Pour gérer vos consentements :

Spécial Big Data : 4 – Au service de la sécurité des données ?

S’il faut un exemple pour démontrer le rôle essentiel que va occuper le Big Data dans notre quotidien, l’usage du Big Data analytique au service de la sécurité s’impose.

D’abord parce que quelques grands acteurs de la sécurité informatique ont franchi le pas en adoptant le Big Data comme outil stratégique, qui leur permet d’accéder à un nouveau niveau dans la protection du système d’information.

Ensuite parce que nombre d’entreprises en sont encore à leur round d’observation du Big Data avant de dévoiler leur stratégie, et qu’à ce titre le mariage du Big Data et de la sécurité pourrait devenir un cas d’école qui sera suivi de nombreux autres.

Qu’est-ce que la problématique sécuritaire?

La guerre qui oppose le système d’information et ses utilisateurs aux pirates qui tentent de pénétrer le premier et de tromper les seconds n’a pas de fin ! L’affrontement est permanent.

Le SI cherche à se protéger des actions des pirates qui cherchent à surpasser les protections mises en place. C’est une course de vitesse sans gagnant qui se livre devant nous, tandis qu’un paramètre vient régulièrement modifier la donne, l’utilisateur. Ce dernier est en effet considéré comme le ‘maillon faible’ de la chaine sécuritaire mise en place par les organisations, soit par son inconscience face aux menaces, soit parce qu’il modifie le périmètre de sécurité et crée de nouvelles zones dangereuses dans lesquelles il évolue.

La menace peut se résumer simplement : les attaquants cherchent repérer ou à créer une faille pour pénétrer le système. Quant aux moyens qu’ils déploient pour atteindre ce résultat, ils sont multiples et parfois complexes. En la matière, les pirates ne manquent pas d’imagination. Sauf qu’au final, même si la majorité des attaques ne sont que des versions modifiées, souvent sur quelques points de détail, des menaces existantes, le SI doit faire face à des volumes d’attaques considérables, en augmentation constante, et surtout dans une mouvance technologique inévitable.

L’une des plus grandes menaces provient du déplacement de la périphérie du SI. Les utilisateurs sont de plus en plus souvent hors de la protection du pare-feu ! Trois raisons à cela :

  1. la mobilité : les utilisateurs ne sont plus dans, mais hors de l’entreprise, une tendance accélérée par le phénomène du BYOD (Bring your own device) qui permet aux utilisateurs d’exploiter leurs propres outils (PC, tablette, smartphone…) pour se connecter au SI et pour produire ;
  2. l’internet, qui reste une porte ouverte entre le SI et la toile où tout peut arriver ;
  3. le cloud computing, qui repositionne le SI, son infrastructure, ses opérateurs et ses services hors de l’entreprise.

Le Big Data entre en scène

Concrètement, que se passe-t-il ? Le périmètre de l’entreprise s’est fortement élargi. Extension du catalogue, création de nouvelles activités, partenariats, fusions et acquisitions d’un côté, et de l’autre côté l’élargissement des portes de communication et de la mobilité pour les utilisateurs, font que se multiplient les points d’entrées d’attaques qui par ailleurs également sont toujours plus nombreuses.

Un dernier phénomène vient jeter le trouble chez les acteurs de la sécurité : en marge des attaques massives et aveugles qui polluent principalement la Toile, se multiplient des attaques, sophistiquées ou non, mais très ciblées, de faible volume, et – c’est là que réside le danger – d’autant plus difficilement identifiables.

Comment affronter cette situation ? A tout moment, des évènements interviennent en tout lieu du système d’information. Une menace se caractérise également par des évènements, mais ceux-ci sont à la marge du fonctionnement ‘normal’ du SI. Et puisque les attaques les plus dangereuses sont celles qui ne sont pas immédiatement détectables, la nouvelle stratégie des acteurs de la sécurité va consister à repérer ces anomalies lorsqu’elles se déclarent en un point, afin de transmettre l’information à l’ensemble des SI pour qu’ils se protègent.

Potentiellement, tous les évènements « piégés »

C’est là qu’intervient le Big Data. D’abord par sa capacité à consolider de très grands volumes d’informations hétérogènes. Nous sommes ici dans le domaine du Big Data, la gestion de données non structurées, comme les évènements qui s’affichent dans l’entreprise en tous points du SI et du monde centralisant l’information. Mais également les évènements intervenant dans tous les SI et pare-feux des clients. Ainsi que les évènements piégés dans les honeypots (pots de miel) déployés par les éditeurs de solutions de sécurité.

Cette consolidation alimente les outils analytiques Hadoop du Big Data, qui vont détecter en quasi temps réel les incidents sur lesquels peuvent peser des soupçons d’attaques. Un message est alors envoyé sur le réseau afin d’isoler la zone du point d’attaque, généralement un serveur, pour empêcher toute propagation du risque potentiel. Dans le même temps, les points de protection mis en place chez les clients de l’éditeur sont avertis du danger qui les guette, et peuvent proactivement s’en protéger.

Le Big Data analytique intégré à la stratégie d’un éditeur de solutions de sécurité apporte un niveau de protection proactive inégalé contre les menaces nouvelles non identifiées. Sachant que, par essence, toute attaque nouvelle est inévitable, cette stratégie permet en temps réel de détecter les évènements potentiellement menaçants, originaires de SI tentaculaires et de plus en plus présents dans le nuage. Et cela permet également de circonscrire l’attaque en son lieu d’irruption, d’avertir et de s’en protéger en quasi temps réel.

Le Big Data va modifier le paradigme de la sécurité. Il devrait, en se développant, rendre la vie de plus en plus dure aux pirates et limiter les risques pour l’entreprise.

_____________  DOSSIER   ‘Big Data’  ___________
A lire également:
Spécial Big Data :  3 – A la recherche des data-scientists
Spécial Big Data :  2 – Hadoop, Big data et les analytiques
Spécial Big Data :  1 – Que recouvre le big data et la gestion de données

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

3 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

3 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

3 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

4 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

4 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

4 jours ago