L`exigence d`ultra-réactivité sur la protection des données

LAgefi du 1er juillet 2013
PIERRE-HENRI BADEL
Les récentes révélations par Ed-
ward Snowden sur lespionnage
des communications par la NSA
et la CIA ainsi que par lagence de
renseignements de la Grande-
Bretagne ont accentué la pression
sur les entreprises et les établis-
sements financiers quant à leur
vulnérabilité et à leur pendance
par rapport à des ingérences dans
leurs relations avec leurs clients.
Plus que jamais, elles doivent être
attentives à ces intrusions en vue
de se proger lingrité de la mar-
che de leurs affaires et de celles de
leurs propres clients. «Au-
jourd’hui, l’entreprise est globale
ou elle nest pas», a rappelé James
Nauffray, dirigeant de lentreprise
Crossing Tech, basée au Parc
scientifique de lEcole polytech-
nique fédérale de Lausanne
(EPFL). Lessor de léconomie des
pays victimes de ces actions illé-
gales dépend dans une large me-
sure des mesures que peuvent
prendre les entreprises dans leur
ensemble pour résoudre cette
question de manre adéquate et
professionnelle. Et cela dautant
plus quune récente enquête de
linstitut Gartner a révélé que 42%
des grandes entreprises mondia-
les avaient lintention dinvestir
massivement dans le «big data».
Cest-à-dire de confier leurs don-
es à des centres de stockage de
données dont elles nauront plus
forcément le plein contrôle. Par
ailleurs, cette tendance à lespion-
nage des données va aussi sim-
miscer dans toutes les infrastruc-
tures de linformatique en nuage
(«cloud computing»).
«On est en plein dans le modèle
multicanal et lon ne peut rien y
changer», admet le CEO de cette
jeune pousse spécialisée dans la
sécurides données. «Si des so-
ciétés telles que Sony, et plus ré-
cemment encore Facebook sont
les victimes dattaques ou de ré-
vélation non voulues de données,
les entreprises se demandent ce
quil en est delles.»
Dans ce contexte, la Suisse doit se
fendre si elle veut se profiler en
tant quexperte dans le secteur de la
sécurisation, du stockage et du trai-
tement des données sensibles. En
matière de protection des dones
sensibles, les solutions existent au-
jourdhui pour y parvenir sans
que cela impose des mesures très
contraignantes et ralentisse le trai-
tement du volume de données, a
rappelé James Nauffray. Cette so-
cté, qui occupe actuellement
une trentaine de personnes et pri-
mée en 2012 et 2013 dans le clas-
sement des 100 entreprises les
plus innovantes du globe, a choisi
de mise sur une méthode de pro-
tection des données très originale
et
novatrice.
Compte tenu de la var des don-
es qui sont transmises. il faut
être capable danalyser les tentati-
ves dintrusion dans les commu-
nications très rapidement sans que
cela ralentisse les produres, «Les
clients sont mobiles et les canaux
de communication sont variés et
divers. On ne peut pas imposer ses
propres moles aux individus,
évoque James Naufrey. La donnée
va devenir plus
cre que
largent
et lon na plus le temps de la gé-
rer Il rappelle un état de fait très
évident: plus on est connec vers
lextérieur, plus on courre de ris-
ques et que le risque nest plus pro-
portionnel aux mesures que lon
peut prendre. Il relève encore
quen matière de protection, il faut
sattaquer à des choses qui ne sont
pas standard.
De son côté, Pierre Chavent, an-
cien directeur du service informa-
tique de plusieurs entreprises,
membre de plusieurs groupe-
ments spécialisé et actuellement
consultant en sécurité informati-
que, a insis sur le fait que lon ne
peut pas supprimer tous les ris-
ques, mais quil sagit tout au plus
de les limiter. Le fi est actuel-
lement que la plupart des outils
se focalisent sur ce qui entre et
sort, cest-à-dire sur la message-
rie. Il faut pourtant sattaquer
aux flux de données. La gestion
des ressources humaines est très
importante au niveau de lenga-
gement des collaborateurs et de la
confiance dont on peut accorder
dans leurs faits et gestes et dans
les précautions prises en matière
de communication. Sans comp-
ter que quand les données sont
cryptées, il faut commencer par
les décrypter avant de pouvoir
analyser leur contenu. «Lessen-
tiel est dêtre capable danalyser
les données et de procéder à leur
recoupement avant de précéder à
leur blocage et quand on tombe
sur des modèles que lon ne
connaît pas. Lanalyse permet de
tecter les communications en
fonction de son contexte et elle est
liée à la valeur de corrélation des
messages», précise James Nauf-
fray.
Mais la technique mise au point
par la société Crossing Tech
najoute pas une couche de pro-
tection supplémentaire qui risque
de ralentir le traitement et lache-
minement des dones. Elle fonc-
tionne en appliquant des proces-
sus basés sur le langage Scala
développé à lEPFL, qui permet-
tent
de récupérer lessentiel des
données critiques pour les analy-
ser finement, mais en tenant
compte de lensemble des critères
danalyse des messages tout en te-
nant compte de leur diversi.
Pour James Nauffray, tout tourne
autour de la technique des cinq V,
à savoir le volume, la vitesse, la va-
r, la valeur et la visibilité.
IL FAUT ÊTRE CAPABLE DANALYSER
LES TENTATIVES DINTRUSION DANS
LES COMMUNICATIONS TRÈS RAPIDEMENT
SANS QUE CELA RALENTISSE LES PRODURES.
Lexigence dultra-réactivité
sur la protection des données
CROSSING TECH.
Comment se mettre à
labri des pressions
exercées dans le stockage
des données.
1 / 1 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !