UniversiTIC : Sécurité des données et Big data (approche territoriale)

Cette conférence a eu lieu le 6 janvier 2017 de 14h à 18h à La Cantine de Toulouse.

Le big data correspond à toutes les données produites par nous-même ou nos équipements.

Les utilisateurs sont des émetteurs de données et depuis très peu de temps les objets aussi. Cela ouvre beaucoup de perspectives mais cela pose aussi beaucoup de problèmes.

Depuis longtemps, le big data est une réalité. Pratiquement, la moitié des entreprises planifie leur activité avec le big data comme les exploitations pétrolières, les établissements financier et les entreprises de télécom.

Par exemple, le métier de journaliste. Aujourd’hui, on a un tiers d’internautes qui accède aux journaux en papier direct. Cela pose problème car dès que sa valeur est mise sur le net, ça valeur tombe à O étant donné qu’elle va être dupliquée. La collecte de données actuellement : les internautes recueillent énormément d’informations et les journalistes en souffrent. De plus, il y a beaucoup de moteurs de recherche et de robots qui hiérarchisent l’information. Les algorithmes de google sont même admis comme tiers de confiance.

La sécurité des données suppose des technologies car on arrive avec des volumes de données très important. Il faut que ce soit basé sur des technologies non SQL. L’autre caractéristique de ces données est qu’elles sont très variées. C’est donc difficile à gérer. C’est aussi extrémement rapide car il faut fournir une publicité qui soit pertinente dans le millième de seconde. Il faut aussi que ce soit pertinent. Tout cela suppose la mise en place de nouvelles technologies. Facebook utilise Hadoop et Google utilise Mapreduce.

Autre point important, c’est le plafond technologique hardware :

La vitesse de battement du CPU conditionne la vitesse d’exécution des programmes. Le silicium commence à montrer ses limites telles qu’on sait l’utiliser actuellement. Donc on met en place plusieurs CPU dans les ordinateurs pour tenter de palier cela. On a des standards ouverts comme Hadoop donc n’importe qui peut les utilisés. Google a lui créé un système qui est fermé donc soit on utilise son outil soit on est bloqué.

Il y a aussi un plafond technologique réseau :

Il y a une pénurie d’adresse IP V4. Il a donc été mis en place des adresses IP V5, des SDN et des CLOUD. 

On peut aller voir aussi la digital attack map qui montre une carte mondiale des attaques en temps réel. Les attaquants construisent leurs réseaux d’ordinateurs infectés de « botnets ». Il existe des marchés online spécialisés dans la vente de botnets. Donc il est possible d’acheter le silence d’un serveur pour 150 dollars, par exemple, et ainsi embêter un concurrent. Tout le monde ne fait pas ça bien évidemment mais ça se pratique. La plus connue  technique est la Denial of Service. Cela consiste à inonder le serveur de fausses requêtes. Le serveur va passer son temps à répondre aux fausses requêtes et donc ne pas répondre aux clients. On dit alors que le serveur est mort.

Tout cela vise à empêcher l’accès à une ressource.

Les attaques utilisent les failles internet.

Sur internet, tout est balancé sous forme de paquets (DPI). On va chercher l’URL, les cookies, l’user ID, le login, … On peut tout capter. On peut aussi capter les informations réseaux.

Les five eyes countries (Australie, Canada, Grande Bretagne, Nouvelle Zélande, Etats-Unis) ont des accords entre eux pour aller mettre en place des systèmes de pompes un peu partout dans le monde.

Définition d’un Data center : Lorsque l’on se connecte sur internet, le serveur est dans un endroit particulier appelé data center qui fait des milliers de mètre carré dans lequel on a des alignements de serveurs avec dans chaque serveur un ensemble de service. Il faut donc une puissance électrique considérable.

Est-ce que l’économie numérique est propre et écologique ? Une recherche sur Google produit autant de CO2 que de l’eau ou une tasse de thé. A tel point que les data center doivent être refroidis. Actuellement, les data center s’installent au plus proche des pôles ce qui coutent beaucoup moins cher pour les refroidir. Les gadgets numériques sont aussi bourrés de produits toxiques.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s