dimanche 11 août 2013

Spécial Big Data : 4 – Au service de la sécurité des données ?

big-data

Comment le Big Data s’immisce-t-il dans la sécurité ? Pourquoi l’analyse massive des données non structurées révolutionne-t-elle la protection des données ?
S’il faut un exemple pour démontrer le rôle essentiel que va occuper le Big Data dans notre quotidien, l’usage du Big Data analytique au service de la sécurité s’impose.

D’abord parce que quelques grands acteurs de la sécurité informatique ont franchi le pas en adoptant le Big Data comme outil stratégique, qui leur permet d’accéder à un nouveau niveau dans la protection du système d’information.

Ensuite parce que nombre d’entreprises en sont encore à leur round d’observation du Big Data avant de dévoiler leur stratégie, et qu’à ce titre le mariage du Big Data et de la sécurité pourrait devenir un cas d’école qui sera suivi de nombreux autres.

Qu’est-ce que la problématique sécuritaire?

La guerre qui oppose le système d’information et ses utilisateurs aux pirates qui tentent de pénétrer le premier et de tromper les seconds n’a pas de fin ! L’affrontement est permanent.

Le SI cherche à se protéger des actions des pirates qui cherchent à surpasser les protections mises en place. C’est une course de vitesse sans gagnant qui se livre devant nous, tandis qu’un paramètre vient régulièrement modifier la donne, l’utilisateur. Ce dernier est en effet considéré comme le ‘maillon faible’ de la chaine sécuritaire mise en place par les organisations, soit par son inconscience face aux menaces, soit parce qu’il modifie le périmètre de sécurité et crée de nouvelles zones dangereuses dans lesquelles il évolue.

La menace peut se résumer simplement : les attaquants cherchent repérer ou à créer une faille pour pénétrer le système. Quant aux moyens qu’ils déploient pour atteindre ce résultat, ils sont multiples et parfois complexes. En la matière, les pirates ne manquent pas d’imagination. Sauf qu’au final, même si la majorité des attaques ne sont que des versions modifiées, souvent sur quelques points de détail, des menaces existantes, le SI doit faire face à des volumes d’attaques considérables, en augmentation constante, et surtout dans une mouvance technologique inévitable.

L’une des plus grandes menaces provient du déplacement de la périphérie du SI. Les utilisateurs sont de plus en plus souvent hors de la protection du pare-feu ! Trois raisons à cela :
  1. la mobilité : les utilisateurs ne sont plus dans, mais hors de l’entreprise, une tendance accélérée par le phénomène du BYOD (Bring your own device) qui permet aux utilisateurs d’exploiter leurs propres outils (PC, tablette, smartphone…) pour se connecter au SI et pour produire ;
  2. l’internet, qui reste une porte ouverte entre le SI et la toile où tout peut arriver ;
  3. le cloud computing, qui repositionne le SI, son infrastructure, ses opérateurs et ses services hors de l’entreprise.

Le Big Data entre en scène

Concrètement, que se passe-t-il ? Le périmètre de l’entreprise s’est fortement élargi. Extension du catalogue, création de nouvelles activités, partenariats, fusions et acquisitions d’un côté, et de l’autre côté l’élargissement des portes de communication et de la mobilité pour les utilisateurs, font que se multiplient les points d’entrées d’attaques qui par ailleurs également sont toujours plus nombreuses.
Un dernier phénomène vient jeter le trouble chez les acteurs de la sécurité : en marge des attaques massives et aveugles qui polluent principalement la Toile, se multiplient des attaques, sophistiquées ou non, mais très ciblées, de faible volume, et – c’est là que réside le danger – d’autant plus difficilement identifiables.

Comment affronter cette situation ? A tout moment, des évènements interviennent en tout lieu du système d’information. Une menace se caractérise également par des évènements, mais ceux-ci sont à la marge du fonctionnement ‘normal’ du SI. Et puisque les attaques les plus dangereuses sont celles qui ne sont pas immédiatement détectables, la nouvelle stratégie des acteurs de la sécurité va consister à repérer ces anomalies lorsqu’elles se déclarent en un point, afin de transmettre l’information à l’ensemble des SI pour qu’ils se protègent.

Potentiellement, tous les évènements « piégés »

C’est là qu’intervient le Big Data. D’abord par sa capacité à consolider de très grands volumes d’informations hétérogènes. Nous sommes ici dans le domaine du Big Data, la gestion de données non structurées, comme les évènements qui s’affichent dans l’entreprise en tous points du SI et du monde centralisant l’information. Mais également les évènements intervenant dans tous les SI et pare-feux des clients. Ainsi que les évènements piégés dans les honeypots (pots de miel) déployés par les éditeurs de solutions de sécurité.

Cette consolidation alimente les outils analytiques Hadoop du Big Data, qui vont détecter en quasi temps réel les incidents sur lesquels peuvent peser des soupçons d’attaques. Un message est alors envoyé sur le réseau afin d’isoler la zone du point d’attaque, généralement un serveur, pour empêcher toute propagation du risque potentiel. Dans le même temps, les points de protection mis en place chez les clients de l’éditeur sont avertis du danger qui les guette, et peuvent proactivement s’en protéger.
Le Big Data analytique intégré à la stratégie d’un éditeur de solutions de sécurité apporte un niveau de protection proactive inégalé contre les menaces nouvelles non identifiées. Sachant que, par essence, toute attaque nouvelle est inévitable, cette stratégie permet en temps réel de détecter les évènements potentiellement menaçants, originaires de SI tentaculaires et de plus en plus présents dans le nuage. Et cela permet également de circonscrire l’attaque en son lieu d’irruption, d’avertir et de s’en protéger en quasi temps réel.

Le Big Data va modifier le paradigme de la sécurité. Il devrait, en se développant, rendre la vie de plus en plus dure aux pirates et limiter les risques pour l’entreprise.

_____________  DOSSIER   ‘Big Data’  ___________
A lire également:
Spécial Big Data :  3 – A la recherche des data-scientists
Spécial Big Data :  2 – Hadoop, Big data et les analytiques
Spécial Big Data :  1 – Que recouvre le big data et la gestion de données

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.