Blogue de JD Genest!

La données, l’or mal utilisé, mal compris, mal aimé vieux article 2018

2024-11-07 /  672 mots /  3 min de lecture
bug

 

Cette image parle d’elle-même, ceci n’est pas la fameuse image du dark net.  C’est celle du dark data.  Pour faire une analogie de physicien, cette dernière est la matière noire de nos entreprises.  Elle est partout, prend de la place mais la plupart ne sait qu’elle existe.  Mais elle est là et on pourrait l’utiliser mais comment.

À contrario de la matière noire, ce type de données est facile d’accès, la plupart du temps, le fait qu’elle n’est pas accessible, documenté, archivé ou etc en entreprise vient d’erreur humaine la plupart du temps.  Il y a aussi des risques logiciels mais avant de parler de nouveaux produits ou d’algorithme de minage, il y a une question de culture avant tout à mettre en place.

 

Quand, je parle de culture, ce sont des habitudes, des règlements à mettre en place.   Non pour punir mais pour mettre un cadre.  Pour ne pas perdre tout le monde je vais parler de trois cas, qui pour mois sont de belles fuites de données.  Plus tard, je pourrais approfondir avec d’autres cas.  Ces trois cas d’utilisation sont : l’utilisations de matériels personnelles, la gestion des logs ainsi que le manque de structure de documentations.  Il y a plein d’autre cas mais on va rester sur ces dernières.

 

            En premier lieu, l’utilisation du matériel personnel. C’est un cas typique dans plusieurs PME ou grande entreprise.  Souvent, l’employé, dans un acte de bonne volonté, va utiliser, une licence personnelle, un compte d’un service cloud ou son ordinateur.  Ceci, pour pallier un problème matériel qui ne sait pas comment résoudre.  Même, si à court terme, ce service aide et n’a aucune mauvaise volonté derrière, brise la logique des données d’une entreprise.  Car c’est un matérielle non balisé et dont non contrôlé qui rentre dans l’infrastructure de l’entreprise.  Ceci, dans les cas les plus grave, ouvre une faille de sécurité pour les gens, qui contrairement à l’employé, ont de mauvaise volonté. Ou, dans la majorité des cas, cause une perte et une fuite de données.  Car même si l’employé a fait les transferts, souvent il reste une copie sur le compte de l’ordinateur ou du produit.  Souvent, ceci ne sera pas grand-chose mais ceci peut être des emails ou du code source confidentiel ainsi que des mots de passes. Ces données qui sont sortis, ne peuvent plus être contrôlé et donc, on ne peut plus voir qui en fait quoi et quand. Pour pallier ceci, il faut, soi mettre une politique empêchant le transfert facile vers d’autres ordinateur non contrôlé (encryptions, gestions des ports), avoir une infrastructure moins rigide et qui permet un travail sur autre dispositif sans perte de données (connexion à distance, vm), ou achat d’équipement. 

 

            En second lieu, ce sont les logs.  Ce dernier est technique et oublier par plusieurs.  Pour faire un résumé, dans beaucoup logiciel et services, ces derniers produisent des rapports d’actions dans des fichiers. Ces derniers sont utiles pour les techniciens et développeurs pour que ces derniers sachent ce qui s’est passé lors d’un dépannage.  Cependant, soit les concepteurs n’utilise pas un système standard ou soit il y a une gestion trop intense, soit les données enregistrées sont trop généreuse ou qu’on laisse les données trop longtemps dans le système

Section commentaires

Pas de commentaire

­