L`exigence d`ultra-réactivité sur la protection des - Crossing-Tech
Transcription
L`exigence d`ultra-réactivité sur la protection des - Crossing-Tech
L’Agefi du 1er juillet 2013 L’exigence d’ultra-réactivité sur la protection des données CROSSING TECH. Comment se mettre à l’abri des pressions exercées dans le stockage des données. PIERRE-HENRI BADEL Les récentes révélations par Edward Snowden sur l’espionnage des communications par la NSA et la CIA ainsi que par l’agence de renseignements de la GrandeBretagne ont accentué la pression sur les entreprises et les établissements financiers quant à leur vulnérabilité et à leur dépendance par rapport à des ingérences dans leurs relations avec leurs clients. Plus que jamais, elles doivent être attentives à ces intrusions en vue de se protéger l’intégrité de la marche de leurs affaires et de celles de leurs propres clients. «Aujourd’hui, l’entreprise est globale ou elle n’est pas», a rappelé James Nauffray, dirigeant de l’entreprise Crossing Tech, basée au Parc scientifique de l’Ecole polytechnique fédéra le de Lausanne (EPFL). L’essor de l’économie des pays victimes de ces actions illégales dépend dans une large mesure des mesures que peuvent prendre les entreprises dans leur ensemble pour résoudre cette question de manière adéquate et professionnelle. Et cela d’autant plus qu’une récente enquête de l’institut Gartner a révélé que 42% des grandes entreprises mondiales avaient l’intention d’investir massivement dans le «big data». C’est-à-dire de confier leurs données à des centres de stockage de données dont elles n’auront plus forcément le plein contrôle. Par ailleurs, cette tendance à l’espionnage des données va aussi s’immiscer dans toutes les infrastructures de l’informatique en nuage («cloud computing»). «On est en plein dans le modèle multicanal et l’on ne peut rien y changer», admet le CEO de cette jeune pousse spécialisée dans la sécurité des données. «Si des sociétés telles que Sony, et plus récemment encore Facebook sont les victimes d’attaques ou de révélation non voulues de données, les entreprises se demandent ce qu’il en est d’elles.» Dans ce contexte, la Suisse doit se défendre si elle veut se profiler en tant qu’experte dans le secteur de la sécurisation, du stockage et du traitement des données sensibles. En matière de protection des données sensibles, les solutions existent aujourd’hui pour y parvenir sans que cela impose des mesures très contraignantes et ralentisse le traitement du volume de données, a rappelé James Nauffray. Cette société, qui occupe actuellement une trentaine de personnes et primée en 2012 et 2013 dans le classement des 100 entreprises les plus innovantes du globe, a choisi de mise sur une méthode de protection des données très originale et novatrice. Compte tenu de la variété des données qui sont transmises. il faut être capable d’analyser les tentatives d’intrusion dans les commu- nications très rapidement sans que cela ralentisse les procédures, «Les clients sont mobiles et les canaux de communication sont variés et divers. On ne peut pas imposer ses propres modèles aux individus, évoque James Naufrey. La donnée va devenir plus chère que l’argent et l’on n’a plus le temps de la gérer.» Il rappelle un état de fait très évident: plus on est connecté vers l’extérieur, plus on courre de risques et que le risque n’est plus proportionnel aux mesures que l’on peut prendre. Il relève encore qu’en matière de protection, il faut s’attaquer à des choses qui ne sont pas standard. De son côté, Pierre Chavent, ancien directeur du service informatique de plusieurs entreprises, membre de plusieurs groupements spécialisé et actuellement consultant en sécurité informatique, a insisté sur le fait que l’on ne peut pas supprimer tous les risques, mais qu’il s’agit tout au plus de les limiter. Le défi est actuellement que la plupart des outils se focalisent sur ce qui entre et sort, c’est-à-dire sur la messagerie. Il faut pourtant s’attaquer aux flux de données. La gestion des ressources humaines est très importante au niveau de l’engagement des collaborateurs et de la confiance dont on peut accorder dans leurs faits et gestes et dans les précautions prises en matière de communication. Sans compter que quand les données sont cryptées, il faut commencer par les décrypter avant de pouvoir analyser leur contenu. «L’essentiel est d’être capable d’analyser les données et de procéder à leur recoupement avant de précéder à leur blocage et quand on tombe sur des modèles que l’on ne connaît pas. L’analyse permet de détecter les communications en fonction de son contexte et elle est liée à la valeur de corrélation des messages», précise James Nauffray. Mais la technique mise au point par la société Crossing Tech n’ajoute pas une couche de protection supplémentaire qui risque de ralentir le traitement et l’acheminement des données. Elle fonctionne en appliquant des processus basés sur le langage Scala développé à l’EPFL, qui permettent de récupérer l’essentiel des données critiques pour les analyser finement, mais en tenant compte de l’ensemble des critères d’analyse des messages tout en tenant compte de leur diversité. Pour James Nauffray, tout tourne autour de la technique des cinq V, à savoir le volume, la vitesse, la variété, la valeur et la visibilité. IL FAUT ÊTRE CAPABLE D’ANALYSER LES TENTATIVES D’INTRUSION DANS LES COMMUNICATIONS TRÈS RAPIDEMENT SANS QUE CELA RALENTISSE LES PROCÉDURES.