Loading

Sécurité et traçabilité des fraudes au cœur du Big Data

Avec un marché en pleine explosion, le Big Data est devenu l’une des préoccupations majeures des entreprises.

Les opérateurs telecoms, les banques, les grands groupes industriels semblent déjà avoir fait le premier pas… alors comment passer du log management au Big Data sécurité ? Est-ce si naturel que cela semble l’être ? Collecter, analyser, prévoir et anticiper les actions les meilleures ! Certes, mais n’y a-t-il pas un grain de sable ? I-TRACING, entreprise de conseil et d’intégration dédiée à la sécurité  et traçabilité de l’information s’est penchée sur ce binôme Big Data & Sécurité.  Eclairage par la voix de son cofondateur et président Théodore-Michel Vrangos.

Il y a un an, la sécurité était très peu présente au sein du débat Big Data. Depuis, les choses ont changé et la sécurité se retrouve fortement liée au Big Data. Pourquoi ? Une fois les actions de collecte, stockage, requêtes, terminées pour obtenir des informations utiles pour les métiers, la sécurité entre en scène. Depuis quelques années, un des volets de la sécurité du SI et internet s’appuie sur la collecte et gestion de logs (accès internet, proxy, firewall). Si cette notion est liée à une obligation et conformité légale, elle permet de mieux analyser les incidents de sécurité, fuites de données, tentatives de pénétration externe, codes accès et autres, « ces informations complémentaires, provenant de l’analyse des logs de sécurité, sont désormais essentielles » souligne Théodore- Michel Vrangos.

Les différentes problématiques sécurité

Une première vague d’utilisation d’outils de collecte et gestion de logs par de grandes entreprises prend forme dès 2007, « ces entreprises pionnières, en avance sur plusieurs sujets, avec un réel besoin de sécurité se sont lancées ». L’utilisation de solutions de logs a permis l’implémentation d’actions quotidiennes menées en entreprise par le RSSI (incidents, coûts, troubleshooting, protection, fraudes…).

Les solutions deviennent plus complexes et ouvrent la porte de la deuxième vague corroborée par la tendance Big Data.

« Au-delà du management de logs, le SIEM s’impose petit à petit, les éditeurs font évoluer leurs solutions, se positionnent sur le Big Data et décident de faire du Big Data Security » commente Théodore- Michel Vrangos. En face, le besoin de l’utilisateur est fort, car il cherche à lier les notions de logs d’équipement de sécurité avec les données des logs métiers. Quelles sont les fonctions et les données accédées par tel utilisateur lorsqu’il utilise telle application ?

Les RSSI réclament cette visibilité et utilisent ainsi le Big Data, « avoir des données métiers corroborées à des données sécurité permet d’avoir une vision complète et de lutter contre la fraude » explique Théodore-Michel Vrangos. Il est cependant très difficile pour le RSSI d’accéder et d’utiliser les données métiers, des problématiques d’organisation interne dépassent la technique pure !

Des problématiques de coûts interviennent inévitablement pour stocker toutes les données. L’enjeu est différent au niveau du stockage et des outils de requêtage et de visualisation des données. Les plates-formes doivent donc être capables de gérer toutes ces quantités et ces sources multi-formats.

Les nouveaux métiers

La profession du RSSI doit se structurer, se donner les moyens et se faire entendre au sein des DSI et des métiers. L’envie de faire du Big Data dépend beaucoup du profil du RSSI.

Si beaucoup mesurent déjà l’importance du sujet, tous ne se donnent pas les moyens de l’implémenter dans leur entreprise. Et pourtant, aujourd’hui, le besoin est bien le Big Data Sécurité pour sécuriser les informations, analyser les incidents et répondre lors d’éventuelles réquisitions légales.

« Il faut officialiser le rôle du RSSI, qui doit disposer d’un accès légitime et voir l’utilisation des données faite par un utilisateur, il en va de la sécurité de l’entreprise » précise Théodore Vrangos.

Un autre métier pointe déjà, les Data Scientists et Data Analystes en sécurité analysent les événements, les connexions, les traces et dégagent les tendances tant recherchées au sein des entreprises.

Et de conclure, « le passage du Log Management au Big Data sécurité est indispensable. Le RSSI doit donc se préparer en termes de processus internes de gestion des incidents et de surveillance, et se doter de nouveaux outils Big Data Securité ».
 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

David Lachari David Lachari Expert Virtualisation

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI