Au cours de l’année écoulée, les Dark data ont trouvé pour ainsi dire leur chemin vers la lumière des projecteurs. Pour moi, les Dark data représentent un sous-ensemble des Big data. Leur volume est énorme, mais sans limites formelles définies par des schémas de base de données. En d’autres termes, il s’agit des contenus générés par l’homme sous forme de documents, présentations, feuilles de calcul, notes et divers formats lisibles composant les bits et octets du système de fichiers de l’entreprise.
Apprennez à protéger du vol, les données sensibles surexposées sur votre réseau.
Coûts cachés
Les Dark data de l’entreprise apparaissent en tant que sous-produit naturel de la création de contenu par employés aux fins de communication des idées. Après tout, chaque document est une pensée simplement convertie en bits. Cependant, nous sommes habitués à traiter notre système de fichiers comme un énorme support de stockage, en y ajoutant continuellement des fichiers, et sans presque jamais les supprimer.
Bien sûr, il y a des coûts réels tels que l’achat de serveurs d’accès au réseau supplémentaires et les salaires des administrateurs assurant la gestion et la protection de toutes ces données. De plus, les coûts associés à une violation de sécurité peuvent s’avérer très élevés. Il y a aussi des coûts cachés qui surviennent lorsque vous ne pouvez pas trouver l’information dont vous avez besoin, car elle est enfouie dans la prolifération des données ou a été supprimée par inadvertance. Mais en tant qu’utilisateurs, nous ne faisons pas beaucoup attention, jusqu’à manquer d’espace disque, atteindre notre quota, ou être dans l’incapacité de trouver quelque chose dont nous avons désespérément besoin.
Valeur cachée : l’économie de l’information
En regardant de l’autre côté du bilan, des analystes tels que Doug Laney de Gartner voient les Dark data comme une nouvelle classe d’actifs dignes d’être inscrits aux livres de l’entreprise. Laney a même proposé diverses méthodes d’évaluation des informations de l’entreprise. Vous pouvez choisir parmi des évaluations non financières floues telles que l’IVI (intrinsic value of information, valeur intrinsèque de l’information) ou la MVI (market value of information, valeur de marché de l’information), une technique plus comptable basée sur la somme qu’un acheteur est disposé à payer. Et Gartner a toute une théorie autour de ce sujet, appelée économie de l’information (infonomics).
Revenons à l’essentiel de l’économie des systèmes de fichiers. Un des scénarios d’utilisation dont discutent les analystes provient du monde de l’assurance.
Supposons qu’un client important s’est plaint à propos d’une réclamation en instance. Sans doute, la plupart des informations relatives à la réclamation ont-elles été ventilées dans des enregistrements de base de données consultables. Mais pas toutes.
Pensez à toutes les communications entre l’entreprise et les clients : documents Word et PDF, notes des inspecteurs et autres contenus de fichiers associés à ces interactions, ainsi que tous les courriers électroniques internes. Pour avoir une meilleure idée de la façon dont l’entreprise a répondu ou non, il serait judicieux de rechercher ces informations relatives aux clients dans le système de fichiers, en utilisant des mots-clés appropriés en relation avec le nom, le numéro de compte, l’adresse e-mail, etc.
Et si la société voulait encore plus de contexte, la recherche pourrait également porter sur les clients ayant formulé une plainte similaire afin de corréler l’ensemble des résultats. Elle pourrait ainsi permettre de voir au-delà d’un problème ponctuel et de déterminer la cause première découlant d’un accroc mineur dans le flux de travail ou d’un agent traitant un type de question spécifique de façon inadéquate.
Ce sont bien sûr des informations très précieuses qui peuvent ne pas apparaître en utilisant les méthodes conventionnelles de CRM ou d’autres systèmes informatiques d’entreprise.
Opérations secrètes
Comme je l’ai indiqué dans un article précédent, afin d’accélérer la recherche d’informations relatives à la clientèle, il est logique d’utiliser des méthodes de classification basées sur les métadonnées. Prenons l’exemple de la réclamation d’assurance : vous souhaitez que les recherches dans le système de fichiers se limitent à des dossiers appartenant à certains groupes internes et relatifs à une période spécifique, par exemple, les assurances de biens du mois de juillet.
En dehors des questions strictement financières, le travail d’exploitation quotidien peut également mieux être géré du côté caché. Un scénario d’utilisation pertinent dans ce domaine implique généralement la conformité ou la gouvernance interne. Une société financière se trouve peut-être en phase de négociation ou de transaction sur un titre spécifique, ou une demande de renseignements a été formulée par l’avocat de l’entreprise (e-discovery par exemple).
Le problème opérationnel consiste à trouver toutes les informations pertinentes dans le système de fichiers, puis à geler ou à mettre en quarantaine ces fichiers en leur affectant des permissions extrêmement restreintes. Autrement dit, il ne faut pas qu’un employé puisse agir accidentellement ou modifier des informations de ce qui constitue actuellement la base d’une initiative stratégique plus large.
Un nouveau monde caché
L’essentiel à retenir sur le plan de l’informatique est de commencer à chercher en dehors du monde bien défini des bases de données et des systèmes d’entreprise (CRM, ERP). Les données brutes créées chaque jour par les employés dans le cadre de l’utilisation du système de fichiers ont une valeur non nulle. Dans l’ensemble, cette masse de Dark data a une valeur intrinsèque importante et constitue également une bonne source de renseignements opérationnels.
The post DARK DATA DES ENTREPRISES : UN ATOUT CACHE appeared first on Varonis Français.
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
David Gibson
David Gibson a plus de 20 ans d'expérience dans les domaines de la technologie et du marketing. Il s'exprime fréquemment sur la cybersécurité et les meilleures pratiques technologiques lors de conférences sectorielles et a été cité dans le New York Times, USA Today, The Washington Post et de nombreuses sources d'information sur la sécurité.