Les entreprises doivent planifier la migration vers un modèle de sécurité intelligent orientée Big Data de leurs activités et mécanismes de défense.
6 pistes pour une sécurité orientée Big Data
Voici quelques conseils pour les aider :
1. Définir une stratégie globale de cyber-sécurité
Sensibiliser l’ensemble des équipes pour qu’elles appliquent le programme convenu, spécifiquement adapté aux risques, menaces et attentes de l’entreprise.
2. Etablir une référentiel commun pour toutes les donnés relatives à la sécurité
L’analyse Big Data supposant de regrouper les informations de multiples sources et de très nombreux formats, il apparaît judicieux d’adopter un seul et même référentiel pour les besoins d’acquisition d’information, d’indexation, de normalisation, d’analyse et de partage.
3. Délaisser les produits isolés au profit d’une architecture de sécurité unifiée Identifier les produits de sécurité que vous pensez utiliser au cours des prochaines années ; en effet, chacun de ces produits a sa propre structure de données qu’il faudra intégrer à un même cadre analytique dédié à la sécurité.
4. Privilégier les outils de sécurité prêts pour le Big Data, ouverts et évolutifs
Investir de préférence dans des solutions de sécurité fondés sur des technologies analytiques agiles, et non dans des solutions statiques (reconnaissance par signature) qui se limitent au périmètre du réseau. Recherchez des outils prêts pour le Big Data, suffisamment flexibles architecturalement pour s’adapter au gré de l’évolution de l’entreprise, des technologies informatiques ou des menaces.
5. Renforcer les compétences des analystes de sécurité
Si les nouvelles solutions de protection des entreprises sont prêtes pour le Big Data, les équipes de sécurité ne le sont pas forcément. Les analystes de sécurité spécialistes sont rares et le resteront encore longtemps. Bon nombre d’entreprises vont donc devoir solliciter des partenaires extérieurs en soutien de leurs moyens analytiques internes.
6. S’adjoindre les services de sources extérieures de renseignement et d’information sur les menaces
En complément des programmes internes d’analyse de la sécurité, solliciter des services externes et s’informer auprès de sources de confiance.
L’intégration du Big Data aux pratiques de sécurité promet une plus grande visibilité sur les environnements informatiques, la possibilité de distinguer les activités normales des activités suspectes pour maintenir la confiance dans les systèmes informatiques et des moyens nettement plus efficaces de défense et de réaction aux incidents.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
