Advertisement
Loading

Sécurité et traçabilité des fraudes au cœur du Big Data

Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.

Les opérateurs telecoms, les banques, les grands groupes industriels semblent déjà avoir fait le premier pas… alors comment passer du log management au Big Data sécurité ? Est-ce si naturel que cela semble l’être ? Collecter, analyser, prévoir et anticiper les actions les meilleures ! Certes, mais n’y a-t-il pas un grain de sable ? I-TRACING, entreprise de conseil et d’intégration dédiée à la sécurité  et traçabilité de l’information s’est penchée sur ce binôme Big Data & Sécurité.  Eclairage par la voix de son cofondateur et président Théodore-Michel Vrangos.

Il y a un an, la sécurité était très peu présente au sein du débat Big Data. Depuis, les choses ont changé et la sécurité se retrouve fortement liée au Big Data. Pourquoi ? Une fois les actions de collecte, stockage, requêtes, terminées pour obtenir des informations utiles pour les métiers, la sécurité entre en scène. Depuis quelques années, un des volets de la sécurité du SI et internet s’appuie sur la collecte et gestion de logs (accès internet, proxy, firewall). Si cette notion est liée à une obligation et conformité légale, elle permet de mieux analyser les incidents de sécurité, fuites de données, tentatives de pénétration externe, codes accès et autres, « ces informations complémentaires, provenant de l’analyse des logs de sécurité, sont désormais essentielles » souligne Théodore- Michel Vrangos.

Les différentes problématiques sécurité

Une première vague d’utilisation d’outils de collecte et gestion de logs par de grandes entreprises prend forme dès 2007, « ces entreprises pionnières, en avance sur plusieurs sujets, avec un réel besoin de sécurité se sont lancées ». L’utilisation de solutions de logs a permis l’implémentation d’actions quotidiennes menées en entreprise par le RSSI (incidents, coûts, troubleshooting, protection, fraudes…).

Les solutions deviennent plus complexes et ouvrent la porte de la deuxième vague corroborée par la tendance Big Data.

« Au-delà du management de logs, le SIEM s’impose petit à petit, les éditeurs font évoluer leurs solutions, se positionnent sur le Big Data et décident de faire du Big Data Security » commente Théodore- Michel Vrangos. En face, le besoin de l’utilisateur est fort, car il cherche à lier les notions de logs d’équipement de sécurité avec les données des logs métiers. Quelles sont les fonctions et les données accédées par tel utilisateur lorsqu’il utilise telle application ?

Les RSSI réclament cette visibilité et utilisent ainsi le Big Data, « avoir des données métiers corroborées à des données sécurité permet d’avoir une vision complète et de lutter contre la fraude » explique Théodore-Michel Vrangos. Il est cependant très difficile pour le RSSI d’accéder et d’utiliser les données métiers, des problématiques d’organisation interne dépassent la technique pure !

Des problématiques de coûts interviennent inévitablement pour stocker toutes les données. L’enjeu est différent au niveau du stockage et des outils de requêtage et de visualisation des données. Les plates-formes doivent donc être capables de gérer toutes ces quantités et ces sources multi-formats.

Les nouveaux métiers

La profession du RSSI doit se structurer, se donner les moyens et se faire entendre au sein des DSI et des métiers. L’envie de faire du Big Data dépend beaucoup du profil du RSSI.

Si beaucoup mesurent déjà l’importance du sujet, tous ne se donnent pas les moyens de l’implémenter dans leur entreprise. Et pourtant, aujourd’hui, le besoin est bien le Big Data Sécurité pour sécuriser les informations, analyser les incidents et répondre lors d’éventuelles réquisitions légales.

« Il faut officialiser le rôle du RSSI, qui doit disposer d’un accès légitime et voir l’utilisation des données faite par un utilisateur, il en va de la sécurité de l’entreprise » précise Théodore Vrangos.

Un autre métier pointe déjà, les Data Scientists et Data Analystes en sécurité analysent les événements, les connexions, les traces et dégagent les tendances tant recherchées au sein des entreprises.

Et de conclure, « le passage du Log Management au Big Data sécurité est indispensable. Le RSSI doit donc se préparer en termes de processus internes de gestion des incidents et de surveillance, et se doter de nouveaux outils Big Data Securité ».
 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Cédric Bravo Cédric Bravo Co-président du Guvirt

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI