Skip to content
Voir tous les articles

Qu'est-ce que les Dark Data ? Découvrir les données vulnérables

Qu'est-ce que les Dark Data ?

En termes simples, les dark data sont des données dont les organisations ignorent l'existence. Elles font partie intégrante du vaste et complexe univers du Big Data, et en constituent la plus grande partie.

Pensez à toutes les données que les organisations collectent et traitent à des fins spécifiques. Si elles les analysent activement, il y a de fortes chances qu'elles en soient conscientes. Mais il y a aussi le reste des données qu'elles collectent et stockent : celles qui ne sont ni utilisées, ni traitées, ni analysées. les données qui se cachent dans l'ombre et se cache sous la surface, accumulant des risques et dormant sur des opportunités commerciales manquées ; les données non organisées, inexploitées, non protégées et inconnues que les organisations possèdent inévitablement, mais qu'elles ne connaissent tout simplement pas.

Ce sont des données obscures. Et elles sont nombreuses : elles représentent probablement plus de la moitié des données totales de votre organisation, à l'heure actuelle.

Entre 551 et 801 TP3T de données stockées par une entreprise sont obscures. données sombres sont des risques inconnus de l’organisation.

– Richard Bartley, Dennis Xiu, Anthony Carpino, analystes de Gartner (Guide de planification 2023 de Gartner pour la sécurité)

Défis liés aux données sombres

Les données sombres sont souvent capturées juste à côté des données à finalité spécifique et contiennent donc régulièrement informations sensibles, personnelles, réglementées, vulnérables ou à haut risque Ces données doivent être protégées contre toute mauvaise utilisation. Le fait que ces données ne soient pas analysées crée des problèmes actifs et passifs pour les entreprises, qui peuvent engendrer des coûts importants.

Activement, les données sombres augmentent risque de sécurité Simplement en étant présentes dans le système d'une entreprise, inaperçues et sans protection adéquate, parfois pendant très longtemps. Inconnues, ces données échappent également aux processus réglementaires normalement mis en place par une entreprise pour se conformer à la réglementation. Et comme les données inconnues sont généralement ignorées, les attaquants malveillants les considèrent comme prêtes à être exploitées.

De plus, les données inexploitées peuvent contenir des informations précieuses que les entreprises pourraient exploiter pour mieux comprendre si elles connaissaient leur existence, leur contenu et comment les localiser et les exploiter. Les entreprises pourraient investir des millions dans la collecte ou l'analyse de nouvelles données afin d'en tirer des enseignements à partir des informations pertinentes dont elles disposent déjà, et qu'elles pourraient découvrir et exploiter grâce à la technologie adéquate.

Commencez à découvrir vos données sombres dès aujourd'hui

Types de données sombres

Les données détenues par les organisations se répartissent en trois catégories :

  1. données commerciales critiques, les informations très précieuses qui sont pertinentes pour la croissance continue d'une entreprise et la réalisation des objectifs
  2. données redondantes, obsolètes et triviales (ROT) cachées dans les réseaux internes qui, une fois découvertes, peuvent être marquées pour suppression ou déplacées vers flux de travail de remédiation
  3. des données obscures que les entreprises ignorent posséder, qu'elles n'utilisent pas et qui représentent un risque constant

Les données inconnues peuvent se trouver n’importe où, et bien que les données non structurées constituent la part du lion des données sombres, elles peuvent résider dans des sources qui sont :

Les données inexploitées peuvent être constituées de données oubliées, métadonnées, données périmées et sensibles au temps qui ne sont plus pertinentes, et bien plus encore. Voici quelques exemples courants :

  • e-mails et pièces jointes
  • fichiers zip téléchargés puis oubliés
  • données des anciens employés, y compris les dossiers de projet et les notes
  • présentations et feuilles de calcul
  • données de géolocalisation
  • fichiers journaux et informations de compte
  • historiques de transactions
  • journaux et enregistrements d'appels clients
  • fichiers audio, vidéo, image et texte
  • états financiers

Où sont générées les données sombres ?

Gartner appelle les données sombres « les actifs d’information que les organisations collectent, traitent et stockent au cours de leurs activités commerciales régulières, mais qu’elles ne parviennent généralement pas à utiliser à d’autres fins ».

Par conséquent, les données inutilisées sont souvent collectées en même temps que les données utilisées et traitées. Toutes les données, où qu'elles soient, stockées sur tout type de support. source de données, sur site ou dans le cloud — peuvent être obscures. Parmi les données d'une organisation moyenne, 15% sont des données critiques, 33% sont des données ROT et 52% sont obscures. Or, de par leur nature même, les données obscures sont vulnérables et soumises à un risque constant.

Découverte et classification des données sombres

Les données obscures constituent l'un des risques les plus importants rencontrés au quotidien par une organisation. outils de découverte de données Ils peuvent inventorier, valider et classer automatiquement et précisément les données de l'ensemble de l'environnement d'une organisation. Malgré leur état non structuré ou semi-structuré, les dark data peuvent fournir des informations précieuses grâce à classification de l'apprentissage automatique.

La classification ML fournit des analyses de données approfondies, automatisées et précises, offrant aux entreprises un contexte précieux sur la nature de leurs données, leur emplacement de stockage et leur utilisation. La découverte approfondie des données est la première étape pour protéger les actifs les plus précieux d'une entreprise ; ce n'est qu'ensuite que les données cachées d'une organisation peuvent être exploitées pour une véritable intelligence des données.

Comment les données sombres sont-elles utilisées ?

Souvent négligées et non sécurisées, les dark data représentent un risque important pour les entreprises. Les pirates informatiques peuvent passer au crible de grandes quantités de données à la recherche de informations sensibles comme les identifiants de connexion, les données financières ou autres les informations personnelles identifiables (IPI).
Outre le risque de violation de données et d'exploitation par des attaquants malveillants, les données obscures représentent un risque pour la conformité d'une organisation. Des réglementations telles que NIST, HITRUST, même le GDPR et CCPA obliger les organisations à sécuriser et protéger les données personnelles des individus. Sans une gestion adéquate de leurs données obscures, les organisations s'exposent à de lourdes amendes et autres sanctions.

Une évaluation régulière des pratiques de collecte et de stockage des données est essentielle pour que les organisations protègent leurs données les plus critiques contre toute mauvaise utilisation. Qu'elles soient utilisées activement ou non, les données obscures doivent être sécurisées pour garantir la conformité des organisations, se protéger contre les violations et réduire leur exposition aux risques.

Les données sombres sont difficiles à analyser (mais faciles à développer) — et comme adoption du cloud continue d’augmenter, tout comme le volume de données sombres.

En 2023, les données sombres continueront de représenter un risque important pour les organisations qui ne sont pas proactives quant à leur posture de sécurité des donnéesDe nombreuses organisations disposent de données stockées dans différents systèmes et départements, ce qui rend leur accès et leur analyse difficiles.

Comment gérer les données sombres ?

Recherche et classification de données inconnues est essentiel pour les organisations vie privée, sécuritéet conformité initiatives.

Si vous ignorez l'existence de vos données, vous ne pouvez pas garantir leur conformité, ni respecter les normes de confidentialité des données si vous ne pouvez pas les associer à une identité. De plus, vous ne pouvez pas protéger ce que vous ignorez, ni connaître le niveau de protection nécessaire. Par conséquent, les données inconnues comportent des niveaux de risque inconnus, mais sont souvent plus vulnérables aux violations et aux fuites de données, ce qui est plutôt inquiétant, car elles contiennent très probablement des informations personnelles et sensibles.

Pour de nombreuses entreprises, commencer à capturer des données inexploitées peut sembler insurmontable, mais le processus de recherche, de classification, d'analyse et de valorisation de ces données repose simplement sur la mise en œuvre de la solution de découverte appropriée. Les entreprises ont besoin Technologie basée sur le ML avec un fondation de découverte profonde qui peut trouver des données dans tous les systèmes et sources, partout dans une organisation, peu importe où elles se cachent.

Analyse des données sombres

L'analyse des données sombres fait référence aux solutions technologiques que les entreprises utilisent pour localiser des données inconnues afin que leur valeur puisse être libérée pour éclairer de meilleures décisions commerciales.

Les entreprises qui privilégient l'exploitation des dark data sont bien placées pour réduire les risques et obtenir des informations commerciales précieuses qui contribueront à leur croissance et à leur prospérité. Mettre en place une solution permettant de transférer des données jusqu'alors inexploitées vers une plateforme d'analyse de données offre une vision plus large et plus précise des données clients à l'échelle de l'entreprise.

Testez BigID

Comment BigID identifie et élimine les données sombres

BigID est spécialement conçu pour découvrir toutes les données de l'entreprise — les données que vous connaissez et celles que vous ignorez. Cette puissante plateforme d'apprentissage automatique s'appuie sur une base de découverte de données approfondie qui détecte automatiquement classe, et catalogue toutes les données cachées qu'une entreprise détient, peu importe où elles se trouvent, depuis combien de temps elles sont cachées ou à quel point elles sont enfouies.

Grâce à BigID, les entreprises peuvent :

  • Découvrir et classer automatiquement toutes les données sombres — y compris les données personnelles et sensibles qui doivent respecter les normes de conformité — en fonction du contenu et de la structure des données.
  • Nettoyez toutes les données inexploitées, trouvez des relations et ajoutez du contexte.
  • Identifiez, mesurez et gérez les risques liés aux données cachées afin qu’elles puissent être protégées de manière appropriée.
  • Intégrer des données cachées dans un inventaire unifié qui sert de base à l'entreprise source unique de vérité.
  • Découvrez automatiquement des données inconnues liées à une identité ou une entité existante.
  • Agissez pour libérer la valeur des données sombres et établissez des flux de travail pour rétention, remédiation, et la réduction des risques.
  • Respecter la conformité à toute réglementation relative à l’entreprise.

BigID a aidé une compagnie aérienne mondiale Avec des données sensibles couvrant des décennies, les technologies et les structures découvrent, classent et cataloguent des pétaoctets de données que même les propriétaires du système ne savaient pas comment trouver. Grâce à BigID, la compagnie aérienne :

  • découvert des données réglementées dans des endroits où elles n'auraient pas dû se trouver et les a mises en conformité
  • bases de données surexposées découvertes contenant numéros de sécurité sociale des décennies auparavant, et a pu verrouiller et protéger ces données
  • ont acquis une visibilité sur leurs systèmes actuels et leurs anciens magasins de données

Découvrez comment BigID peut découvrir vos données sombres, les classer plus précisément, identifier les données associées, générer des informations et libérer de la valeur plus rapidement pour votre entreprise. Planifier une démonstration.

Contenu

BigID Data Security Suite

Découvrez des données sensibles, critiques et réglementées n'importe où - dans le cloud ou sur site avec BigID.

Télécharger le résumé de la solution