Business

Assises de la sécurité : le Big Data insuffisamment utilisé par les RSSI

Assises de la sécurité : le Big Data insuffisamment utilisé par les RSSI

Pour sa grande keynote des Assises de la Sécurité de Monaco le 2 octobre 2014, Bull est non seulement revenu sur l'importance de sécuriser les Big Data mais également sur le fait qu'elles sont justement un outil de plus en plus indispensable pour la protection des SI.

Publicité« Aujourd'hui seuls 10% des projets Big Data concernent la sécurité, les RSSI sont encore trop peu nombreux à l'utiliser », a déclaré Philippe Duluc [en photo] vice-président chez Bull (désormais dans le giron d'Atos), lors de la keynote du groupe aux Assises de la sécurité à Monaco le 2 octobre 2014. Selon lui, la cyber-sécurité s'articule autour de trois piliers qui sont la gouvernance, la protection et la supervision. « Il ne faut négliger aucun de ces trois aspects », rappelle-t-il. Dans le cadre de la supervision notamment, le Big Data peut apporter beaucoup. Faisant écho aux déclarations de Guillaume Poupard, directeur général de l'ANSSI (Association National de la Sécurité des Systèmes d'Information), qui expliquait la veille qu'il fallait renforcer la collecte des données au sein des systèmes d'information, il est revenu sur l'importance du traitement et de l'analyse de ces dernières. « Les Big Data nous permettent de récupérer des données en provenance de différentes source. En étant attentifs aux bons signaux, les RSSI peuvent anticiper, détecter voir endiguer des attaques », explique Philippe Duluc. « Les analystes peuvent couvrir l'ensemble du spectre de la sécurité, jusqu'à la fraude ». 

Du côté de Thalès, cette avis est partagé par Stanislas de Meaupou, directeur conseil en cyber-sécurité et évaluation pour le groupe français, qui rappel toutefois que des règles de bases doivent toujours être suivies. « Chez un gros industriel, nous collectons plus de quatre milliards d'évènement de sécurité par jour. Nous en tirons 50 alertes incidents quotidiennement », explique-t-il. En outre, Thalès s'appuie sur le Big Data pour des questions de cartographie des SI. « Pour pouvoir mettre en place une politique de sécurité solide, il faut avoir une visions d'ensemble de son SI. Sur des grandes structures, ce n'est pas simple », déclare-t-il. En récoltant toutes les informations émanent du SI, Thalès est capable d'en dresser une carte. 

Automatiser la réponse

Du côté des fournisseurs, la logique du Big Data est depuis longtemps assimilée pour l'élaboration des solutions de sécurité. Symantec s'appuie sur la formidable base de données d'incident, de traces, de malwares et d'exécutables pour définir la protection des SI. En outre, l'éditeur lancera au mois d'octobre son nouvel Advanced Threat Protection capable d'analyser en permanence le SI et de mettre en corrélation des évènements pour mieux protéger les SI. « Le plus difficile aujourd'hui est de définir quels sont les évènements, même anodins qui, une fois reliés entre eux, traduisent une attaque », déclare Laurent Heslault, directeur de la stratégie sécurité EMEA de l'éditeur. Il appuie notamment sur la notion de big intelligence. « Avec beaucoup de données nous pouvons créer plus d'intelligence et automatiser les réponses aux attaques », explique-t-il. 

Publicité Mais la sécurité du SI va maintenant bien au-delà. Alors qu'avant les RSSI se contentaient de contrôler l'accès aux outils, puis ensuite à l'information, les affaires Manning et Snowden ont montré qu'il fallait commencer à s'intéresser aux comportements. Thalès et IBM l'ont bien compris et commencent à mettre en place des solutions capable de détecter les comportements à risques, là encore en se basant sur le big data. « Nous avons mis en place une solution capable, d'analyser les comportement métiers et de prévenir toutes sortes de risques. Elle peut également alerter les administrateur en cas de fraude », explique Agineszka Bruyère, directrice des services de sécurité pour IBM France. 




Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Lors de la modernisation ou du remplacement d’une application, le passage au mode SaaS est-il une option systématiquement étudiée ?