Loading

Sécurité et traçabilité des fraudes au cœur du Big Data

Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.

Les opérateurs telecoms, les banques, les grands groupes industriels semblent déjà avoir fait le premier pas… alors comment passer du log management au Big Data sécurité ? Est-ce si naturel que cela semble l’être ? Collecter, analyser, prévoir et anticiper les actions les meilleures ! Certes, mais n’y a-t-il pas un grain de sable ? I-TRACING, entreprise de conseil et d’intégration dédiée à la sécurité  et traçabilité de l’information s’est penchée sur ce binôme Big Data & Sécurité.  Eclairage par la voix de son cofondateur et président Théodore-Michel Vrangos.

Il y a un an, la sécurité était très peu présente au sein du débat Big Data. Depuis, les choses ont changé et la sécurité se retrouve fortement liée au Big Data. Pourquoi ? Une fois les actions de collecte, stockage, requêtes, terminées pour obtenir des informations utiles pour les métiers, la sécurité entre en scène. Depuis quelques années, un des volets de la sécurité du SI et internet s’appuie sur la collecte et gestion de logs (accès internet, proxy, firewall). Si cette notion est liée à une obligation et conformité légale, elle permet de mieux analyser les incidents de sécurité, fuites de données, tentatives de pénétration externe, codes accès et autres, « ces informations complémentaires, provenant de l’analyse des logs de sécurité, sont désormais essentielles » souligne Théodore- Michel Vrangos.

Les différentes problématiques sécurité

Une première vague d’utilisation d’outils de collecte et gestion de logs par de grandes entreprises prend forme dès 2007, « ces entreprises pionnières, en avance sur plusieurs sujets, avec un réel besoin de sécurité se sont lancées ». L’utilisation de solutions de logs a permis l’implémentation d’actions quotidiennes menées en entreprise par le RSSI (incidents, coûts, troubleshooting, protection, fraudes…).

Les solutions deviennent plus complexes et ouvrent la porte de la deuxième vague corroborée par la tendance Big Data.

« Au-delà du management de logs, le SIEM s’impose petit à petit, les éditeurs font évoluer leurs solutions, se positionnent sur le Big Data et décident de faire du Big Data Security » commente Théodore- Michel Vrangos. En face, le besoin de l’utilisateur est fort, car il cherche à lier les notions de logs d’équipement de sécurité avec les données des logs métiers. Quelles sont les fonctions et les données accédées par tel utilisateur lorsqu’il utilise telle application ?

Les RSSI réclament cette visibilité et utilisent ainsi le Big Data, « avoir des données métiers corroborées à des données sécurité permet d’avoir une vision complète et de lutter contre la fraude » explique Théodore-Michel Vrangos. Il est cependant très difficile pour le RSSI d’accéder et d’utiliser les données métiers, des problématiques d’organisation interne dépassent la technique pure !

Des problématiques de coûts interviennent inévitablement pour stocker toutes les données. L’enjeu est différent au niveau du stockage et des outils de requêtage et de visualisation des données. Les plates-formes doivent donc être capables de gérer toutes ces quantités et ces sources multi-formats.

Les nouveaux métiers

La profession du RSSI doit se structurer, se donner les moyens et se faire entendre au sein des DSI et des métiers. L’envie de faire du Big Data dépend beaucoup du profil du RSSI.

Si beaucoup mesurent déjà l’importance du sujet, tous ne se donnent pas les moyens de l’implémenter dans leur entreprise. Et pourtant, aujourd’hui, le besoin est bien le Big Data Sécurité pour sécuriser les informations, analyser les incidents et répondre lors d’éventuelles réquisitions légales.

« Il faut officialiser le rôle du RSSI, qui doit disposer d’un accès légitime et voir l’utilisation des données faite par un utilisateur, il en va de la sécurité de l’entreprise » précise Théodore Vrangos.

Un autre métier pointe déjà, les Data Scientists et Data Analystes en sécurité analysent les événements, les connexions, les traces et dégagent les tendances tant recherchées au sein des entreprises.

Et de conclure, « le passage du Log Management au Big Data sécurité est indispensable. Le RSSI doit donc se préparer en termes de processus internes de gestion des incidents et de surveillance, et se doter de nouveaux outils Big Data Securité ».
 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Guide Big Data et Intelligence ArtificielleGuide Big Data et Intelligence ArtificielleLes technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile de savoir ce qu'elles peuvent nous apporter. Découvrez, dans ce guide, les différents types d'apprentissages et passez à l'action grâce aux outils open source disponibles dans la « Intel Python Distribution ».Découvrez votre guide et passez à l'action !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI