Trouvez votre solution

  1. 1

    Vous voulez...

  2. 2

    Dans quel but ?

  3. 3

    Pour quel objectif ?

recommencer
Comment vivre ensemble après le Brexit ?
Article précédent Comment vivre ensemble après le Brexit ?
Article suivant

Avec le Big Data, comment assurer la protection des données ?

07/04/2017

Collecter et traiter une masse de données d’origine diverses doit être synonyme de précaution. Quand une stratégie d’entreprise se fonde sur la donnée, la perte voire le piratage peut avoir des effets désastreux sur l’activité. Toujours est-il que le Big Data peut lui-même être une arme en matière de sécurité.

Big Data : une vigilance particulière est de mise

Si le Big Data est un moyen de doper les performances de l’entreprise, il implique une vigilance particulière en matière de sécurité des systèmes d’information. En effet, tout dommage causé aux données – qu’il s’agisse d’une perte, d’une fuite, de dégâts techniques ou d’un piratage (vol, espionnage) – ne relèverait pas juste de l’incident mais serait un coup direct porté à l’activité. C’est en substance l’avertissement de l’Enisa, l’Agence européenne chargée de la sécurité des réseaux et de l’information, dans un rapport publié fin janvier 2016. L’Agence estime que « les systèmes Big Data sont de plus en plus des cibles d’attaques et [que] celles-ci sont de plus en plus élaborées et précises pour exploiter failles et vulnérabilités. ».

Le risque est d’autant plus grand que les approches Big Data n’en étant qu’à leurs débuts, la réflexion autour de leur sécurité s’amorce elle-aussi à peine. Un rapport IBM/Ponemon Institute de 2016 (1) chiffre par ailleurs à 4 millions de dollars le coût moyen d’un vol de données.

En raison de leurs origines disparates et de leur hétérogénéité, les données doivent s’accompagner d’une démarche de vérification : où ont-elles été stockées ? Par qui ? Qui y a déjà eu accès ? Sont-elles techniquement sûres ? Ces préoccupations se doublent d’une clarification juridique : les données sont-elles libres ? Soumises à des droits ? A qui appartiennent-elles ? Combien de temps peut-on les utiliser ? Des données personnelles sont-elles concernées ? Faut-il déclarer le traitement à la CNIL (2) ?

S’ajoute un troisième phénomène : la multiplicité des intervenants (hébergeurs, analystes, fournisseurs de technologie, détenteurs des données), qui n’ont pas les mêmes intérêts, « crée un écosystème complexe où les mesures de sécurité doivent être pensées avec attention », estime l’Enisa.

"Le Big Data implique de nouveaux enjeux de sécurité."
Le Big Data implique de nouveaux enjeux de sécurité.

Big Data, une arme pour la sécurité des données

Considérant qu’une attaque informatique, une intrusion dans un système d’information génèrent elles aussi des données, un bon moyen de s’en prémunir réside donc dans… le Big Data lui-même. Les prestataires en cyber-sécurité proposent plusieurs méthodes :

  • Utiliser les journaux d’activité (les « logs »), qui enregistrent toutes traces d’activité sur un réseau informatique. Des outils sont capables d’y déceler des anomalies : connexions à des heures inhabituelles, transferts de documents, connexions répétées, tests successifs de login/mots de passe, etc.
  • Sécuriser l’accès à des applications sensibles via une technologie d’empreinte comportementale : chaque utilisateur autorisé peut être identifié par sa manière de frapper sur son clavier ou de déplacer sa souris, par ses plages horaires et durées de connexion, par ses outils privilégiés, etc. Un modèle de comportement « déviant » pourra alors être bloqué.
  • Etablir une veille automatisée, c’est-à-dire rester alerte sur ce qui se dit sur les réseaux sociaux, les sites et les forums spécialisés en matière de vulnérabilités repérées sur des éléments réseaux ou logiciels. Ces « signaux faibles » peuvent non seulement aider à parer une cyberattaque mais aussi l’anticiper. L’approche est d’autant plus précieuse que les méthodes malveillantes se perfectionnent. Les piratages de Sony Pictures en 2014 ou TV5 Monde en 2015 l’ont montré : leurs auteurs sont capables de « visiter » un réseau sans l’affecter pendant des mois, le temps de l’étudier, d’identifier les points stratégiques, les connexions entre fonctions. Avant de frapper.



"Le Big Data : un bon moyen de se prémunir des attaques informatiques"
Big Data et sécurité.

Quelques conseils pour un système d’information sûr

La sécurité des données est aussi une affaire de directives à suivre. Outre des failles techniques, un pirate exploite également les erreurs humaines et l’imprudence des utilisateurs : non respect des procédures, mot de passe pas assez robustes, non méfiance face à un mail douteux (virus, phishing3). Dans ce contexte, le rôle des responsables informatiques est central. Voici quelques bonnes pratiques :

  • Suivre l’actualité de la sécurité, mettre en place une veille des vulnérabilités, des méthodes d’attaques et des parades.
  • Mettre à jour les outils logiciels de sécurité (antivirus, pare-feu).
  • Alerter les utilisateurs, par exemple en cas de vague de phishing ou de circulation de liens hypertextes piégés.
  • Gérer les droits d’accès et les autorisations, par exemple désactiver les mots de passe caduques.
  • Adopter le procédé radical du « air gap » : isoler physiquement un serveur de données et d’applications sensibles du réseau informatique. L’isolation implique l’impossibilité de se connecter à distance, l’absence de port extérieur (USB, prise casque) ainsi qu’un local sécurisé et sous surveillance avec des droits d’accès limités. Un procédé qui rend impossible toute tentative de piratage à distance.

"Big Data : conseils pour fiabiliser vos données"
Big Data : conseils pour fiabiliser vos données

1. Etude menée auprès de 383 entreprises dans 12 pays.
2. Commission Nationale de l'Informatique et des Libertés.
3. Escroquerie sur Internet consistant à envoyer de faux e-mails officiels de prestataires (opérateurs télécoms, sites de commerce, banques, etc.) ou d’administrations dans lesquels il est demandé au destinataire de fournir des données personnelles (informations bancaires, mots de passe).

Nous vous recommandons également
Article
Alerte aux logiciels malveillants ! Protégez votre entreprises et sensibilisez vos collaborateurs

En 2015, des dizaines de milliers d’entreprises ont été infectées par des malwares, parfois même sans le savoir. Le responsable des services interactifs de BNP Paribas Cash Management nous explique comment ces logiciels malveillants se répandent, quels dommages ils peuvent causer aux entreprises, et comment s’en protéger.

Article
Fraude et securité

Soyez vigilant, la fraude en entreprise s’intensifie depuis 3 ans. Elle s’attaque de plus en plus aux petites structures comme aux grandes entreprises. 3 entreprises sur 5 ont été touchées en 2015, avec des conséquences parfois irréversibles. Découvrez, les bons réflexes à adopter, les actions à mettre en place et les garanties que nous apportons pour la sécurité de vos transactions.

sur le web
Sécurité de votre SI: conseils de la CNIL

Pour garantir la sécurité des données de vos fichiers, quelles sont les mesures à appliquer ?