Big Data ou Big tracas ?

Avez-vous déjà imaginé courir devant une avalanche ? C’est un peu la sensation ressentie par les directions des systèmes d’informations, juridiques ou marketing des entreprises. Avec le Big Data, non seulement l’avalanche de données ne cesse jamais mais elle enfle à vue d’œil. Protéger cette masse exponentielle d’informations ne peut se faire qu’à la source, en amont des projets. À défaut, les entreprises s’exposent au risque de piratage à grande échelle. Conseils pour surfer en sécurité l’avalanche du Big Data.

La fin d’un modèle cloisonné

Avant l’avènement d’Internet, le monde informatique était simple à sécuriser. Les systèmes et autres bases de données permettaient de définir avec précision qui avait accès à quoi, avec quelles possibilités de consultation, modification ou suppression de données. Par nature, le Big Data fait voler en éclats cet ancien monde cloisonné, et donc sa sécurité. Les volumes d’informations traités ne cessant d’augmenter, il a fallu entre autres démultiplier la capacité de calcul, répartie entre des milliers de machines, à l’image de la technologie Hadoop utilisée et popularisée par Google, dont la puissance est inverse de la sécurité.

Ce monde « éclaté » du Big data, dans lequel la sécurité n’est plus la première des préoccupations, se caractérise par le défi des « 3 V »  :

  • Volume d’informations.
  • Variété des sources et des plates-formes de calcul.
  • Vélocité de création et de renouvellement des données.

Comment trouver l’équilibre entre la nécessité de sécuriser les données et la volonté des entreprises de « brasser » un maximum d’informations afin d’en extraire économies ou croissance. Contrairement à ce que l’on pourrait imaginer, la question posée n’est pas d’ordre technique. Elle relève de la gouvernance et d’une vision claire, posée en amont des projets. La sécurité n’est jamais un frein, mais un besoin : pourquoi en irait-il autrement pour le Big Data ?

Au carrefour entre métiers et technologie

La sécurisation du Big Data implique une prise de conscience initiale et un rassemblement dans un front commun des directions métiers, marketing, juridiques et des systèmes d’information. Faire du Big Data sans anticiper les aspects juridiques et de conformité serait un non-sens. En effet, le Big Data représente un risque non négligeable : le volume de données en jeu attire des cyber assaillants qui, s’ils parviennent à pirater les systèmes, accèdent ensuite à l’ensemble du système d’information de l’entreprise. Et à toutes ses données.

Sécuriser à la source

En fait, la sécurité d’un Big Data ne peut être assurée correctement qu’en amont et rarement a posteriori. Prenons l’image d’un des plus célèbres Big Data au monde : Google. Le volume de données que collecte le moteur de recherche est tel qu’il est impossible de contrôler le niveau de confidentialité de ces données a posteriori. L’hypothèse initiale les dirigeants de la firme de Mountain View, validée chaque jour par des millions d’utilisateurs dans le monde, est la suivante : si vos données sont accessibles à nos robots d’indexation, c’est qu’elles sont publiques !

Renversons la perspective : du point de vue de l’entreprise, cela signifie qu’avant d’appuyer sur le bouton « Big Data », il est indispensable que les directions juridiques, marketing et informatiques déterminent de façon précise et exhaustive quelles données seront exposées. Si vos informations doivent rester confidentielles, laissez-les en-dehors de vos Big Data. Le meilleur moyen de se protéger est encore de ne pas s’exposer ! C’est la seule manière de se préparer à gérer le double défi du V de Volume et du V de Vélocité.

Pour les autres informations, une parade consiste à donner la main aux détenteurs de données (les directions métiers et fonctionnelles), à l’image de ce que pratique Facebook. Chaque direction est ainsi en mesure d’indiquer la portée de diffusion voulue : tout public, ou restreinte à certaines catégories d’accédant. Les directions contrôlent alors directement le niveau de confidentialité des données qu’elles produisent ou utilisent. Voilà réglé le défi du V de Variété.

En résumé

La bataille contre les cyber assaillants n’est pas perdue d’avance. Comme y invitait Sun Tzu voilà 26 siècles, l’essentiel est de choisir son terrain et son moment. Transposé aux grands volumes de données, cela revient à : exclure, à la source, toute donnée trop cruciale pour entrer dans le Big Data ; collecter ces données en s’assurant de leur bonne conformité et protection ; confier le choix d’exposition des données aux directions métiers. En respectant ces trois critères, les entreprises ont le moyen de construire des Big Data qui relèvent tous les défis.

Pour en savoir plus : Etude “Security Implications of the Accenture Technology Vision 2015”

  • Retrouvez-nous sur les réseaux sociaux
  • Twitter
  • Youtube