en corrélant les données avant lui !

Big Data et conformité

Dans ce contexte de profusion de la data, le règlement européen pour la protection des données personnelles (RGPD) semble soulever un véritable problème. Il est difficile en effet d’imaginer comment une organisation avec une base de données, même anonymisées, peut objectivement respecter les exigences de ce règlement, dans des délais si courts. Par exemple, en cas de cyberattaque, les entreprises ne disposant que de 72h pour reporter une faille, elles ne seront probablement pas en mesure d’identifier aussi rapidement les dommages causés par un piratage, les données impactées, ni les conséquences sur les tiers – c’est-à-dire le risque qu’un hacker ait pu corréler toutes leurs données.

En résumé, les organisations accumulent de très grandes quantités de données dans l’espoir qu’une future valeur business en ressortira. Ce qui reste un pari risqué sans la mise en place préalable d’une stratégie de sécurité et d’une visibilité complète sur les réseaux. Et dans le cas des mégadonnées, une vision claire du contenu de la base constituera le meilleur moyen d’assurer la gestion des données la plus optimale, mais également des risques associés à la réconciliation d’informations pouvant servir les intérêts malveillants d’un hacker.

 

Big Data : avoir une vision claire des données et des risques associés
Notez cet article

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 24 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Secteur IT : une croissance annuelle de l'emploi de 5 % !

    Les entreprises de services du numérique (ESN), les éditeurs de logiciels et les sociétés de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
GlobalK_Lean_skycraper