Le « Big Data » est un concept permettant de stocker un nombre indicible d’informations sur une base numérique.

« La data est clé dans la relation client, mais aussi dans l’efficacité commerciale. » Julien Lechat, Directeur e-Acquisitions chez Air France.

Le big data représente à la fois une opportunité et une menace pour les organisations.

La définition officielle du big data est « données structurées ou non dont le très grand volume requiert des outils d’analyse adaptés ».

La donnée constitue le principal enjeu des cyberattaques visant toutes les entreprises, et en particulier les systèmes industriels.

Dans l’industrie, on ne fait pas du big data mais du smart data.  Le smart data c’est capter la bonne donnée, la contextualiser, la transformer et s’en servir pour optimiser son système de protection.

Le big data implique 3 principaux challenges pour les organisations dans le domaine de la cybersécurité :

  • La protection des données sensibles et personnelles
  • Les droits liés aux données et à leur propriété
  • Le besoin de personnel qualifié pour analyser les données

Les mesures et les bonnes pratiques liées au big data :

Chiffrement ou cryptage évolutif des données.

  • Crypter les données lors des transferts et au repos, pour assurer la confidentialité et l’intégrité des données
  • Veiller à une solution de gestion des clés de cryptage appropriée, compte tenu de la grande quantité de périphériques à couvrir
  • Respecter le délai pendant lequel les données doivent être conservées conformément au RGPD
  • Concevoir des bases de données respectant la confidentialité (par exemple, toutes les données confidentielles pourraient être contenuesdans des champs séparés, de sorte qu’elles puissent être facilement filtrées et/ou cryptées)

Procédures de test de sécurité et d’audit de code

  • Utiliser des procédures régulières de test de sécurité pour réassurer le niveau de sécurité, spécialement après les correctifs ou les changements  de fonctionnalités
  • Veiller à  ce que les dispositifs inviolables ne soient pas mal utilisés
  • Vérifier que les procédures de test de sécurité interne pour les nouveaux composants et les mises à jour soient effectuées régulièrement  – Si ce n’est pas possible, procéder à des évaluations, des audits et des certifications par des tiers pour garantir la confiance dans les produits et les acteurs
  • S’assurer que les politiques d’approvisionnement couvrent les achats auprès de fournisseurs authentiques

Conformité aux normes et certification

  • Utiliser des appareils conformes aux normes de sécurité souhaitées
  • S’assurer que la certification obtenue concerne l’utilisation de big data

Analyses des risques

  • S’assurer que le big data est inclus dans l’évaluation des risques pour le cloud
  • Veiller à ce que des accords de niveau de service appropriés (SLA) aient été adoptés
  • Veiller à l’isolement approprié des ressources et à négocier des stratégies de désengagement

Filtrage de la source

  • Utiliser des périphériques avec des fonctionnalités d’authentification pour garantir la validation des sources de points d’accès (end- points)
  • Assigner les niveaux de confiance sur les sources de points d’accès
  • Réévaluer régulièrement les niveaux de confiance de points d’accès, spécialement après les correctifs ou les changements de micrologiciel
  • Si la fiabilité de la source du point d’accès est faible, il faut avoir recours à des sources de points d’accès ayant un niveau de fiabilité supérieur

Contrôle d’accès et authentification

  • Utiliser l’authentification et l’autorisation pour garantir que les requêtes big data sont exécutées uniquement par des utilisateurs et des entités autorisés
  • Utiliser des composants du système big data conformes aux mêmes normes de sécurité pour maintenir le niveau de sécurité souhaité

Surveillance et enregistrement de big data

  • Activer les enregistrements sur les nœuds participant au calcul du big data
  • Activer les enregistrements sur les bases de données et sur les applications big data.
  • Détecter et empêcher la modification des journaux
  • Tester régulièrement la restauration des sauvegardes de big data en tenant compte de la grande quantité de données utilisées dans le système

Source : Livre “Cybersécurité” de Hennion & Makhlouf


Consultez nos articles :