Journal du Net > Solutions > Sécurité >  Sécurité > Théodore-Michel Vrangos (I-Tracing)
3 QUESTIONS A...
 
27/04/2007

Théodore-Michel Vrangos (I-Tracing) : "Le réseau fournit des données très riches"

Lutte contre la fraude ou la fuite de données, optimisation des investissements informatiques ou support à la connaissance client, la dématérialisation croissante impose la traçabilité de l'information.
  Envoyer Imprimer  

 
En savoir plus
 
 
 

JDN Solutions. En quoi consiste la traçabilité de l'information en entreprise ?

Nous avons identifié trois domaines d'application dans lesquels il existe un besoin de tracer ou de prouver l'accès à l'information. Tout d'abord celui lié à la fraude, notamment financière. La traçabilité consiste ici à identifier l'accès à une information, à des dossiers clients, la manipulation de données, que ce soit pour les copier sur support USB, les envoyer par e-mail, ou simplement les consulter. De manière générale, il s'agit par ce biais de lutter contre la fuite d'information.

Second domaine : répondre aux exigences de la conformité légale. Il existe en effet un vaste éventail de normes et de lois, parfois métier comme CRBF, mais aussi transverses comme Sarbanes Oxley, la loi sur la sécurité quotidienne à laquelle sont soumis notamment hébergeurs et opérateurs (logs), ou encore des lois plus spécifiques pour l'assurance ou les intermédiaires financiers. La finalité de la traçabilité est de mettre en place des outils et des processus permettant d'apporter la preuve électronique de l'existence et du respect d'un processus.

La troisième application de la traçabilité de l'information répond quant à elle à des besoins plus financiers et marketing en affinant la connaissance de sa clientèle. On retrouve la business intelligence et le datawarehouse, à quoi va venir s'ajouter une vision par l'infrastructure : flux de messagerie, consultations Web, applicatifs consommés, etc. Le réseau fournit en effet des données très riches.

En analysant une trame IP, il est ainsi possible d'identifier clairement à quels services et quels types de téléchargement le consommateur a eu accès. Les acteurs de la télévision sur ADSL, du triple-play sont très intéressés par la connaissance du trafic d'une famille transitant via le modem, la box. La traçabilité doit cependant s'appuyer et respecter un cadre légal très strict.

Il y a également d'autres applications comme dans le cas d'une grande banque à qui la traçabilité a permis de bénéficier d'une visibilité sur ses ressources informatiques et ainsi d'optimiser ses investissements. La messagerie étant utilisée dans 32% des dossiers clients, elle pourra choisir d'investir prioritairement dans ce domaine, plutôt que sur l'ERP qui s'avère finalement sollicité de manière moins soutenue.

 

"La collecte, clef pour l'implémentation de la traçabilité, s'effectue au niveau IP"

Mais de manière concrète, comment et avec quels outils se met en œuvre la traçabilité ?

Le mode d'organisation pourrait s'apparenter à une grosse matrice. D'un côté, des démarches de prestations intellectuelles visant à faire le lien entre les besoin fonctionnels exprimés par les métiers et les outils amenés à être utilisés afin d'y répondre dans le long terme.

Vous avez donc un premier volet d'analyse, d'audit, de spécifications et un second, technique, d'intégration de solutions, des analyseurs ou sondes intelligentes qui vont capter et analyser un flux d'information au niveau réseau. Ces flux pour être traités nécessiteront des outils de manipulation de donnés, pour par exemple réaliser de la corrélation de données.

La collecte, clef pour l'implémentation de la traçabilité, s'effectue sur le réseau. C'est à ce niveau que l'on retrouve la notion de log management. Les différentes briques du système d'information fournissent de très nombreux logs. Mais pour des raisons de performances, ils sont souvent désactivés. Ils arrivent également qu'ils soient incomplets, voire inexistants. On définit donc les données à collecter, en les créant lorsqu'elles n'existent pas, via la mise en place de sondes intelligentes sur la couche 7.

Enfin, tout aussi primordial que la collecte, le traitement des données pour permettre leur mise à disposition. Pour cela, on utilisera des outils de tableau de bord, décisionnels et opérationnels, voire même parfois de type BPM dans lesquels sont injectées les données collectées. C'est le volet présentation, pilotage et suivi d'un processus.

 

"Les opérateurs doivent pouvoir protéger l'accès à aux informations confidentielles des abonnés"

Pourquoi la traçabilité de l'information revêt-elle désormais un caractère critique ?

Prenons un premier cas de figure d'une banque victime de fraudes internes. Ses clients déposent plainte après avoir constaté qu'ils étaient spoliés sans raison de plusieurs euros ou que des virements étranges étaient réalisés sur leurs comptes. L'ensemble de ces transactions bancaires s'avèrent finalement être dues à des malversations internes. La banque se trouve obligée d'initier des investigations pour résoudre le contentieux. La problématique est donc de prévenir ce type de fraudes grâce à un système d'information de traçabilité.

Second cas : le monde des opérateurs de télécommunications. Les opérateurs mobiles notamment disposent par exemple d'un vaste éventail de données de suivi des abonnés, dont le lieu de l'appel, l'heure et l'identité du destinataire sont seulement les plus évidentes. Il est donc indispensable pour ces sociétés de pouvoir protéger l'accès à ces informations confidentielles.

Des fuites internes conduisent par exemple à la vente d'information sur des abonnés à des tiers. Une entreprise peut ainsi décider qu'un responsable d'agence de Marseille accédant via le CRM à une fiche client de Strasbourg peut constituer une présomption de fraude.

 
En savoir plus
 
 
 

Techniquement, de nombreuses actions sont possibles. Il est donc impératif que tout projet de traçabilité respecte le cadre légal, mais aussi soucieux de consulter les différents organes représentatifs du personnel. Un rôle pédagogique est primordial pour expliquer quels types d'informations sont collectées, pourquoi et définir clairement le but spécifique dans lequel elles seront utilisées. Il faut apporter des gages et tenir ses engagements.

 

Théodore-Michel Vrangos, est président et cofondateur d'I-Tracing. Il a co-fondé Cyber-Networks en 1996 et été co-fondateur directeur général en charge de l'activité conseil en réseaux et télécommunications de la société DataStaff Ingénierie (devenue Dimension Data France). Il a démarré sa carrière en tant qu'ingénieur d'affaires, puis Business Manager au sein du Groupe Générale des Eaux (Vivendi) à Paris et à Londres. Ingénieur, Théodore-Michel Vrangos est diplômé de l'ESIEE et est également détenteur d'un Master of Science en technologie de l'information de l'Université de Manchester.

 


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Recourir à un service cloud comme unique solution de stockage de fichiers, vous y croyez ?

Tous les sondages