Accéder au contenu principal

Sécurité informatique : peut-on faire appel au Big Data ?

Jusqu’à présent, le sujet des Big datas n’était qu’un sujet d’actualité, un sujet à la mode. Mais de plus en plus d’entreprises ont saisi cette opportunité, les grandes entreprises, à hauteur de 30% mais aussi, les PME, à hauteur de 12%, selon une étude réalisée par l’éditeur SAS.
Car le Big Data n’en fini pas de faire rêver tant les opportunités sont importantes. De l’analyse des données clients, à la simulation des flux d’achats et des habitudes de dépenses, les possibilités d’utilisation et d’interrogations des données sont riches en déclinaisons. Mais qui dit “Big Data” dit également problématiques de sécurité.
Car avec les Big Data, le périmètre de l’entreprise s’est élargi du point de vue des entrées et des sorties des données avec des utilisateurs plus mobiles, des données qui transitent par Internet et le Cloud Computing et le Saas qui repositionnent le SI hors de l’entreprise.

Dans cet article, nous allons nous attacher aux nouveaux risques apportés par le Big Data, mais aussi, aux éventuelles opportunités, notamment en matière d’évolution de la sécurité informatique au sein des entreprises.

Les problématiques de sécurité au sein des entreprises

En ce qui concerne les paliers de sécurité informatique, on peut distinguer dans un premier temps, le premier niveau, qui consiste à sécuriser l’entreprise des attaques provenant de l’extérieur. Ce point mobilise une partie importante des stratégies de sécurité, dans la mesure où ces menaces sont en augmentation constante.
Le deuxième niveau est cependant plus complexe, puisqu’il s’agit de protéger l’entreprise de l’intérieur, vis-à-vis de ses propres utilisateurs. En effet les utilisateurs sont fréquemment amenés à être la source de vulnérabilités au sein du système d’information. Pour cette raison, il est important que les utilisateurs soient sensibilisés aux menaces auxquelles ils peuvent être confrontés, de façon à pouvoir adopter les bons réflexes et les bonnes attitudes.

Sécurité informatique et Big Data

Enfin, un troisième niveau de sécurité est à considérer avec l’arrivée du phénomène Big Data. Le Big Data implique en effet des volumes de données à gérer plus importants, mais surtout, exponentiels, variables, et provenant de sources différentes.
Ainsi, la multiplication de ces données s’explique notamment par toutes les données qui transitent via Internet, qu’il s’agisse du site Internet de l’entreprise, des applications en mode Saas, de la simple consultation de sites web, ou encore, des réseaux sociaux.
Ainsi, qu’il s’agisse d’ordinateurs portables, de tablettes, ou encore, de smartphones, ces appareils représentent de nouvelles portes d’entrées ou de piratage. Le phénomène du BYOD (Bring your Own Device) qui fait référence à la tendance des utilisateurs à se servir de leurs appareils personnels au sein même du réseau de l’entreprise rend cette problématique infiniment plus sensible, car la DSI ne possède alors qu’une connaissance et maîtrise partielle de la sécurité sur cet appareil.
Cependant, malgré l’augmentation des risques, rares sont les entreprises à intégrer cette problématique de sécurité dans leur SI. La stratégique actuelle consisterait même plutôt à constater les dégâts, puis à essayer de les résoudre. Dans ces conditions, les incidents ne peuvent que se multiplier…

Le Big Data au service de la sécurité

Mais récemment, une nouvelle approche de la sécurité pour les Big Data est en train d’émerger. Un approche qui se veut davantage pro-active, et qui insinue même que les Big Data peuvent au contraire participer à l’amélioration de la sécurité de l’entreprise.
Comment ? En permettant aux entreprises de mieux repérer les éventuels prémices d’une attaque ou d’une faille informatique.
Puisque l’entreprise peut avoir une vision sur l’ensemble de ces volumes de données qui transitent chaque jour sur son système d’information, elle peut, au lieu de se contenter d’attendre que les problème surgissent pour les traiter, tâcher de repérer tous les événements éventuellement annonceurs, grâce à des outils d’analyse et de traitement des Big Data.
Certains éditeurs logiciels se lancent ainsi dans l’aventure, tel que par exemple Symantec, qui a lancé en cette fin d’année son nouvel Advanced Threat Protection capable d’analyser en permanence le SI et de mettre en corrélation des événements pour mieux le protéger, ou encore, telles que les société Thalès et IBM, qui travaillent en permanence sur ces sujets.
Une fois le risque identifié, il s’agira alors de mettre en place une protection afin de prévenir sa propagation. On pourra alors en déduire une vision pro-active de la sécurité informatique, d’autant que la précision des informations ainsi remontées permettra de mieux identifier les menaces en remontant directement à leur source.
Ainsi, cette nouvelle sécurité analytique permettrait donc de comprendre les attaques, des attaques qui, de toutes façon, ne pourront jamais être totalement évitées. Un niveau de protection à compléter bien évidemment avec les précédents niveaux de sécurité que nous avons évoqués, qui sont la prévention des attaques extérieures et la sensibilisation des utilisateurs.

Commentaires

Posts les plus consultés de ce blog

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● C...

Une faille Windows exploitée par la Russie

Une vulnérabilité critique a été détectée dans Windows. Selon un cabinet de sécurité informatique, cette brèche est exploitée depuis plusieurs années par les autorités russes pour espionner des cibles comme l'OTAN, la Pologne ou encore l'Ukraine. Un opérateur télécoms français est aussi concerné. C'est une découverte qui ne devrait pas améliorer les relations entre l'Occident et la Russie, qui sont déjà fortement tendues à cause de la crise ukrainienne. Selon la firme  iSight Partners , dont la spécialité est la sécurité informatique, la Russie a exploité pendant des années une faille critique dans Windows pour espionner de nombreuses cibles en Europe et aux États-Unis. Cette vulnérabilité affecte toutes les versions de Windows à partir du second Service Pack de Vista. Même la toute dernière déclinaison du système d'exploitation, Windows 8.1, est touchée. Par ailleurs, elle a été aussi détectée dans les versions 2008 et 2009 de Windows Server. Il s'ag...

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience. Facebook  préfère prendre les devants tant la brêche de  sécurité IT  chez  Adobe  a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog  KrebsOnSecurity , Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vig...