Sécurité et Big Data : comment faire rimer protection et accessibilité ?

Il existe des outils pour sécuriser ses données, mais l’erreur humaine est parfois la plus fatale. Quels sont les usages à adopter pour garantir une sécurité optimale, tout en rendant accessible la donnée ?

Respecter des règles de sécurité strictes et faire évoluer ses outils

Lorsqu’une solution de Big Data est mise en place, toutes les parties prenantes de la sécurité sont réunies afin de définir les règles à mettre en place. Toutes les protections du monde seront inefficaces si on ne les respecte pas. Un mot de passe recopié laissé sur le coin d’une table, le matériel qui peut être volé… un rien peut entrainer une faille de sécurité. Il convient donc d’être très prudent et d’établir une charte.

Les solutions existantes sont purement techniques, spécialisées dans des secteurs bien précis. La prise en compte de l’aspect fonctionnel des usages est indispensable et nécessite des compétences particulières assez rares. 

S’il est certain qu’il n’y a pas de système sans faille (le récent exemple d’un site de rencontres extra-conjugales canadien nous l’a démontré), la guerre que se livrent les cryptographes et les cryptanalystes « Hackers » a de beaux jours devant elle.

Il est essentiel de mettre en place des bonnes pratiques au sein de votre entreprise afin d’assurer une sécurité optimale de vos données.

En effet, l’ensemble des cryptographes s’accorde sur le principe de Kerckhoffs qui est reformulé par le célèbre Claude Shannon qu’on peut énoncer comme suit : « la sécurité d’un crypto-système repose uniquement sur la clef de cryptage et non pas sur l’algorithme qui est supposé connu par tous ».

Derrière les machines, l’erreur humaine est souvent à l’origine des failles. Il convient donc de rester très vigilant et de sensibiliser les utilisateurs et les administrateurs à l’importance du choix de leurs mots de passe mais également de leur faire comprendre qu’il est peut-être encore plus important de bien les garder confidentiels.

Pour rappel, voici quelques recommandations concernant le choix et la gestion du mot de passe :

  • Un mot de passe est personnel et doit être gardé secret. S’il faut le partager, il faut le faire via des canaux sécurisés. Il ne faut pas l’inscrire sur papier accessible par un tiers.
  • Le mot de passe doit être modifié immédiatement en cas de doute sur son intégrité.
  • L’administrateur doit obliger les utilisateurs à changer leur mot de passe régulièrement.
  • Ne jamais utiliser le même mot de passe personnel servant à se connecter à un forum quelconque ou à sa messagerie personnelle que celui utilisé pour accéder à la messagerie professionnelle.
  • Un mot de passe doit faire au moins 8 caractères, composé de lettres minuscules et majuscules, de chiffres et/ou de caractères spéciaux. Il faut éviter des mots de passe devinable à partir de dictionnaires spécialisés. Il est donc déconseillé d’utiliser son nom ou celui des proches, la date ou lieu de naissance, ou toutes autres informations personnelles.

Quelles sont les solutions pour rendre accessible la donnée tout en la protégeant ?

Il est nécessaire de mettre en place une politique complète au sens large de la sécurité.

Toute la difficulté ne réside pas seulement dans le fait qu’il faut restreindre et contrôler les autorisations d’accès, mais qu’il faut rendre plus facilement disponible l’information à ceux qui doivent pouvoir y avoir accès. Sécuriser oui, mais il faut aussi pouvoir donner accès, d’où la difficulté !

Il ne sert à rien de se précipiter sur les solutions toutes faites de sécurité qui ne correspondent pas toujours aux besoins des clients. Il convient de réfléchir en amont sur le type de stratégie à mettre en place.

Or, nous voyons bien que les outils classiques ne sont parfois pas adaptés au Big data pour des raisons liées au framework Hadoop en perpétuelle évolution. Et l’environnement Hadoop lui-même apporte un écosystème applicatif non encore mature.

Toutes les solutions ne permettent pas de tout couvrir et ne sont pas complètement compatibles avec toutes les distributions. Il restera toujours des trous dans la raquette, la finalité est de savoir colmater les zones non couvertes par les outils existants.

Si la faille zéro n’existe pas, il est toutefois possible de se prémunir des risques en respectant un certain nombre de règles et de principes fondamentaux très stricts. De nouvelles problématiques surviennent  sans cesse, l’évolution des outils et des usages est donc fondamentale. Crypter les données est utile, mais il faut également gérer l’aspect humain de l’accès aux données, pour savoir où poser les bons verrous. Échanger tout en mettant en place des filtres de contrôle, tel sera le succès de votre cyber sécurité. L’objectif doit être de rendre les SI étanches tout en facilitant l’accès et la manipulation des données pour les utilisateurs accrédités.