Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Art Coviello, RSA, division sécurité d’EMC : « Courir après les hackers ne sert à rien si nous ne savons pas les prendre de vitesse » ou comment mettre le Big Data et l’intelligence au service de la sécurité

mars 2013 par Art Coviello, Président Exécutif de RSA, division sécurité d’EMC

Lorsque les menaces de sécurité évoluent, les systèmes de protection d’entreprise doivent faire de même, sous peine de voir se multiplier les cas de vols de données, de fraudes et d’espionnage. Pour Art Coviello, Président Exécutif de RSA, division sécurité d’EMC, c’est là qu’intervient le Big Data, comme il l’a expliqué dans le cadre de la RSA Conférence à San Francisco. Dans son discours, il met en garde contre une stratégie de sécurité passive tout en soulignant l’importance pour les entreprises de prévoir et prévenir les risques avant qu’ils ne concrétisent :

« Les données que nous stockons représentaient l’année dernière 1 zetabyte, soit l’équivalent de 4,900,000,000,000,000,000,000,000 (4,9 quadrillions) de livres. [...] Cet énorme volume de données pourrait changer notre vie. [...] Lorsqu’il s’agit de sécurité, nous sommes trop concentrés sur les hackers et pas assez sur la façon dont nous pourrions utiliser les moyens à notre disposition, et notamment les Big Data, pour nous protéger. [...] De nouveaux outils, de nouvelles techniques sont en cours de développement pour nous aider à les analyser et d’ici peu, les données seront la véritable richesse d’une entreprise. Et cette richesse sera disponible sur le Cloud ou encore sur des appareils mobiles, les mettant à la portée de tous et particulièrement de nos adversaires. [...] C’est pourquoi nous devons agir rapidement. Et mettre place un modèle qui repose sur l’intelligence. »

Art Coviello

La vision d’un modèle de sécurité reposant sur l’intelligence proposée par Art Coviello s’articule autour de deux éléments :

· Gestion de la sécurité - Malgré l’avancée actuelle en termes de puissance, de bande-passante, de gestion des bases de données et de capacités de stockage, les entreprises doivent toujours analyser les données disponibles afin d’obtenir plus de visibilité sur une large quantité de données, qu’elles soient externes ou internes, structurées ou non. Les architectures basées sur le Big Data peuvent et doivent être assez flexibles pour répondre aux besoins uniques à chaque entreprise. Cela permettra aux entreprises de repérer les comportement anormaux, les transactions, ainsi que les mouvements et usages de données afin d’identifier les fraudes et attaques potentielles

· Développement et application de contrôles - une approche plus globale devra être envisagée pour mettre en place des contrôles Big Data, en remplaçant les contrôles isolés, tels que le blocage de malwares, pour les faire évoluer vers plus d’interaction avec les systèmes de gestion de la sécurité, les flux d’informations et les plateformes de risques. Cette complémentarité permettra par ailleurs de dynamiser les contrôles. Les autres contrôles Big Data spécifiques doivent être en mesure d’agréger automatiquement des informations.


Voir les articles précédents

    

Voir les articles suivants