Sécurité et Big Data : 4 briques à mettre en place pour sécuriser votre projet

Au-delà des enjeux liés au manque de ressources financières allouées au Digital et la résistance interne au changement, la sécurité apparaît comme un des obstacles majeurs à la transformation digitale des entreprises et donc au Big Data.

Dans le cadre des nouvelles orientations du Programme d’Investissements d’Avenir (PIA) dans le domaine du numérique, lancé par le gouvernement, l’action « cœur de filière », dotée de 150 millions d’euros, soutient quatre orientations stratégiques qui tournent autour du Big Data, dont la sécurité fait partie.

Quel sont donc les freins à l’adoption de ces technologies ?

Au-delà des enjeux liés au manque de ressources financières allouées au Digital et la résistance interne au changement, la sécurité apparaît comme un des obstacles majeurs à la transformation digitale des entreprises et donc au Big Data.

Or, dans le contexte actuel d’économie mondiale et d’ouverture du marché, il est impossible de rester isolé, les entreprises sont obligées de s’ouvrir. Comment faire en sorte alors de minimiser les risques ? Un des impératifs majeurs est de bien respecter 4 règles de sécurité essentielles que nous allons vous présenter.

La Sécurité et le Big Data, une évolution lente mais sûre.

Si le sujet de la sécurité semble ancien, la question dans le domaine du Big Data n’a été réellement abordée qu’il y a peu. Lorsque Hadoop a été créé, la problématique de la sécurité n’était pas prioritaire face à la distribution de données et la parallélisation des traitements de ces dernières. Avec la variabilité et l’augmentation du volume des données échangées, les problèmes de sécurisation ne sont pas encore vraiment résolus. Aujourd’hui, des entreprises spécialisées dans la sécurité des données sont apparues, mais elles ne vont pas assez loin et ne proposent pas d’approche globale de sécurité : elles se focalisent sur un ou plusieurs composants seulement.

D’autre part, l’évolution de ces solutions ne va pas aussi vite que les progrès technologiques. Auparavant nous stockions seulement l’information, maintenant pour la rendre disponible et permettre son traitement réparti, les systèmes Hadoop la dupliquent, et cela complexifie d’autant la sécurisation de ces données.

Quatre briques à mettre en place pour sécuriser votre SI

Un système sécurisé doit impérativement contenir les 4 briques suivantes : l’authentification, l’autorisation ou le contrôle d’accès, l’audit  et le cryptage des données.

1 – L’authentification : pour protéger un système d’information, il est essentiel d’intégrer un outil permettant l’identification de la personne ou un processus, avant de lui permettre de se connecter.
Il existe plusieurs techniques d’authentification qu’on peut classer en deux catégories :

L’authentification basique dite simple

  • Qui suis-je : identifiant (login)
  • Prouve-le : authentifiant (mot de passe)

L’authentification forte : authentification simple renforcée

  • Pour renforcer l’authentification simple, pas assez sécurisée, il faut rajouter des « verrous » : empreinte biométrique, carte à puce, reconnaissance rétinienne…


2 – L’autorisation : une fois connectée, la personne n’est pas autorisée à tout faire ou à accéder à l’ensemble des ressources. Plusieurs techniques peuvent être utilisées. La plus ancienne est celle utilisant ABAC (Attribute Based Access Control) : contrôle d’accès basé sur les attributs. Une autre technique, la plus répandue, est celle des RBAC (Role Based Access Control) qui permet de contrôler les accès en se basant sur les rôles.


3 – L’audit : bien que la personne soit identifiée, authentifiée et autorisée à accéder à certaines ressources, un système bien sécurisé doit pister toutes les opérations de cette dernière. Il s’agit de la traçabilité, un processus essentiel.

4 – La protection des données : afin de lutter efficacement contre les menaces toujours évolutives, il faut également adopter une approche centrée sur les données afin de protéger les informations sensibles (telles que les informations des cartes bancaires ou des dossiers confidentiels de patients). Pour se faire, vous pouvez également recourir au cryptage de certaines données, stockées en sécurité et rendues inintelligibles via un algorithme de cryptage préservant leur confidentialité. La clé de cryptage doit être strictement protégée afin de rendre efficace ce procédé.

Les 4 briques s’appliquent-elle au big data ?

Ces 4 briques doivent également être appliquées au Big data car nécessaires.

La  sécurité dans Hadoop et les outils associés


La sécurisation de vos projets doit être une de vos préoccupations majeures, à bien définir en amont. Si les inquiétudes sont anciennes, les solutions globales se mettent en place doucement mais surement. Ces 4 briques devront être la base sur laquelle vous appuierez votre stratégie de Big Data au sein de votre société. Si vous ne respectez pas ces règles, vous mettez en péril la sécurité de vos données. Derrière la data, l’humain n’est malheureusement pas infaillible. Pour cette raison vous devez redoubler de vigilance et bien respecter ces règles de manière rigoureuse.

Chiffrement / Big Data