Big Data, Science des données, aide à la décision en entreprise, business intelligence, data warehouse, reporting, OLAP, web analytics, data visualization, data mining, internet des objets, informatique cognitive, intelligence artificielle...

Abonnez-vous gratuitement à Decideo !


Decideo

 


Elles courent, elles courent les données…


Rédigé par Frédéric Saulet, LogPoint le 3 Novembre 2014

Selon IDC, les données non structurées représentent plus de 90 % des données de l’entreprise. Elles sont générées par les sites web, les applications, les serveurs, les réseaux, les appareils mobiles et tous les systèmes qui produisent des informations. Et ces données circulent partout dans les réseaux, les entreprises, les organisations, entre les nations et les continents. Le Big data est une réalité qui s’impose à tous.



Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint.
Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint.
Ces importants volumes de données sont constitués par des informations de toutes provenances mais aussi par les informations relatives aux transactions effectuées, aux performances des applications, aux opérations réalisées par les utilisateurs, au comportement des systèmes, aux menaces de sécurité, aux activités frauduleuses, etc. Si ces échanges numériques sont devenus une pratique mondiale, leur corollaire est le développement des pannes et des intrusions dans nos réseaux. On a coutume de dire que les menaces du monde sont désormais aux portes de notre économie et de notre société, voire à l’intérieur de nos entreprises… Malheureusement, les technologies traditionnelles ne parviennent à gérer ni leur complexité, ni leurs volumes, empêchant ainsi les utilisateurs d’obtenir en temps réel les renseignements dont ils ont besoin.
Exploiter les données du Big data

Rendre les données existantes accessibles et utilisables par tous est une nécessité vitale et participe autant de la sécurité que de la valeur de l’entreprise. Tout le monde a vu cette série américaine dans laquelle un expert, face à son écran, traque des criminels ou reconstitue les faits en utilisant les systèmes de surveillance par caméra. Ces systèmes, interconnectés et enregistreurs, permettent la reconnaissance faciale, la détection de mouvements, la production de preuves et favorisent la prévention des crimes et délits. Comme dans la série TV, une plate-forme avancée de SIEM* (security information and event management) est capable de surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information. Les communications numériques laissent toujours une trace - un log - de leur passage, donnant des informations critiques comme l’heure, l’endroit et le parcours. La corrélation des logs permet d’identifier quand et qui est impliqué, d’obtenir des preuves en cas de poursuites judiciaires et de prévenir les incidents pour qu’ils ne se reproduisent pas. Les entreprises qui perçoivent l’intérêt d’exploiter les nombreuses traces, événements et autres données pour obtenir une image objective de leur sécurité informatique, prennent une longueur d’avance, sur les cybercriminels comme sur leur concurrence.

Selon une étude du Ponemon Institute, le coût moyen annuel du cyber-crime s’élève à 12,7 M$ par entreprise avec une progression de 9,3% (Coût du cyber-crime aux Etats-Unis en 2014, octobre 2014). L’étude montre que les entreprises utilisant une solution SIEM ont été plus efficaces dans la détection et le blocage des cyber-attaques et ont économisé 5,3 millions de dollars en moyenne par an. Les SIEM sont aux RSSI ce que les caméras de surveillance de dernière génération sont aux enquêteurs de notre série.

La surveillance et l’analyse des flux de données fournissent de précieuses informations à l’entreprise, quel que soit son secteur d'activité. En mettant en place une solution de SIEM, elles automatisent la surveillance du trafic, la collecte et l’organisation des logs issus des activités, partout sur les réseaux, depuis les applications jusqu’aux serveurs, en passant par les commutateurs, les routeurs ou les matériels mobiles. Big data oblige !

Efficacité en temps réel
Les grandes entreprises ne sont pas les seules concernées par les SIEM. Certains outils actuels rendent faciles et rapides l’analyse des logs, l’évaluation de l’information et la création de tableaux de bord en temps réel. Des solutions nouvelles de SIEM sont apparues, destinées aussi aux entreprises de taille moyenne. Modulaires, flexibles, dotées d’une grande adaptabilité et entièrement distribuées, leur approche "multi-tenant" est intéressante pour les FAI et les MSSP. Elles permettent la gestion des informations et des événements de sécurité par des analyses et des alarmes en temps réel, ainsi que le stockage sécurisé des logs pour la réalisation de forensics ou de reconstitution d’événements (analyse post mortem).

Les données du Big data générées par les systèmes et les infrastructures informatiques contiennent de très précieuses informations sur les comportements des utilisateurs, les activités frauduleuses, les risques de cyber-sécurité, etc. Les systèmes IT sont des organismes vivants et ne disposent pas toujours des systèmes d’alerte et de protection adaptés à cet environnement risqué et mouvant. Le SIEM offre aujourd’hui le moyen unique - en toute simplicité - d'organiser et d'extraire des renseignements en temps réel à partir des flux de données provenant d'un large éventail de sources.

Ainsi armée, toute entreprise, quelle que soit sa taille, peut détecter et révéler en temps réel les failles de sécurité sur son réseau. En surveillant en permanence l’état de l’ensemble du réseau, les goulots d’étranglement du trafic sont repérés et les tentatives d’intrusion détectées, permettant alors de prendre immédiatement des mesures curatives ou préventives pour protéger les actifs.

* SIEM : Security Information and Event Management – Le principe du security information management est de gérer les événements du système d'information (Wikipédia).

Frédéric Saulet est Directeur Régional Europe du Sud de LogPoint.
Il est chargé de la croissance des opérations en France, Belgique, Luxembourg et Europe du Sud incluant l'Italie, l'Espagne et le Portugal.
A 36 ans, Frédéric Saulet est un professionnel chevronné doté d’une expérience de 15 années dans l'industrie des technologies de l'information et de la cyber-sécurité. Avant de rejoindre LogPoint, il était Managing Director pour les régions EMEA Sud, le Benelux et les pays nordiques chez Qualys, responsable de la stratégie commerciale et en charge du développement et de la gestion du réseau d'alliances et de partenaires. Auparavant, Frédéric avait animé le réseau de partenaires de NEXThink en France et en Italie et occupé plusieurs postes de manager chez Trend Micro et BigFix.




Nouveau commentaire :
Facebook Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.