Big Data : Risques et contre-mesures

Documents pareils
5 novembre Cloud, Big Data et sécurité Conseils et solutions

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

GT Big Data. Saison Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data.

Comment réussir son projet de Master Data Management?

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

SÉRIE NOUVELLES ARCHITECTURES

Vers un nouveau modèle de sécurité

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics

Surabondance d information

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Le BIG DATA????? Big Buzz? Big Bang? Big Opportunity? Big hype? Big Business? Big Challenge? Big Hacking? Gérard Peliks planche 2

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Pourquoi intégrer le Big Data à son organisa3on?

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Les journées SQL Server 2013

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?

Comment valoriser votre patrimoine de données?

L ACCROISSEMENT DE L ENTROPIE DES SYSTÈMES D INFORMATION EST-ELLE UNE FATALITÉ?

WHITE PAPER Une revue de solution par Talend & Infosense

Enjeux mathématiques et Statistiques du Big Data

Symantec Control Compliance Suite 8.6

Introduction Big Data

Entreprise et Big Data

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

AXIAD Conseil pour décider en toute intelligence

Prestations d audit et de conseil 2015

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

Les défis statistiques du Big Data

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Vision prospective et obstacles à surmonter pour les assureurs

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

L humain et ses données, le «quantified self»

Modèle MSP: La vente de logiciel via les services infogérés

Le potentiel et les défis du Big Data. Mardi 2 et Mercredi 3 Juillet 2013

Symantec CyberV Assessment Service

Les Data Management Platforms (DMP)

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

HSP Preferred Partner Program

Solution de gestion des journaux pour le Big Data

PANORAMA DES MENACES ET RISQUES POUR LE SI

Transformez vos données en opportunités. avec Microsoft Big Data

Big Data -Comment exploiter les données et les transformer en prise de décisions?

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations

La fonction Conformité dans l assurance

Service Cloud Recherche

Service Hébergement Web

Fiabilisation des bases de données BtoB : Un enjeu majeur

L offré Cloud ét la pérformancé dés DSI : un modé lé d innovation a réproduiré pour lés dé ploiéménts logiciéls

DocForum 18 Juin Réussites d un projet Big Data Les incontournables

Sécurité et Consumérisation de l IT dans l'entreprise

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Surmonter les 5 défis opérationnels du Big Data

Qu est ce qu une offre de Cloud?

Déterminer les enjeux du Datacenter

Tableau Online Sécurité dans le cloud

Le décisionnel plus que jamais au sommet de l agenda des DSI

Le Cloud Computing : un «Open Source killer»?

Le Data Risk Center. Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

ITIL Examen Fondation

Le BigData, aussi par et pour les PMEs

BI SWISS FORUM (ecom / SITB)

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

La sécurité des données

KASPERSKY SECURITY FOR BUSINESS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Conception des systèmes répartis

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Formation continue. Ensae-Ensai Formation Continue (Cepe)

Sécurité des Postes Clients

Wolters Kluwer Financial Services FRSGlobal

Titre : La BI vue par l intégrateur Orange

Collab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins

Présentation aux entreprises du numérique

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Les Ressources Humaines à l heure du Big Data : progrès, perspectives et limites CORNERSTONE WHITEPAPER

Comment formaliser une offre Cloud Computing vendable?

Cegid OPEN SECURITE PREMIUM

Software Asset Management Savoir optimiser vos coûts licensing

Transcription:

18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche

Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 2

Le Big Data : vous pensez que c est flou? Vous avez raison! Une multitude d usages, des possibilités infinies et beaucoup de buzzwords 3

Le Big Data : vous pensez que c est flou? Vous avez raison! Certains vont même jusqu à parler d un nouveau paradigme pour la science Sciences empiriques Sciences théoriques Sciences informatiques? 4

Le Big Data : vous pensez que c est flou? Vous avez raison! Mais les métiers demandent du Big Data! 5

Le Big Data vous pensez que c est flou? Mais les métiers demandent du Big Data! Parfois à tord Tout ce qui est «volumineux» est Big Data Sirènes marketing et revival de la BI Mais aussi à raison : Augmentation indéniable des volumes et des types de données à traiter De réelles opportunités pour créer de la valeur «On parlait de Big Data car le stockage était le principal problème. Mais 6 ans plus tard, Hadoop et HBase permettent de préparer et de stocker de larges volumes de données, et le terme erroné Big Data persiste encore». «Aujourd hui, les entreprises peuvent à peine parler de medium data, car ce qu on appelle le Big Data aujourd hui ce sont les méthodes analytiques, pas les données elles-mêmes». Harper Reed et Rayid Ghani, (Directeurs IT de la campagne de Barack Obama en 2012) 6

Le Big Data vous pensez que c est flou? Où en sommes nous? Situation actuelle Échantillons statistiques Collecte de données prédéfinies Données structurées Définition du modèle Données cloisonnées 2010 Situation cible Multitude de sources de données Divers types de données Informations en temps réel «Lac de données» (non structurées) 2014 Technologies de traitement de données non structurées Évolution de la règlementation 2022 Marché consolidé 2020 Démultiplication des compétences et maîtrise des outils 2016 Maturité de la réflexion sur la donnée (cycle de vie, classification, protection ) 2018 7

Le Big Data vous pensez que c est flou? Où en sommes nous? Une multitude de technologies (et plusieurs initiatives par semaine) 8

Le Big Data vous pensez que c est flou? Où en sommes nous? TRAITEMENT DE LA DONNEE Développements spécifiques / Grilles de calcul Généalogie des principales offres Plateformes Open Source Cloud Offres packagées Offres dédiées propriétaires Offres standards ORGANISATION DE LA DONNÉE 9

Le Big Data : vous pensez que c est flou? Vous avez raison! Le Big Data qui marche c est celui qui a un apport métier! 10

Le Big Data : vous pensez que c est flou? Quelques exemples IRL NSA Microsoft/INRIA Crédit Mutuel Arkea Volume Volume Volume Variété Variété Variété Vélocité Vélocité Vélocité 5 zettaoctets=10 12 Go = 5.000.000.000.000.000.000.000 d octets = 5 000 milliards de milliards d octets 10 6 images de cerveau 10 6 données génétiques x2000 types différents Pixels 3D 106 variables Ratios de solvabilité des offres de prêts 48 heures 15 minutes Lutte anti blanchiment 6 mois d'historique 20 secondes 11

Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 12

Les grands risques du Big Data Les risques principaux sont liés à la donnée Sources de données Régulation de la donnée Accès et cycle de vie de la donnée Multiplication et appartenance des sources de données Données à caractère personnel mais pas uniquement Droit d'accès et cycle de vie des données 13

Les grands risques du Big Data et se positionnent sur les étapes du cycle de vie Confidentialité (C) Intégrité (I) Disponibilité (D) Régulation (R) Sources de données Régulation de la donnée Accès et cycle de vie de la donnée 1 Inclusion de données de mauvaise qualité ou malicieuses (I) 2 Acquisition / Inclusion de données interdites au regard de la législation / des contrats (CR) 3 Traitements non conformes (en particulier désanonymisation par inférence) (CR) 4 Accès illégitime aux données et traitements (CR) 5 Difficulté pour identifier / modifier des données stockées (CR) 6 Publication illégitime / malicieuse de données (CR) Technologiques 7 Vol/perte de données à cause d'une mauvaise maîtrise des nouvelles technologies (CIDR) 8 Dépendance à des protocoles, des applications ou des technologies jeunes et mouvantes (D) 9 Interception de données (CI) 10 Perte des infrastructures ou bases de données (D) 14

Les grands risques du Big Data Tout dépend du contexte, mais des tendances se dessinent Impact 10 Perte des infrastructures 1 Mauvaise qualité des données 4 7 Accès illégitime aux données Vol/perte de données 6 3 Traitements non conformes Publication illégitime de données 8 9 Dépendance aux technologies Interception de données 5 2 Identification/modification difficile des données Inclusion interdite de données Légende Importance du risque: Majeur Important Mineur Probabilité 15

Agenda 1. Le Big Data vous pensez que c'est flou? 2. Les grands risques du Big Data 3. Quelles contre-mesures aujourd'hui? 16

Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Acquisition Restitution Versement Enrichissement Nettoyage Apprentissage Ajustements Simulations Consolidation Présentation Stockage Transformation Analyse Ré-analyse 17

Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Acquisition Contractualiser avec des fournisseurs de confiance et/ou certifiés Métiers Poser des clauses strictes quant aux données collectées par des tierces parties Identifier clairement les données sensibles (bancaires, personnelles) et revoir les termes et conditions d'exploitation des données DSI Clairement définir les processus à appliquer pour collecter et alimenter le lac de données Nettoyer et étiquetter les données sensibles (données à caractère personnel, données de cartes bancaires...) Utiliser des protocoles de transfert sécurisés 18

Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers S'assurer que les droits d'accès aux données sont correctement définis et revus régulièrement DSI Stockage Utiliser les fonctions de sécurité offertes par les outils, ou des couches de sécurité supplémentaires (chiffrement / contrôle d accès en particulier) 19

Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers Définir clairement les traitements appliqués et les buts de l analyse Déclarer les traitements de données aux autorités/personnes en charge de la protection des données Définir les modèles et réaliser les analyses de données avec des Data Scientists (spécialistes de l'analyse statistique) DSI Anonymiser/masquer les données sensibles issues des traitements Mettre en place des mesures techniques pour clairement délimiter le domaine de l'analyse Analyse Mettre en place des contrôles d accès aux données et aux traitements 20

Quelles contre-mesures aujourd hui? Des contre-mesures à déployer tout au long du cycle de vie Métiers Former régulièrement les équipes à l'utilisation des nouveaux outils Restitution Établir des processus de contrôle des analyses Big Data (limites, portées ) DSI Réaliser des audits réguliers et insérer le Big Data dans les processus sécurité existants (patch management, durcissement, gestion de l administration, DRP ) En capitalisant sur les approches Cloud si c est l orientation choisie! 21

Quelles contre-mesures aujourd hui? Quelle approche pour la sécurité des systèmes Big Data? Un besoin criant de fonctions de sécurité Contrôle d accès, chiffrement, anonymisation/tokenization, traçabilité, transfert de données Une maturité très variable des technologies Big Data Un sujet (souvent) oublié à la conception des solutions Les approches existantes atteignent leur limite D une approche centralisée à une décentralisation De silos de données maitrisées à des lacs de données variées Aujourd hui un marché en pleine ébullition! 22

Quelles contre-mesures aujourd hui? Quelle approche pour la sécurité des systèmes Big Data? V e r s l a m i s e e n p l a c e d e m e s u r e s c o m p l é m e n t a i r e s Quelles solutions? Systèmes centralisés IAM classique Chiffrement intégral Systèmes décentralisés (et parfois dans le Cloud) Une approche contrôle d accès par attribut lié à chaque cellule (ABAC) Chiffrement par attribut / homomorphique Quelle cible? Infrastructure Base Donnée Quels acteurs? M a i s e n r e s t a n t a t t e n t i f à l a u g m e n t a t i o n d u n i v e a u d e c o m p l e x i t é 23

Les questions à se poser pour démarrer! A qui appartiennent les données que je collecte? Quelle est leur nature? (données spécifiques, données personnelles ) Qui sont mes fournisseurs externes et quelle est la structure de mon contrat avec eux? Quel est mon objectif vis-à-vis de ces données et est-il déclaré? Existe-t-il des contraintes réglementaires particulières? Quels types de traitement vont être réalisés et par qui? Les résultats seront-ils utilisés légitimement? Sais-je où les données sont stockées et suis-je capable de les modifier? Combien de temps serontelles stockées? Les technologies sont-elles maîtrisées? Sont-elles utilisées dans des versions à jour? Sont-elles entièrement maintenue? Chaque type de donnée est-il protégé de manière adéquate contre les différentes menaces? (modification, accès illégitimes, vol ) 24

www.solucom.fr Contacts Gérôme BILLOIS Senior Manager gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE Manager chadi.hantouche@solucom.fr Twitter : @chadihantouche