Pascal BASSET, - PMU Responsable Risques Numériques, Expériences Utilisateurs et DSI international



Documents pareils
Big Data Concepts et mise en oeuvre de Hadoop

HADOOP ET SON ÉCOSYSTÈME

Les journées SQL Server 2013

L écosystème Hadoop Nicolas Thiébaud Tuesday, July 2, 13

Hadoop, les clés du succès

Labs Hadoop Février 2013

Formation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Cartographie des solutions BigData

Offre formation Big Data Analytics

Fouillez facilement dans votre système Big Data. Olivier TAVARD

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data.

Vos experts Big Data. Le Big Data dans la pratique

API04 Contribution. Apache Hadoop: Présentation et application dans le domaine des Data Warehouses. Introduction. Architecture

Big Data. Cyril Amsellem Consultant avant-vente. 16 juin Talend

Anticiper et prédire les sinistres avec une approche Big Data

Ricco Rakotomalala R.R. Université Lyon 2

AVRIL Au delà de Hadoop. Panorama des solutions NoSQL

Hadoop dans l entreprise: du concept à la réalité. Pourquoi et comment?

DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD

BIG DATA en Sciences et Industries de l Environnement

Projet Xdata. Cinequant, Data Publica, EDF, ESRI, Hurence, INRIA, Institut Mines Telecom, La Poste, Orange, Veolia

Analytics & Big Data. Focus techniques & nouvelles perspectives pour les actuaires. Université d Eté de l Institut des Actuaires Mardi 8 juillet 2014

Programmation parallèle et distribuée

Introduction Big Data

Introduction à MapReduce/Hadoop et Spark


Le BigData, aussi par et pour les PMEs

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Panorama des solutions analytiques existantes


Programmation parallèle et distribuée

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

Les quatre piliers d une solution de gestion des Big Data

Business Intelligence, Etat de l art et perspectives. ICAM JP Gouigoux 10/2012

DocForum 18 Juin Réussites d un projet Big Data Les incontournables

Big Data : utilisation d un cluster Hadoop HDFS Map/Reduce HBase

Le projet Gaïa, le Big Data au service du traitement de données satellitaires CRIP - 16/10/2013 Pierre-Marie Brunet

Fouille de données massives avec Hadoop

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr

Les technologies du Big Data

Ne cherchez plus, soyez informés! Robert van Kommer

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Big Data, un nouveau paradigme et de nouveaux challenges

R+Hadoop = Rhadoop* Des logiciels libres complémentaires, une implémentation, une réponse au nouveau paradigme du bigdata!

Titre : La BI vue par l intégrateur Orange

Tables Rondes Le «Big Data»

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

LES TESTS CHEZ AXA FRANCE QUALIFICATION DES SOLUTIONS INFORMATIQUES (QSI) JFTL 14 avril 2015

Cloud Privé / Public / Hybrid. Romain QUINAT vente-privee.com

M2 GL UE DOC «In memory analytics»

Groupe de Discussion Big Data Aperçu des technologies et applications. Stéphane MOUTON

MapReduce. Nicolas Dugué M2 MIAGE Systèmes d information répartis

Programmation parallèle et distribuée (Master 1 Info )

Programme ASI Développeur

1 er Avril 2015 Data Science & Big Data Etat de l art Donner plus d intelligence aux données

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise

TP2 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

Cassandra et Spark pour gérer la musique On-line

Libérez votre intuition

Stephan Hadinger, Sr. Mgr Solutions Architecture, AWS. Salon du Big Data 11 mars 2015

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril / 15

Big Data. SRS Day Ali FAWAZ Etienne CAPGRAS. Membres du groupe : Coaché par :

Big data et données géospatiales : Enjeux et défis pour la géomatique. Thierry Badard, PhD, ing. jr Centre de Recherche en Géomatique

TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

ELCA Forum 2014 BIG DATA

Big Data. Concept et perspectives : la réalité derrière le "buzz"

MapReduce et Hadoop. Alexandre Denis Inria Bordeaux Sud-Ouest France ENSEIRB PG306

L ÉCHANGE DE DONNÉES TEMPS RÉEL

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Mars Editeur et Intégrateur d ERP QHSSE

Comment valoriser votre patrimoine de données?

Introduction aux algorithmes MapReduce. Mathieu Dumoulin (GRAAL), 14 Février 2014

DOSSIER DE PRESSE. Octobre 2011

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Tout savoir sur Hadoop : Vulgarisation de la technologie et les stratégies de certains acteurs

Fiche Produit MediaSense Extensions

La Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit

Les enjeux du Big Data Innovation et opportunités de l'internet industriel. Datasio 2013

Change the game with smart innovation

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

PCI DSS un retour d experience

Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal

Document réalisé par Khadidjatou BAMBA

Big Data : Risques et contre-mesures

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

BI CONSULTING. Présentation de l offre. Mai La Synthèse et le Pilotage en réponse aux besoins des métiers

DEMARREZ RAPIDEMENT VOTRE EVALUATION

La formation de vos collaborateurs est la meilleure garantie sur la pérennité de votre Entreprise. Les former c est Stimuler leur productivité!

AXIAD Conseil pour décider en toute intelligence

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

NEXTDB Implémentation d un SGBD Open Source

La Sécurité des Données en Environnement DataCenter

Transcription:

Pascal BASSET, - PMU Responsable Risques Numériques, Expériences Utilisateurs et DSI international CRiP Thématique Sécurité de l informatique de demain 03/12/14

Agenda Introduction big data et lien avec la sécurité Use cases SSI, fraude et autres Aspects organisationnels au sein des entreprises Architecture technique Conclusion Q&R

Introduction big data lien avec la sécurité Des solutions de stockage et de traitement de données scalables, évolutives, tolérantes aux pannes Des outils d accès, des traitements batchs et temps réel, sur des données non structurées Des performances optimisées par la distribution du calcul Le log La valorisation des logs Le volume (x100 Go / jour)

Big data lien avec les autres besoins (fraude, etc...) Les calculs de statistiques par batch dans l écosystème big data permettent de faire de la BI La corrélation d événements métiers à partir de données applicatives pour la détection de fraude L analyse des logs et des erreurs applicatives

Use case SSI la fuite d informations L injection SQL et l extraction des données des bases locales aux applis front SI Front SI Back Internet Fonctions sécurité : - FW - WAF - RP / LB - SSL Applicatifs web front: - front apache - middle tomcat - bases locales Reste du SI - applications métiers back - autres Evènements WAF Injection SQL, LFI, etc. (passante) Fuite d infos BDD locale Evènements applicatifs / comportement applicatif: - 1 requête longue - n requêtes sur une page - Volumétrie par session par page (par IP) - Evènements bdd

Use case SSI couplé aux autres usages Chaque utilisateur traite ses données SI Front SI Back Internet Attaquants Evènements infras sécu, systèmes Logs techniques applicatifs pour troobleshooting Preuves réglementaires Indicateurs métiers (métrologie applicative) Copie logs Sécurité opérationnelle Développeurs Services clients Réglementation / Conformité Marketing Fraude

Use case SSI couplé aux autres usages Chaque utilisateur dispose d un accès aux données SI Front SI Back Internautes / Attaquants Internet Logs infras sécus Logs techniques applicatifs Logs applicatifs Sécurité opérationnelle Développeurs Réglementation / Conformité Service Client Marketing Fraude

Use case SSI la séparation des pouvoirs Le risque des habilitations sur toute une chaîne de traitement Métiers Front Métiers Back Autres Définition et attribution des profils métiers Profils Profils Profils Application des droits techniques dans les applications (via l annuaire) Q: Réalité d une vrai séparation des pouvoirs front/back? Q: Accès à des opérations sensibles et utilisation des opérations sensibles? Applis front office Applis back office ERP R: analyse des logs applicatives sur les opérations sensibles

Les aspects organisationnels Responsabilité/propriété du data-lake? Logique de service voire d OpenData privé Equipe d analystes pluridisciplinaires Nouveaux profils Nouvelle organisation ou mission d une organisation existante Fonction/responsabilité transverse par définition et qui va bien audelà de la DSI

Yarn Hue Zookeeper Elastic Jobs.. Hcat Architecture Composants techniques Recherche Rapports Alertes Qlik, BO, SQL, excel, Kibana BI HIVE PIG Hbase Map Reduce HDFS Datalake Flume Indexation Grok Sources

Hadoop connect Yarn Hue Zookeeper Elastic Jobs.. Interactions SIEM Recherche Rapports Alertes Recherche Rapports Alertes Qlik, BO, SQL, excel, Kibana BI HIVE PIG Hcatalog SIEM Hbase Map Reduce HDFS Datalake Flume Grok Sources

Points de vigilance techniques Une contribution des développeurs est nécessaire (co-sponsor) La «plomberie» d un cluster multi nœuds nécessite des compétences adhoc Peu de fonctions de sécurité built-in (cloisonnement des données, chiffrement, contrôle d intégrité)

Points de vigilance Les parois des silos sont épaisses Le mélange de données techniques et métiers n est pas naturel Les données applicatives ne sont pas nécessairement accessibles (hébergeurs, sous-traitants, cloisonnement réseau, ) Les volumes peuvent être très importants De multiples initiatives Big Data naissent un peu partout dans l entreprise (sans cohérence ni cohésion) Nécessite de nouvelles relations entre les équipes / métiers (SSI/Dev SSI/Fraude SSI/Exploitation IT, ) Commencer sur des uses cases simples et pragmatiques

Conclusions techniques comme composants/connecteurs des SIEM comme compléments des solutions de détection existantes

Conclusions La sécurité, pour être efficiente, ne peut plus se passer des données applicatives Par exemple les approches DevOps bouleversent les processus en place. Pour accéder/collecter les données nécessaires, il va falloir franchir les silos organisationnels. Le volume de donnés est tel qu il faut éviter une duplication par organisation et utiliser les solutions techniques des géants du web (commodity storage & processing). Il faut envisager la mise en place d un nouveau service IT de Data- Lake ou OpenData privé. L analyse de ces données nécessite de nouvelles coopérations au sein d équipes pluridisciplinaires (def. des patterns d analyse)

Merci de votre attention Q&R