Au cours de l’année écoulée, les Dark data ont trouvé pour ainsi dire leur chemin vers la lumière des projecteurs. Pour moi, les Dark data représentent un sous-ensemble des Big data. Leur volume est énorme, mais sans limites formelles définies par des schémas de base de données. En d’autres termes, il s’agit des contenus générés par l’homme sous forme de documents, présentations, feuilles de calcul, notes et divers formats lisibles composant les bits et octets du système de fichiers de l’entreprise.
Apprennez à protéger du vol, les données sensibles surexposées sur votre réseau.
Coûts cachés
Les Dark data de l’entreprise apparaissent en tant que sous-produit naturel de la création de contenu par employés aux fins de communication des idées. Après tout, chaque document est une pensée simplement convertie en bits. Cependant, nous sommes habitués à traiter notre système de fichiers comme un énorme support de stockage, en y ajoutant continuellement des fichiers, et sans presque jamais les supprimer.
Bien sûr, il y a des coûts réels tels que l’achat de serveurs d’accès au réseau supplémentaires et les salaires des administrateurs assurant la gestion et la protection de toutes ces données. De plus, les coûts associés à une violation de sécurité peuvent s’avérer très élevés. Il y a aussi des coûts cachés qui surviennent lorsque vous ne pouvez pas trouver l’information dont vous avez besoin, car elle est enfouie dans la prolifération des données ou a été supprimée par inadvertance. Mais en tant qu’utilisateurs, nous ne faisons pas beaucoup attention, jusqu’à manquer d’espace disque, atteindre notre quota, ou être dans l’incapacité de trouver quelque chose dont nous avons désespérément besoin.
Valeur cachée : l’économie de l’information
En regardant de l’autre côté du bilan, des analystes tels que Doug Laney de Gartner voient les Dark data comme une nouvelle classe d’actifs dignes d’être inscrits aux livres de l’entreprise. Laney a même proposé diverses méthodes d’évaluation des informations de l’entreprise. Vous pouvez choisir parmi des évaluations non financières floues telles que l’IVI (intrinsic value of information, valeur intrinsèque de l’information) ou la MVI (market value of information, valeur de marché de l’information), une technique plus comptable basée sur la somme qu’un acheteur est disposé à payer. Et Gartner a toute une théorie autour de ce sujet, appelée économie de l’information (infonomics).
Revenons à l’essentiel de l’économie des systèmes de fichiers. Un des scénarios d’utilisation dont discutent les analystes provient du monde de l’assurance.
Supposons qu’un client important s’est plaint à propos d’une réclamation en instance. Sans doute, la plupart des informations relatives à la réclamation ont-elles été ventilées dans des enregistrements de base de données consultables. Mais pas toutes.
Pensez à toutes les communications entre l’entreprise et les clients : documents Word et PDF, notes des inspecteurs et autres contenus de fichiers associés à ces interactions, ainsi que tous les courriers électroniques internes. Pour avoir une meilleure idée de la façon dont l’entreprise a répondu ou non, il serait judicieux de rechercher ces informations relatives aux clients dans le système de fichiers, en utilisant des mots-clés appropriés en relation avec le nom, le numéro de compte, l’adresse e-mail, etc.
Et si la société voulait encore plus de contexte, la recherche pourrait également porter sur les clients ayant formulé une plainte similaire afin de corréler l’ensemble des résultats. Elle pourrait ainsi permettre de voir au-delà d’un problème ponctuel et de déterminer la cause première découlant d’un accroc mineur dans le flux de travail ou d’un agent traitant un type de question spécifique de façon inadéquate.
Ce sont bien sûr des informations très précieuses qui peuvent ne pas apparaître en utilisant les méthodes conventionnelles de CRM ou d’autres systèmes informatiques d’entreprise.
Opérations secrètes
Comme je l’ai indiqué dans un article précédent, afin d’accélérer la recherche d’informations relatives à la clientèle, il est logique d’utiliser des méthodes de classification basées sur les métadonnées. Prenons l’exemple de la réclamation d’assurance : vous souhaitez que les recherches dans le système de fichiers se limitent à des dossiers appartenant à certains groupes internes et relatifs à une période spécifique, par exemple, les assurances de biens du mois de juillet.
En dehors des questions strictement financières, le travail d’exploitation quotidien peut également mieux être géré du côté caché. Un scénario d’utilisation pertinent dans ce domaine implique généralement la conformité ou la gouvernance interne. Une société financière se trouve peut-être en phase de négociation ou de transaction sur un titre spécifique, ou une demande de renseignements a été formulée par l’avocat de l’entreprise (e-discovery par exemple).
Le problème opérationnel consiste à trouver toutes les informations pertinentes dans le système de fichiers, puis à geler ou à mettre en quarantaine ces fichiers en leur affectant des permissions extrêmement restreintes. Autrement dit, il ne faut pas qu’un employé puisse agir accidentellement ou modifier des informations de ce qui constitue actuellement la base d’une initiative stratégique plus large.
Un nouveau monde caché
L’essentiel à retenir sur le plan de l’informatique est de commencer à chercher en dehors du monde bien défini des bases de données et des systèmes d’entreprise (CRM, ERP). Les données brutes créées chaque jour par les employés dans le cadre de l’utilisation du système de fichiers ont une valeur non nulle. Dans l’ensemble, cette masse de Dark data a une valeur intrinsèque importante et constitue également une bonne source de renseignements opérationnels.
The post DARK DATA DES ENTREPRISES : UN ATOUT CACHE appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.