par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.
La forteresse de la salle informatique
Votre société a malheureusement beaucoup licencié ces derniers mois et beaucoup de monde est passé à la caisse. Un soir, vous recevez une page vous signalant la déconnexion d’un serveur. Vous vous rendez au data center, ouvrez la porte et découvrez un véritable champ de bataille. Les deux racks du SAN (Storage Area Network) sont renversés sur le plancher. Des lampes jaunes clignotent sur plusieurs des lecteurs et de leurs contrôleurs. L’armoire du serveur principale est celle qui a le plus souffert. Les dalles qui recouvraient le faux plancher ont été enlevées et toute l’unité a été précipitée 50 cm plus bas, sur la dalle en béton. Les bandes de sauvegarde sont éparpillées. Il faudra des jours pour savoir quelles données ont été perdues et si les bandes peuvent encore aider à la restauration. Le chef de la sécurité arrive et indique qu’il a trouvé le point d’entrée : une salle abandonnée qui partage le même faux plancher.
Cet incident est fictif mais pas du tout impossible. Et voici une histoire vraie qui nous enseigne la même leçon. Il y a plusieurs années, un serveur crucial de ma société n’était soudainement plus connectable au réseau. Nous avions utilisé des comptes de domaines pour nous connecter à la machine, mais ils étaient désormais inutilisables parce que le cache de référence (credential caching) sur le réseau était désactivé. Nous espérions encore pouvoir nous connecter par l’intermédiaire du compte administrateur local. Nous dûmes déchanter en apprenant que quelqu’un avait modifié le mot de passe du compte sans garder trace du changement.
En utilisant une combine acquise auprès d’un site Web pirate, nous avons pu rapidement nous connecter au serveur avec des privilèges administratifs. Quelques minutes plus tard, nous avions réintégré le serveur dans le réseau. Sur le moment, le fait que nous ayons pu remettre le serveur en ligne aussi rapidement grâce à nos talents de piratage tout neufs, a suscité une certaine euphorie. L‘allégresse s’est rapidement dissipée quand nous avons pris conscience qu’un individu malveillant aurait pu tout aussi simplement accéder illicitement aux précieuses données d’entreprise stockées sur ce serveur et qu’il aurait pu ensuite effacer sa piste et toute trace de sa connexion.
Toute personne capable d’accéder physiquement au serveur pourrait agir ainsi. Et il existe aujourd’hui de nouveaux outils avec lesquels il est encore plus facile d’accéder à un serveur verrouillé. Ces deux histoires illustrent bien l’extrême importance de la sécurité physique. On peut bien désactiver les ports inutilisés, installer un logiciel de supervision du journal des événements, et même ajouter chaque mise à jour et hotfix pour tenir à l’écart les affreux – s’ils peuvent accéder physiquement au data center, ils peuvent encore provoquer de gros dégâts.
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l’informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d’attaque.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
