Big data : quelles menaces pèsent sur l’explosion des données ?

L'an passé, IDC prévoyait dans un rapport que le volume des informations numériques stockées dans le monde passerait la barre du 1,8 zettaoctet (1,8 billion de gigaoctets) en 2011, soit 9 fois plus qu’en 2006.

Ces chiffres en forte croissance sont sans surprise compte tenu du succès des médias sociaux, ces informations sont à 75 % générées par des individus. Mais dans 80 % des cas, les entreprises jouent un rôle dans le cycle de vie de ces informations : elles les stockent, les protègent, préservent leur confidentialité ou en assurent la bonne distribution. Comprendre la nature de ces données devient essentiel pour les protéger.
Les données sont l’atout le plus précieux des entreprises. Spécifiques à leur secteur d’activité ou propres à leurs clients ou concurrents, les données peuvent être moteur de compétitivité et d’innovation. De par leur éclairage sur le comportement et les préférences des consommateurs, les tendances des marchés émergents ou même sur la stagnation des marchés, elles orientent les nouvelles offres des entreprises et conditionnent leurs calendriers et stratégies de commercialisation. Mais ces mêmes données renferment bien souvent des informations confidentielles et exclusives, relatives aux clients ou aux résultats financiers, ce qui suppose que l’entreprise se conforme à des règles externes, sectorielles ou gouvernementales.
Ceci explique l’importance stratégique croissante que les entreprises accordent aux outils permettant d’interpréter, de protéger et de gérer les données en fonction de leur valeur stratégique et de leur degré de sensibilité, tout en préservant leur disponibilité.

Les conclusions d’IDC le confirment : les investissements des entreprises dans les ressources numériques (équipements, logiciels, services et personnel mobilisés par la création, la gestion et le stockage d’informations) ont augmenté de 50 % depuis 2005, atteignant pas moins de 4 billions de dollars US. Des efforts qui paraissent bien insuffisants tant l’expansion du Big Data est rapide, au point que nombre d’entreprises peinent à y consacrer les systèmes et le personnel qu’il faudrait. Pour beaucoup, la priorité est aujourd’hui de trouver des moyens plus efficaces de gérer le Big Data et d’en extraire des informations décisionnelles sans se ruiner.

D’où proviennent ces données ?
Le volume des données générées a véritablement commencé à exploser avec le remplacement des dossiers papier par les dossiers électroniques. Depuis, plusieurs autres facteurs contribuent un peu plus chaque jour à leur expansion.

Les avancées technologiques : les médias sociaux se sont invités dans le monde de l’entreprise, forçant les administrateurs informatiques à gérer toujours plus de données. En effet, le succès de la collaboration multimédia auprès des entreprises (vidéos, podcasts, présentations partagées et conversations documentées) fait littéralement exploser le volume des données. Par ailleurs, les avancées technologiques participent à réduire les coûts de création, de collecte, de gestion et de stockage des informations. Elles favorisent ainsi l’utilisation et le développement de nouveaux contenus, partagés en permanence sur l’Internet de plus en plus mobile. Nous sommes d’ailleurs devenus inséparables de nos terminaux de poche, smartphones, tablettes, si bien qu’ils intègrent les environnements de travail, participant encore à l’accroissement du volume des données. Et toutes ces évolutions génèrent autant de nouvelles pressions pour les infrastructures en place, auxquelles doivent s’adapter les techniciens informatiques.

Les fusions et acquisitions : si la tendance à la consolidation ne date pas d’hier, les impératifs de réduction des coûts, notamment par des économies d’échelle, conduisent à la multiplication du nombre de fusions et d’acquisitions. Pour rationaliser la gestion des données produites et sauvegardées, les entreprises doivent alors faire le tri entre les systèmes à conserver, ceux à intégrer et ceux à supprimer, avec des conséquences en termes de sécurité et de stockage.

La prédominance des systèmes ERP et CRM : les entreprises se dotent de systèmes de gestion dits « départementaux » : service client, gestion des stocks, forces de vente, ressources humaines, finances, etc. La combinaison de ces diverses technologies avec les nouveaux processus métier contribue également à augmenter considérablement le volume de données produites. Sans compter qu’il s’agit pour la plupart de données extrêmement sensibles, sur les clients, le personnel, les fournisseurs, les partenaires…

La sophistication des solutions de Business Intelligence : à mesure que la Business Intelligence gagne en popularité et en maturité, les entreprises souhaitent pouvoir analyser toujours plus de données, actuelles et historiques, afin de dégager des tendances. De nouvelles données sont même parfois produites pour prévoir et suivre les tendances du marché. Enfin, l’utilisation des données non structurées (ex. images, vidéos et fichiers audio) invite à revoir les pratiques traditionnelles de gestion des données.

Le renforcement des exigences réglementaires : les nouvelles réglementations, comme les lois HIPAA, PCI, SOX, BALE II et les directives de la Commission européenne, exigent des entreprises qu’elles conservent davantage de données sur de plus longues périodes, données qu’elles doivent pouvoir produire à tout moment en cas d’audit.

La multiplication des machines : autre contributeur à l’explosion du volume des données, on sous-estime souvent le rôle des machines. Or, les systèmes informatiques génèrent des milliers de messages d’alerte, de journaux ou encore de rapports automatisés qu’il faut également gérer, documenter, stocker et trier à des fins de mise en conformité, de maintenance et pour quantité d’autres motifs. De la gestion et de la surveillance efficaces de ces données dépend la capacité des entreprises à satisfaire leurs clients, définir les niveaux de services, etc.

Comprendre les facteurs de risque
A l’instar des autres données, le Big Data doit être protégé. Il en va de l’image de marque des entreprises, ce qui suppose de bien comprendre à quels risques nous exposent les données. Il n’est pas rare que d’importants volumes de données stratégiques, éparpillées dans des applications, des serveurs, des bases de données, sur des terminaux mobiles ou encore des supports de stockage amovibles, de type clés USB, échappent à la vigilance des techniciens informatiques. Cette diversification des supports de données multiplie l’exposition aux infractions, avec les risques que cela suppose pour la réputation des entreprises et leur performance.

Le rapport Verizon “Data Breach Investigations Report 2012 fait le point sur plus de 855 enquêtes et 174 millions de compromissions constatées dans 36 pays. Ce n’est que la seconde fois qu’autant de données sont perdues depuis que les équipes Verizon RISK (Research Investigations Solutions Knowledge) ont commencé à recueillir des informations en 2004. Les conclusions indiquent que les pratiques de « hacktivisme » sont à l’origine de 56 % des cas de perte de données étudiés et que 79 % des attaques étaient opportunistes. Elles révèlent également que 96 % de la totalité des attaques ont pu être perpétrées sans nécessiter de compétences approfondies, ni de ressources importantes  et que 97 % d’entre elles auraient pu être évitées sans contre-mesures complexes, ni onéreuses pour l’entreprise.

Voici les grandes catégories de menaces, internes et externes, qui pèsent sur les données :

  • les violations accidentelles ou intentionnelles des règles de sécurité par le personnel ou des prestataires
  • le crime organisé ciblé et l’espionnage industriel
  • la perte de données, y compris celles enregistrées dans un mauvais dossier ou involontairement supprimées
  • les programmes/codes malveillants et les virus informatiques sophistiqués
  • les mécanismes de sécurité (ex. pare-feu) défaillants ou obsolètes
  • l’incapacité à produire les informations requises en cas d’audit ou d’un événement similaire
  • les catastrophes naturelles et dysfonctionnements matériels

Parmi les infractions étudiées, celles ciblant des données sont majoritairement (à 98 %) perpétrées par des agresseurs externes. Avec l’intensification des agressions externes, la part des incidents perpétrés de l’intérieur est à la baisse (à 4 %). Les partenaires commerciaux sont incriminés dans moins d’1 % des cas de compromissions de données.
Concernant les méthodes, les actes de piratage et d’infection par des programmes malveillants sont en hausse. Le piratage est à l’origine de 81 % des compromissions de données et de 99 % des pertes. Les programmes malveillants sont impliqués dans 69 % des infractions et dans 95 % des dossiers compromis. Le piratage et les programmes malveillants sont les méthodes préférées des agresseurs externes, qui peuvent ainsi cibler à distance plusieurs victimes en même temps. Beaucoup d’outils de piratage et de diffusion de programmes malveillants, plutôt simples à utiliser, sont librement accessibles par les cybercriminels.
Correctement canalisée, protégée et exploitée, l’explosion du ‘Big Data’ revêt le potentiel de stimuler l’innovation et de multiplier les nouvelles sources de revenu, en exploitant l’information pour mieux comprendre les facteurs opérationnels et identifier de nouvelles opportunités stratégiques.