Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forrester : Big data représente d’énormes opportunités - et de sérieux problèmes de sécurité

février 2012 par Forrester

Une donnée qui tombe entre des mains malfaisantes peut avoir de graves conséquences. La récente histoire de Sony lui a couté 170 millions de dollars et potentiellement plus de 1 milliard d’opportunités perdues. Les entreprises également doivent se soucier des myriades de régles et de lois sur la confidentialité, qui si elles sont violées peuvent engendrer de colossales pertes à la fois financière et d’image. Dans les rapports publiés aujourd’hui, Forrester indique que les entreprises devraient commencer à élaborer maintenant, des plans de sécurité Big Data, de manière à réduire les couts, les risques et les problèmes de déploieemnt.

Les entreprises peuvent se prémunir contre la révolution Big Data ainsi :

· Placez vos systèmes de contrôle au plus près de vos données : Si des attaquants pénètrent votre périmètre, ils disposeront d’un accès total et non-restreint à vos données et grâce à Big Data, elles seront toutes stockées au même endroit. En installant des systèmes de contrôle le plus près possible de l’endroit où vous stockez vos données, vous pouvez créer une ligne de défense plus efficace.

· Développez les technologies existantes de contrôle et protection de Big Data : Alors que big data grandit, les détenteurs de ces technologies vont rapidement mettre à jour leurs produits pour s’arranger avec la vaste variété de données non structurées inhérentes aux environnements Big Data.

· Demandez aux services juridiques de clairement définir une politique d’archive et de mise à disposition des données : Alors que les volumes de données augmentent dans des proportions de type petabytes, protéger de l’information sensible devient un travail titanesque pour la sécurité des entreprise. La sécurité des données devient ainsi plus facile à gérer lorsque vous en réduisez le volume.

· Contrôlez l’accès aux ressources Big Data et analysez le comportement de l’utilisateur : Toujours se souvenir que chaque byte de données peut contenir de l’information relative aux personnes – clients, collaborateurs, et partenaires. Ne pas oublier que les lois relatives à la confidentialité vous obligent à protéger leurs données personnelles et que personne ne mérite de voir ses comptes bancaires détruits par un cyber-criminel.

A l’avenir, l’encryptage va devenir le pivôt de la sécurité des données et de la stratégie de confidentialité (voir graphique ci-dessous)

Aujourd’hui, rares sont les process business qui ne sont pas informatisés. Qu’il s’agisse du lancement de nouveaux produits et services, d’une extension géographique, d’acquisitions, de campagnes marketing créatives, d’initiatives BI, votre entreprise génère, collecte et stocke d’énormes volumes de données… pensez petabytes. La plupart des données peuvent être sensibles ou toxiques. La plupart des données fait saliver les hackers. Selon Forrester, la seule manière de sécuriser proprement ces données et d’en abaisser la valeur est de les encrypter ou de les rendre abstraites.

L’auteur des deux nouveaux rapports sur la sécurité, John Kindervag, écrit : « Alors que les cyber-criminels sont devenus de plus en plus compétents et sophistiqués, ils venus à bout des systèmes de sécurité et de contrôle traditionnels. L’évolution permanente des menaces exige des nouvelles mesures pour se défendre. L’une d’elle est l’utilisation large des technologies d’encryptage. A l’avenir, les professionnels de la sécurité et de la prévention des risques vont encrypter leurs données sensibles par défaut . Cette approche de sécurité, axée sur la donnée elle-même est le moyen le plus efficace de se maintenir au niveau technologique des cyber-criminels les plus déterminés. En encryptant et en dévaluant vos données sensibles, vous faites en sorte que les cyber-criminels évitent votre réseau et ciblent plutôt des informations moins bien protégées ».


Voir les articles précédents

    

Voir les articles suivants