Académique Documents
Professionnel Documents
Culture Documents
1 2 3 4 5 6
Qu'est-ce que le La sécurité du L'importance de Le B.A.-BA de IBM Security Conclusion :
Big Data ? Big Data est la sécurité des la sécurité : Guardium : renforcer la
source de défis environnements 3 conseils pour une solution sécurité à l'ère
uniques Big Data renforcer la de sécurité du Big Data
sécurité des complète au
environnements service de vos
Big Data données
Traitement et Les environnements La sécurisation des Trois étapes Comment prendre de On dit souvent que
analyse d'importants Big Data offrent environnements pour contrôler et meilleures décisions plus les choses
volumes de données d'importantes Big Data est la clé protéger les en matière de changent, plus elles
critiques dans le opportunités, mais pour diminuer les données sensibles. sécurité en surveillant restent les mêmes.
but d'en extraire le posent également risques, les coûts les environnements En sécurité, c'est
maximum de valeur. de sérieuses et les efforts de Big Data et en pareil : les principes
problématiques de déploiement. transformant les qui gouvernent les
sécurité. données non bases de données,
structurées en les entrepôts
informations clés de données et
exploitables. les systèmes de
partage de fichiers
s'appliquent
également à la
sécurisation des
mises en œuvre Big
Data.
2
Meilleures pratiques pour sécuriser votre Big Data
Le Big Data ou comment l'analytique en temps réel peut aider les entreprises à
améliorer leurs ventes
Big Data : source de belles opportunités pour les entreprises
Qu'est-ce que le Big Data ? Le Big Data se compose de trois dimensions :
Véritables moteurs d'innovation, les technologies de volume, vélocité et variété.
l'information ont totalement révolutionné la manière dont
les entreprises, les gouvernements et les particuliers 89 %
que le Big Data va
estiment 83 % déclarent
avoir entrepris des projets
79 % des
entreprises n'ayant pas mis
Volume
travaillent et interagissent. Les volumes massifs de révolutionner les opérations Big Data afin d'obtenir un en place de stratégie Big Data Chaque jour, nous produisons à travers le monde 2,5 quintillions
au même titre qu'Internet 1 ont perdu leur position et
données, baptisées Big Data, ont ouvert la porte à une
avantage concurrentiel 1
pourraient même disparaître 1
d'octets de données provenant de sources traditionnelles et
modernes (capteurs climatiques, messages échangés sur les
collaboration universelle en temps réel et ont changé la
réseaux sociaux, photos et vidéos numériques, enregistrements
donne de manière incontestable. Le Big Data a alimenté de transactions sur des sites marchands, signaux GPS de
de nombreux débats et discussions dans la presse, sur la valeur ajoutée des données de leur Big Data, et à créer des téléphones cellulaires, etc.).
les blogues, mais également entre les analystes et les expériences client individuelles et plus personnalisées. »
grandes entreprises de technologie. Il n'en reste pas Vélocité
moins qu'il demeure difficile de discerner les avantages, Du fait de l'expansion des volumes de données gérés Parfois, deux minutes c'est déjà trop tard ! Pour les processus
les possibilités, les usages pratiques et les défis que dans les environnements Big Data, les entreprises chronosensibles tels que la détection de fraudes, une réponse
présentent réellement les technologies de Big Data. assistent à l'émergence de risques et menaces en temps réel est nécessaire.
considérables qui compromettent les référentiels des Variété
Aujourd'hui, les entreprises se servent des environnements données stockées. Incapables de trouver le juste équilibre
Big Data pour traiter, analyser et extraire la valeur ajoutée entre la sécurité et la qualité des données, les décisions Le Big Data gère des données de tous types — structurées et
des formats de données modernes, mais également des deviennent de moins en moins certaines. En fait, des non structurées — telles que le texte, les données mesurées
formats structurés traditionnels, en temps réel ou à des études montrent que les décideurs qui ne font pas par les capteurs, les données audio et vidéo, les parcours de
fins ultérieures afin de les aider à prendre des décisions à navigation, les fichiers journaux, etc.
confiance aux résultats analytiques trouveront toujours des
la fois plus informées et rentables. Le célèbre institut de raisons pour les rejeter à moins qu'ils aient développé une
recherche américain Forrester Research définit le Big Data très grande confiance dans les données et qu'ils soient
comme ceci : « Le Big Data se compose de trois dimensions : Quelques cas d'utilisation des projets de Big Data :
persuadés de leur fiabilité.
volume, vélocité et variété. Il représente un tournant majeur
dans les domaines de la business intelligence et de la gestion des y Transformer 12 téraoctets de tweets en analyse
Nous sommes face à un paradoxe. En effet, les
données, bouleversant les principes de base de la gouvernance et poussée des opinions sur un produit
entreprises n'ont jamais généré autant de données
des services informatiques. Alors que les solutions traditionnelles y Scruter 5 millions d'événements commerciaux par jour
qu'aujourd'hui. Pourtant, elles n'ont toujours pas compris
sont devenues trop onéreuses à étendre ou adapter pour faire face afin d'identifier les fraudes potentielles
leur pertinence, leur contexte ni comment les protéger.
à l'évolution rapide des technologies, les entreprises redoublent y Utiliser les centaines de flux vidéo des caméras de
d'efforts pour trouver des technologies abordables pour stocker, surveillance pour identifier les menaces de sécurité
traiter et analyser l'intégralité de leurs données. Seules des
solutions novatrices peuvent aider les entreprises à extraire
Qu'est-ce que le Big La sécurité du Big Data L'importance de Le B.A.-BA de la IBM Security Guardium : Conclusion : renforcer
Data ? est source de défis la sécurité des sécurité : 3 conseils pour une solution de sécurité la sécurité à l'ère du Big
uniques environnements Big Data renforcer la sécurité des complète au service de Data
environnements Big Data vos données
3
Meilleures pratiques pour sécuriser votre Big Data
La sécurité du Big Data est source du Ponemon Institute consacrée à l'analyse du coût de
Big Data : entre opportunités et risques la violation des données (parue en juin 2015), on apprend
de défis uniques que le coût moyen d'une violation de données s'élèverait
Certes, l'analyse du Big Data offre d'importantes à 3,8 millions de dollars. L'étude révèle que le coût moyen
opportunités. Les entreprises ne doivent néanmoins pas par personne induit pour chaque violation de données est
perdre de vue les défis de sécurité sous-jacents, par augmentation de passé de 145 à 154 dollars.
exemple : 51 % pensent
23 % du coût
3,79 millions
que la sécurité constitue le
plus grand défi à relever 1
total moyen d'une violation
de dollars par violation et
154 $ par données perdue Mais les lourdes peines requises ne constituent pas le
de données 2
y L'analyse du Big Data offre aux entreprises un ou volée2
seul moyen de dissuader les entreprises de détourner
formidable levier de croissance en leur permettent vos données, car la violation de données peut également
d'accéder aux informations clés dissimulées dans occasionner d'autres retombées particulièrement
leurs données. Or, ces informations sont généralement loi HIPAA (Health Insurance Portability and Accountability négatives (chute du cours de l'action, mauvaise publicité)
issues de données sensibles qui ont été agrégées dans Act), la loi PCI DSS (Payment Card Industry Data Security et porter un préjudice irréversible à la marque.
le référentiel de données. Standard), la loi FISMA (Federal Information Security
y La nature du Big Data (volume, vélocité et variété Management Act) ou encore la Directive européenne Pour l'heure, les entreprises sont de plus en plus
importants) permet difficilement de garantir l'intégrité sur la protection des données. Les données sensibles nombreuses à se doter d'environnements Big Data. Le
des données. constituent la cible privilégiée des pirates informatiques. temps est venu d'inviter les équipes sécurité au cœur
y Les environnements répartis sans schéma prédéfini, de ces décisions et déploiements, d'autant plus que les
dans lesquels peuvent être regroupées et agrégées les C'est pourquoi les professionnels de la sécurité des environnements Big Data — dépourvus de fonctions
données de sources hétérogènes, compliquent la mise données doivent engager des plans d'action incisifs sans complètes de sécurité des données — et les masses de
en place de contrôles d'accès. plus attendre. Cela étant, les entreprises sont soumises à données sensibles qui y sont stockées constituent une
y Les référentiels Big Data constituent une autre source une telle pression pour prendre des décisions rapides que cible facile pour les pirates informatiques.
de données à sécuriser. Or, la majorité des approches les experts en sécurité de données risquent d'être tenus
actuelles en matière de sécurité et conformité des à l'écart des décisions majeures ou d'être considérés La sécurité des données est un processus continuel
données ne sont pas adaptées. comme des freins à la croissance. Fort heureusement, le et détaillé qui doit devenir systématique pour les
risque de négligence de la sécurité des données est bien environnements Big Data. La sécurisation des données
Les environnements Big Data permettent aux entreprises connu et documenté, et la sécurité n'est plus forcément implique une approche globale pour protéger les
d'agréger de plus en plus de données — essentiellement un obstacle. entreprises de l'ensemble de menaces complexes
des données financières ou privées, des données provenant de systèmes hétérogènes. La sécurité des
de propriété intellectuelle, des données propriétaires, En cas de mauvais usage des données, les entreprises données doit venir en complément d'autres mesures
ainsi que toute autre information sensible. La plupart contrevenantes et leurs responsables s'exposent à de de sécurité, telles que la sécurité au niveau des nœuds
des données sont soumises à des réglementations de lourdes amendes allant de 5 000 à 1 000 000 de dollars finaux, du réseau, des applications et des sites physiques,
conformité, telles que la loi Sarbanes-Oxley (SOX), la par jour, voire des peines de prison. Selon l'étude 2015 afin de permettre une protection maximale.
Qu'est-ce que le Big La sécurité du Big Data L'importance de Le B.A.-BA de la IBM Security Guardium : Conclusion : renforcer
Data ? est source de défis la sécurité des sécurité : 3 conseils pour une solution de sécurité la sécurité à l'ère du Big
uniques environnements Big Data renforcer la sécurité des complète au service de Data
environnements Big Data vos données
4
Meilleures pratiques pour sécuriser votre Big Data
Qu'est-ce que le Big La sécurité du Big Data L'importance de Le B.A.-BA de la IBM Security Guardium : Conclusion : renforcer
Data ? est source de défis la sécurité des sécurité : 3 conseils pour une solution de sécurité la sécurité à l'ère du Big
uniques environnements Big Data renforcer la sécurité des complète au service de Data
environnements Big Data vos données
5
Meilleures pratiques pour sécuriser votre Big Data
En outre, les entreprises doivent être capables de Le B.A.-BA de la sécurité : 3 conseils En effet, ils peuvent se servir des environnements Big
répondre aux questions telles que : Data pour prioriser leurs analyses de sécurité et mettre en
pour renforcer la sécurité des place les mécanismes de sécurité adéquats de manière
1. Qui exécute des requêtes particulières sur votre Big environnements Big Data nettement plus efficace.
Data ?
Planifier à l'avance
2. Les utilisateurs sont-ils autorisés à exécuter des En apprenant à connaître davantage les particularités des
Beaucoup d'entreprises commencent à peine à explorer
requêtes ? attaquants potentiels (qui a accédé aux données dans
la mise en œuvre d'un environnement Big Data et n'ont
3. Quelles opérations Map/Reduce les utilisateurs Hadoop, comment les données ont-elles été consultées
aucune idée des types de données (structurées ou non)
emploient-ils ? et à quel moment), les experts peuvent alors réajuster
qu'elles souhaitent inclure dans leur référentiel.
4. Les utilisateurs tentent-ils de télécharger des données leurs stratégies de sécurité en envoyant par exemple une
sensibles ou la requête est-elle associée à une requête alerte en temps réel qui demandera à l'équipe en charge
L'étape de planification est le moment idéal pour engager
plus vaste, comme une analyse marketing ? de la sécurité des informations d'intervenir.
une discussion entre les différents experts (sécurité des
données, juridique, métier et informatiques) et s'intéresser
Les environnements Big Data doivent également se
à la compréhension, la détection et la classification des
soumettre à un cadre réglementaire. La ruée vers le La protection des environnements Big Data nécessite
données sensibles. Une équipe interfonctionnelle se
nouvel « or noir » ne dispense pas les entreprises de des fonctionnalités critiques, notamment :
chargera de localiser les données, de déterminer les
respecter le cadre et leurs obligations réglementaires. Les
définitions communes à appliquer aux données sensibles y Fonctions d'audit sans diminution notable des
entreprises doivent être prêtes à respecter les exigences
et enfin d'identifier les types de données qui seront performances
d'audit (voir Figure 3).
migrées dans l'environnement Hadoop ou NoSQL. y Alertes en temps réel en cas de comportement
Par ailleurs, il faudra établir une approche de cycle de suspect afin d'intervenir de manière proactive
vie afin d'extraire en continu les données à l'échelle y Séparation des responsabilités afin que l'expert
Cadre réglementaire de l'entreprise — tout en identifiant et en gérant les sécurité et l'administrateur Hadoop ne soient pas la
Lois sur la
protection et NIST SP problèmes tels que les droits « dormants » et les données même personne, par exemple.
Exigences d'audit COBIT (SOX) PCI-DSS ISO 27002 la confiden- 800-53
tialité des
données
(FISMA) « dormantes ». y Analyse avancée de l'utilisation des ressources et du
1. Accès aux données sensibles
✓ ✓ ✓ ✓ comportement des utilisateurs
Penser de manière stratégique
(réussite/échec d'opérations SELECT)
Qu'est-ce que le Big La sécurité du Big Data L'importance de Le B.A.-BA de la IBM Security Guardium : Conclusion : renforcer
Data ? est source de défis la sécurité des sécurité : 3 conseils pour une solution de sécurité la sécurité à l'ère du Big
uniques environnements Big Data renforcer la sécurité des complète au service de Data
environnements Big Data vos données
6
Meilleures pratiques pour sécuriser votre Big Data
Sécuriser et protéger IBM Security Guardium : une solution Conclusion : renforcer la sécurité à
Le regroupement des données augmente le risque que
des informations sensibles puissent être interceptées par de sécurité complète au service de l'ère du Big Data
un cybercriminel ou un initié (malveillant ou non). C'est vos données Les entreprises ne doivent pas s'affoler lorsqu'on leur
pourquoi les entreprises doivent limiter le nombre de parle de sécurisation des environnements Big Data. En
IBM Security Guardium sécurise les environnements Big
® ®
personnes pouvant accéder aux référentiels de données effet, la sécurisation des mises en œuvre Hadoop et
Data en :
massives. NoSQL est gouvernée par les mêmes principes que ceux
y Surveillant étroitement l'activité des bases de données qui s'appliquent aux bases de données, aux entrepôts
Les environnements Big Data doivent être dotés d'une Hadoop et NoSQL par les applications et les utilisateurs de données et aux systèmes de partage de fichiers.
protection des données sensibles. Par exemple, le en temps réel ; déclenchant des alertes en cas de La plateforme de sécurité de données Guardium est
contrôle d'accès permet de s'assurer que seuls les violation de règles ; en faisant le suivi des tentatives évolutive, ce qui vous permet de protéger à la fois vos
utilisateurs autorisés accèdent à certaines données et la d'accès et d'utilisation des données afin de déceler tout architectures classiques de gestion de données et vos
surveillance continue de l'accès des utilisateurs et des comportement inhabituel parmi les utilisateurs privilégiés environnements Big Data, mais également de protéger
applications présente un intérêt capital, en particulier et externes ; et en notifiant les tableaux de bord SIEM votre entreprise de l'ensemble de menaces complexes
lorsque les utilisateurs modifient des rôles. La surveillance pour engager les mesures correctives adéquates (alerte, (notamment les menaces internes, les modifications
permet de s'assurer que les stratégies de sécurité sont blocage, résiliation de connexion). non autorisées et les attaques externes) tout en restant
appliquées et efficaces, d'analyser les modèles d'accès y Soutenant les activités d'audit et de production de concentré sur vos objectifs et en automatisant les
et d'utilisation des données, mais également d'alerter rapports afin satisfaire aux exigences de conformité contrôles de conformité.
les équipes sécurité d'un éventuel abus (par exemple, et contribuer aux enquêtes : les données d'activité
peuvent être regroupées au sein de pistes d'audit non La solution Guardium prévient la fuite des bases
lorsque le système détecte que des fichiers journaux sont
répudiables et dans des rapports au format adéquat ; de données, des entrepôts de données et des
modifiés par un ID administrateur). Les cybercriminels ou
la séparation des responsabilités permet d'observer environnements Big Data, tout en préservant l'intégrité
attaquants internes laissent généralement des traces de
les observateurs également ; des règles et des des informations et en automatisant les contrôles de
leur passage ou des artefacts qui peuvent être détectés conformité sur des environnements hétérogènes. Elle
par une analyse approfondie. En vous dotant de fonctions rapports préconfigurés prêts à l'emploi sont également
disponibles. propose une plateforme évolutive qui permet d'effectuer
de blocage, de mise en quarantaine et d'alerte, vous une surveillance continue du trafic des données
pouvez lutter activement contre la perte de données. y Mettant en place un contrôle des changements pour
contrôler le volume, la vélocité et la variété du Big Data. structurées et non structurées, tout en veillant à la mise
y Implémentant des contrôles automatisés et centralisés en application des règles concernant l'accès aux données
Pour sécuriser leurs données, les entreprises peuvent sensibles à l'échelle de l'entreprise. L'objectif ? Améliorer
également employer des techniques d'abstraction des au sein à l'échelle de l'entreprise (bases de données,
applications, fichiers, Big Data, etc.). la sécurité des données et les décisions en matière de
données, telles que le chiffrement ou le masquage. Une sécurité en se fondant sur des informations exploitables
y Protégeant les données sensibles au moyen
fois chiffrées ou masquées, les cybercriminels ne peuvent et priorisées, issues du contrôle et de la surveillance de
de techniques de chiffrement, de masquage et
généralement pas décoder ni récupérer les données. l'ensemble de l'environnement.
d'occultation.
y Évaluant et résolvant les faiblesses de l'environnement
de manière à sécuriser l'ensemble du Big Data.
Qu'est-ce que le Big La sécurité du Big Data L'importance de Le B.A.-BA de la IBM Security Guardium : Conclusion : renforcer
Data ? est source de défis la sécurité des sécurité : 3 conseils pour une solution de sécurité la sécurité à l'ère du Big
uniques environnements Big Data renforcer la sécurité des complète au service de Data
environnements Big Data vos données
7
Pour en savoir plus
© Copyright IBM Corporation 2017
Pour en savoir plus sur la sécurité du Big Data, contactez votre revendeur ou votre
partenaire commercial IBM, ou rendez-vous sur le site Web : ibm.com/guardium Sécurité
Route 100
Somers, NY 10589
De plus, IBM Global Financing peut vous aider à financer l'acquisition des solutions
informatiques nécessaires à votre entreprise, de la manière la plus rentable et Produit aux États-Unis d'Amérique
stratégique possible. Pour les clients éligibles au crédit, nous pouvons proposer Novembre 2015
une solution de financement personnalisée pour répondre à vos exigences métier
IBM, le logo IBM et ibm.com sont des marques d'International Business Machines Corp.
et économiques tout en permettant une gestion efficace de votre trésorerie et en
dans de nombreux pays. Les autres noms de produits et de services peuvent appartenir à IBM
améliorant votre coût total ou à des tiers. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web
de possession. IBM Global Financing est le choix le plus judicieux pour financer vos « Copyright and trademark information » à l'adresse ibm.com/legal/copytrade.shtml
investissements informatiques stratégiques et faire progresser votre activité. Pour plus
Intel, le logo Intel, Intel Inside, Intel Centrino, Celeron, Intel Xeon, Intel SpeedStep,
d'informations, consultez le site Web : ibm.com/financing
Itanium, et Pentium sont des marques d'Intel Corporation ou de ses filiales aux États-Unis et
dans certains autres pays.
Le présent document est à jour à la date initiale de publication et peut être modifié par IBM
à tout moment. Les offres ne sont pas toutes distribuées dans tous les pays dans lesquels IBM
exerce son activité.
Les données de performances présentées dans ce document ont été obtenues dans des
conditions de fonctionnement spécifiques. Les résultats réels peuvent varier.
2 « 2015 Cost of Data Breach Study : Global Analysis », Ponemon Institute. Mai 2015.
http://ibm.com/security/data-breach
SEB03025-FRFR-00