Mardi 12 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE, SUR LE TERRAIN

Une sécurité Olympique pour le réseau des Jeux 2004 (suite)

Imprimer Envoyer à un ami Contacter la rédaction
Par Jérôme Saiz le 16/12/2003 - indexel.net
 

Le poumon des prochains Jeux Olympiques d´été à Athènes est informatique : un gigantesque réseau réparti sur plus de quarante sites et un système omniscient chargé du suivi des compétitions et de la diffusion des scores. Sa protection contre d´éventuels pirates est une priorité absolue.

 

Réagir sans laisser la place au moindre doute

Mais avant de parvenir au SIM de Computer Associates, ces événements seront souvent agrégés et corrélés par eAudit (Consul), un produit chargé de collecter et mettre en forme les journaux d´une multitude d´outils de sécurité. "Le rôle du SIM est de savoir quels systèmes sont critiques et quelles attaques sont sérieuses. Cela permet de prioriser l´affichage en cas d´alertes simultanées afin que les équipes de supervision puissent réagir sans laisser place au moindre doute", poursuit Dayle Wheeler.

Les JO exploitent deux réseaux distincts : l´un à vocation "bureautique", connecté à internet, et le réseau des Jeux proprement dit, qui est lui totalement coupé du reste du monde, excepté pour ses connexions aux réseaux de production des partenaires (télévisions, etc). Sur ce réseau, Dayle Wheeler a souhaité une défense en profondeur très traditionnelle : ne passeront que les flux connus. "Nous avons observé le trafic durant les tests afin de le cartographier : nous savons désormais qui communique avec qui, et par quel type de trafic, dans le cadre d´une utilisation légitime. Ces informations sont alors traduites en règles pour nos IDS et les outils de filtrage", explique le responsable de la sécurité.

Un ensemble de facteurs technologiques, organisationnels et humains

Cela permet un contrôle à trois niveaux. Par adresse MAC tout d´abord. Chaque noeud filtrant du réseau ne laisse communiquer que les hôtes qu´il connaît et qu´il attend. Ensuite, dans l´hypothèse d´une usurpation de l´adresse MAC d´un client légitime (ce qui n´est pas très difficile), les noeuds ne laisseront passer que le trafic attendu de la part de l´hôte imité. Pas question, par exemple, qu´un simple terminal d´information n´émette un trafic SSH. Enfin, tout trafic inattendu sera remarqué par les sondes IDS, qui guettent le moindre écart avec le profil légitime du trafic. L´événement remontera alors jusqu´au SIM, en passant au besoin par l´étape de la corrélation. "Cela nous permet d´ignorer par exemple toutes les tentatives de login avec un mot de passe erroné, sauf celles issues d´une machine qui ne doit pas être utilisée pour l´administration, ou bien en direction d´un serveur qui ne doit pas accepter de login", révèle Dayle Wheeler.

L´ensemble de ces facteurs technologiques, organisationnels et humains se traduit au final en une note de sécurité calculée selon une matrice maison. Celle-ci compte une échelle de un à dix censée représenter le niveau de sécurité. "Nous n´arriverons jamais à 10, car cela coûterait trop cher. Mais j´ai pris la peine de créer une matrice qui présente les risques et les mesures de sécurité qui permettent de les réduire. A chaque niveau correspond un mélange de techniques, procédures et politiques de ressources humaines. Cela me permet de donner à la direction une évaluation claire de notre niveau de sécurité à tout moment, et surtout d´être certain qu´ils comprennent bien ce que cela représente", conclut Dayle Wheeler.

Lire la première partie de l´article.

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages