Académique Documents
Professionnel Documents
Culture Documents
D'autre part, une telle solution doit pouvoir évoluer en fonction des
volumes croissants et être compatible avec les diverses
applications cloud utilisées par la majorité des entreprises pour
gérer leur activité quotidienne.
par
La plupart des entreprises ont déjà des difficultés à mettre ces concepts en
oeuvre, ce qui rend la tâche très ardue. Nous devons identifier à qui
appartiennent les résultats des processus du Big Data, de même que les
données brutes. Ainsi, la propriété des données sera distincte de la
propriété des informations, les données brutes appartenant éventuellement
au service informatique tandis que les départements seront responsables
des résultats.
Comme avec toutes les nouvelles technologies, la sécurité semble être une
préoccupation après coup, dans le meilleur des cas.
Sur le sujet
Le recours à des techniques telles que le chiffrement fondé sur des attributs
peut s'avérer nécessaire pour protéger les données sensibles et appliquer
des contrôles d'accès (s'agissant d'attributs des données elles-mêmes,
plutôt que de l'environnement dans lequel elles sont stockées).
Actuellement, beaucoup de ces concepts sont méconnus des entreprises.
Il est prouvé que les silos organisationnels réduisent souvent l'efficacité des
systèmes de sécurité, par conséquent les entreprises doivent savoir que les
performances potentielles d'une analyse de style Big Data peuvent
également être diluées si ces problèmes ne sont pas résolus.
A tout le moins, le Big Data peut permettre des mises en oeuvre beaucoup
plus pratiques et efficaces des systèmes SIEM, IDS et IPS.
Il s'agit d'une nouvelle technologie pour la plupart des organisations, et toute technologie qui n'est
Généralement, les mises en oeuvre du Big Data utilisent du code open source, d'où le risque que
des portes dérobées et des informations d'identification par défaut ne soient pas reconnues.
La surface d'attaque des noeuds d'un cluster peut ne pas avoir été examinée et les serveurs
Les obligations légales peuvent ne pas être respectées, avec un accès problématique aux fichiers
Les risques d'introduction de données malveillantes et de validation inadéquate des données sont
importants.
Avant de faire le grand saut dans ce meilleur des mondes, les entreprises
doivent avoir une idée claire de l'objectif qu'elles cherchent à atteindre, afin
de ne pas investir en pure perte.
Défis
Solutions
Avantages
Les données sensibles peuvent résider partout dans le lac
de Big Data
Les renseignements sont la raison principale pour construire
un lac de Big Data, mais en négligeant la sécurité, vos
données sensibles risquent de s’exposer aux brèches de
sécurité. Les données sources utilisées pour l’exploration et la
découverte des connaissances comprend généralement des
informations sensibles et privées. Malheureusement, de
nombreuses organisations hésitent à utiliser une sécurité (et
plus précisément le chiffrement) lorsqu’il est question de Big
Data. En effet, elles sont préoccupées par leur capacité à
réaliser un déploiement évolutif ou par le risque de gêner les
outils d’analyse qui rendent ces solutions si précieuses.
Parvenir à la conformité
CipherTrust Data Security Platform fournit une infrastructure
commune et évolutive qui satisfait les exigences de
conformité et prend en charge la découverte et la
classification des données avec une protection des données
au repos à l’aide de la gestion des accès et de
l’authentification, du chiffrement, de la gestion des clés
d’entreprise, de la tokénisation, des contrôles d’accès et des
renseignements de sécurité dans les environnements de Big
Data. Vous pouvez utiliser cette solution pour garantir votre
conformité aux réglementations et aux normes de l’industrie
exigeant la mise en place d’un chiffrement et d’un contrôle
des accès.
Partager
L'importance du big data n’est pas dans la quantité des données, mais
plutôt dans la manière avec laquelle les entreprises tirent profit de ces
informations. En réalisant une analyse à l’aide du big data, on obtient des
informations qui favorisent les décisions et les actions stratégiques de
l’entreprise. Le big data représente un grand volume de données organisées et
non organisées, qui fournissent de précieuses informations à chaque
compagnie. Le big data dans le domaine des prix et des informations de produits
en est un exemple clair qui est mis en valeur par un outil de veille des prix et
des catalogues dans l’ecommerce. Les données concernant la surveillance des
concurrents sont extraites constamment, formatées puis épurées afin de fournir
les informations essentielles et de les présenter de telle sorte que leur
interprétation soit aisée. Ainsi, les professionnels du pricing et l’entreprise
peuvent réaliser des analyses rapidement et fréquemment, et prendre alors des
décisions fondées sur des chiffres.
Un critère vital lorsqu’il s’agit de choisir une solution de big data est le
niveau de sécurité de l’entreprise.
Failles de securite dans la gestion
du big data
Les incidents liés à la cybersécurité représentent le plus grand danger pour les
entreprises actuellement selon le baromètre des risques d’Allianz 2023, et on
prévoit que le coût global des cyberattaques atteindra 10,5 milliards de
dollars en 2025. De plus, on estime qu’une attaque de ransomware se
produit toutes les dix secondes dans le monde. L’objectif de telles attaques
est de confisquer les données et d’empêcher leur accès par les utilisateurs. Les
sociétés victimes de ces actes doivent alors payer une rançon pour pouvoir les
récupérer.
Le big data se trouve dans de grands centres de données centralisés qui
renferment des ordinateurs puissants, des réseaux, des systèmes de stockage et
d’autres équipements informatiques qui sont connectés et participent au
traitement des informations. La vulnérabilité de ces centres réside précisément
dans leur hyperconnectivité; chaque dispositif peut ainsi provoquer une faille
de sécurité.
Étant donné que les entreprises travaillent désormais avec des outils de big data,
il est devenu crucial pour éviter les failles de n’utiliser que des logiciels
comportant des protocoles de haute sécurité et une détection des risques à
chaque étape des procédures. Si vous employez des solutions professionnelles
dont les process ne sont pas sûrs, vous aurez alors plus de risques d’être victime
d’une cyberattaque.
ISO 27001 : norme de qualité dans
la gestion de la sécurité de
l’information
Chaque entreprise a recours à différentes méthodes pour préserver la sécurité
de ses données et la traçabilité à chaque étape des procédures. Toutefois, un
des protocoles qui apporte le plus de garanties est la norme internationale
ISO 27001 qui traite de la sécurité de l’information et de la gestion des risques
des systèmes informationnels. Elle fournit un cadre de travail pour définir,
mettre en œuvre, maintenir et améliorer un système de gestion de la sécurité de
l’information (SGSI). Son objectif principal est d’aider les organisations
à protéger la confidentialité, l’intégrité et la disponibilité de l’information.
Intégrité assurée des données
L’information est authentique, elle ne subit pas de modifications ou de
manipulations. L’objectif est de garantir un transfert sûr des données en
utilisant des protocoles et des procédés qui évitent les risques potentiels.
Confidentialité de l’accès à l’information
Seules les personnes et les entités autorisées peuvent accéder à
l’information et aux données recueillies qui ne seront pas divulguées sans
autorisation. Les systèmes de sécurité de l’information assurent constamment le
maintien de la confidentialité de ces données pour qu’elles ne soient pas
compromises.
Disponibilité de l’information
La disponibilité de l’information est garantie aux personnes ou aux entités
autorisées. Cela implique la mise en place de mesures de sauvegarde et de
sécurité qui permettent l’accès à l’information chaque fois que nécessaire et
qui évite des interruptions de service.
C’est pourquoi les entreprises avec cette certification expriment leur
engagement dans la sécurité de leurs propres informations et de celles de leurs
clients.
2. Réduction des risques : L’entreprise certifiée a identifié et évalué les risques de sécurité de
l’information et a mis en place les contrôles nécessaires pour les atténuer. Cela diminue la probabilité
qu’il y ait des incidents liés à la sécurité.
3. Conformité réglementaire : La norme ISO 27001 assure que l’entreprise cliente respecte la
réglementation et les exigences légales en matière de sécurité de l’information