Sécurité et Big Data : 4 briques à mettre en place pour sécuriser votre projet
Au-delà des enjeux liés au manque de ressources financières allouées au Digital et la résistance interne au changement, la sécurité apparaît comme un des obstacles majeurs à la transformation digitale des entreprises et donc au Big Data.
Dans le cadre des nouvelles orientations du Programme d’Investissements d’Avenir (PIA) dans le domaine du numérique, lancé par le gouvernement, l’action « cœur de filière », dotée de 150 millions d’euros, soutient quatre orientations stratégiques qui tournent autour du Big Data, dont la sécurité fait partie.Quel sont donc les freins à l’adoption de ces technologies ?
Au-delà des enjeux liés au manque de ressources financières allouées au Digital
et la résistance interne au changement, la sécurité apparaît comme un
des obstacles majeurs à la transformation digitale des entreprises et donc au
Big Data.
Or, dans le contexte actuel d’économie mondiale et d’ouverture du marché, il est impossible de rester isolé, les entreprises sont obligées de s’ouvrir. Comment faire en sorte alors de minimiser les risques ? Un des impératifs majeurs est de bien respecter 4 règles de sécurité essentielles que nous allons vous présenter.
La Sécurité et le Big Data, une
évolution lente mais sûre.
Si le sujet de la sécurité semble ancien, la question dans le domaine du Big Data n’a été réellement abordée qu’il y a peu. Lorsque Hadoop a été créé, la problématique de la sécurité n’était pas prioritaire face à la distribution de données et la parallélisation des traitements de ces dernières. Avec la variabilité et l’augmentation du volume des données échangées, les problèmes de sécurisation ne sont pas encore vraiment résolus. Aujourd’hui, des entreprises spécialisées dans la sécurité des données sont apparues, mais elles ne vont pas assez loin et ne proposent pas d’approche globale de sécurité : elles se focalisent sur un ou plusieurs composants seulement.
D’autre part, l’évolution de ces solutions ne va pas aussi vite que les progrès technologiques. Auparavant nous stockions seulement l’information, maintenant pour la rendre disponible et permettre son traitement réparti, les systèmes Hadoop la dupliquent, et cela complexifie d’autant la sécurisation de ces données.
Quatre briques à mettre en place pour sécuriser votre SI
Un système sécurisé doit impérativement contenir les 4 briques suivantes : l’authentification, l’autorisation ou le contrôle d’accès, l’audit et le cryptage des données.
1 – L’authentification :
pour protéger un système d’information, il est essentiel d’intégrer un outil
permettant l’identification de la personne ou un processus, avant de lui
permettre de se connecter.
Il existe plusieurs techniques d’authentification qu’on peut classer en deux
catégories :
L’authentification basique dite simple
- Qui suis-je : identifiant (login)
- Prouve-le : authentifiant (mot de passe)
L’authentification forte : authentification simple renforcée
- Pour renforcer l’authentification simple, pas assez sécurisée, il faut rajouter des « verrous » : empreinte biométrique, carte à puce, reconnaissance rétinienne…
2 – L’autorisation : une fois connectée, la
personne n’est pas autorisée à tout faire ou à accéder à l’ensemble des
ressources. Plusieurs techniques peuvent être utilisées. La plus ancienne est
celle utilisant ABAC (Attribute Based Access Control) : contrôle d’accès
basé sur les attributs. Une autre technique, la plus répandue, est celle des
RBAC (Role Based Access Control) qui permet de contrôler les accès en se basant
sur les rôles.
3 – L’audit : bien que
la personne soit identifiée, authentifiée et autorisée à accéder à certaines
ressources, un système bien sécurisé doit pister toutes les opérations de cette
dernière. Il s’agit de la traçabilité, un processus essentiel.
4 – La protection des données : afin de lutter
efficacement contre les menaces toujours évolutives, il faut également adopter
une approche centrée sur les données afin de protéger les informations
sensibles (telles que les informations des cartes bancaires ou des dossiers
confidentiels de patients). Pour se faire, vous pouvez également recourir au
cryptage de certaines données, stockées en sécurité et rendues inintelligibles
via un algorithme de cryptage préservant leur confidentialité. La clé de
cryptage doit être strictement protégée afin de rendre efficace ce procédé.
Les 4 briques s’appliquent-elle au
big data ?
Ces 4 briques doivent également être
appliquées au Big data car nécessaires.
La sécurité dans Hadoop et les outils associés
La sécurisation de vos projets doit
être une de vos préoccupations majeures, à bien définir en amont. Si les
inquiétudes sont anciennes, les solutions globales se mettent en place
doucement mais surement. Ces 4 briques devront être la base sur laquelle vous
appuierez votre stratégie de Big Data au sein de votre société. Si vous ne
respectez pas ces règles, vous mettez en péril la sécurité de vos données.
Derrière la data, l’humain n’est malheureusement pas infaillible. Pour cette
raison vous devez redoubler de vigilance et bien respecter ces règles de manière
rigoureuse.