BFM Business

Etre plus réactif face aux attaques informatiques grâce au big data

Le volume de données généré par le réseau informatique est tel qu’il permet, grâce à des outils d’analyse, de repérer de façon plus rapide et précise les cyberattaques.

Le volume de données généré par le réseau informatique est tel qu’il permet, grâce à des outils d’analyse, de repérer de façon plus rapide et précise les cyberattaques. - Pixabay

L’analyse des données liées à l’activité du système d’information permet aux équipes IT d’en améliorer la sécurité. Il s’agit essentiellement de réduire le délai entre le début d’une attaque et la mise en place de contre-mesures.

En 2013, des pirates informatiques se sont introduits dans le réseau informatique de l’enseigne de grande distribution américaine Target et ont dérobé 40 millions de numéros de cartes bancaires. Pourtant un système de détection était en place et avait alerté l’équipe en charge de la sécurité informatique. Toutefois, non seulement seule une petite partie de l’activité des pirates a été remontée par le système, mais en plus les informations n’ont pas été jugées suffisamment importantes pour être analysées de façon plus approfondie et donc confirmer la cyberattaque. Pourtant les pirates ont bien laissé d’autres traces, noyées au milieu de l’immense volume de données collectées sur le réseau informatique de Target. Si elles avaient été prises en considérations, cette attaque aurait probablement pu être évitée (et ni le DSI, ni le PDG de la société n'auraient été débarqués...)

Le décisionnel appliqué à la sécurité du système d’information consiste justement à analyser toutes les données concernant l’état du réseau pour identifier les activités et comportements malveillantes qui pourraient passer à travers les mailles du filet de systèmes de détection traditionnels. La collecte et l’analyse de cette masse d’information est d’autant plus importante que les entreprises connectent leurs systèmes au monde extérieur (partenaires, fournisseurs, prestaitaires, clients…) d’une part, et qu’elles font face à l’informatique cachée d’autre part.

Les risques cyber se multiplient sous l’effet de la transformation numérique

Selon l’éditeur de logiciels de traitement de données SAS, l’analyse appliquée à la sécurité informatique doit posséder au moins quatre caractéristiques. D’abord, des moteurs d’analyse (data mining, traitements statistiques, apprentissage automatique…), pour aller au delà des outils statiques à base de règles et de signatures. Ensuite elle doit être en mesure de traiter diverses sources de données internes et externes au réseau de l’entreprise (data fusion): contextes (métier, localisation, horodatage…), alertes remontées par les produits de sécurité en place, etc. en plus des données du réseau lui-même. Le volume de données allant grandissant, SAS souligne par ailleurs qu’une solution d’analyse doit être évolutive. Enfin, cet outil doit donner aux équipes IT, mais également aux dirigeants, une meilleure visibilité sur l’état de la sécurité informatique de leur entreprise, via des rapports précis, intelligibles et personnalisables.

Les risques cyber se multiplient sous l’effet de la transformation numérique. De plus en plus d’entreprises sont victimes d’attaques, elles-mêmes de plus en plus sophistiquées et préjudiciables. Le besoin en outils de défense est tel que la société d’études Global Market Insights estime que le marché de l’analyse appliquée à la sécurité informatique quadruplera entre 2015 et 2023 où il pèsera alors 8 milliards de dollars.

Eddye Dibar