par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.
La forteresse de la salle informatique
Votre société a malheureusement beaucoup licencié ces derniers mois et beaucoup de monde est passé à la caisse. Un soir, vous recevez une page vous signalant la déconnexion d’un serveur. Vous vous rendez au data center, ouvrez la porte et découvrez un véritable champ de bataille. Les deux racks du SAN (Storage Area Network) sont renversés sur le plancher. Des lampes jaunes clignotent sur plusieurs des lecteurs et de leurs contrôleurs. L’armoire du serveur principale est celle qui a le plus souffert. Les dalles qui recouvraient le faux plancher ont été enlevées et toute l’unité a été précipitée 50 cm plus bas, sur la dalle en béton. Les bandes de sauvegarde sont éparpillées. Il faudra des jours pour savoir quelles données ont été perdues et si les bandes peuvent encore aider à la restauration. Le chef de la sécurité arrive et indique qu’il a trouvé le point d’entrée : une salle abandonnée qui partage le même faux plancher.
Cet incident est fictif mais pas du tout impossible. Et voici une histoire vraie qui nous enseigne la même leçon. Il y a plusieurs années, un serveur crucial de ma société n’était soudainement plus connectable au réseau. Nous avions utilisé des comptes de domaines pour nous connecter à la machine, mais ils étaient désormais inutilisables parce que le cache de référence (credential caching) sur le réseau était désactivé. Nous espérions encore pouvoir nous connecter par l’intermédiaire du compte administrateur local. Nous dûmes déchanter en apprenant que quelqu’un avait modifié le mot de passe du compte sans garder trace du changement.
En utilisant une combine acquise auprès d’un site Web pirate, nous avons pu rapidement nous connecter au serveur avec des privilèges administratifs. Quelques minutes plus tard, nous avions réintégré le serveur dans le réseau. Sur le moment, le fait que nous ayons pu remettre le serveur en ligne aussi rapidement grâce à nos talents de piratage tout neufs, a suscité une certaine euphorie. L‘allégresse s’est rapidement dissipée quand nous avons pris conscience qu’un individu malveillant aurait pu tout aussi simplement accéder illicitement aux précieuses données d’entreprise stockées sur ce serveur et qu’il aurait pu ensuite effacer sa piste et toute trace de sa connexion.
Toute personne capable d’accéder physiquement au serveur pourrait agir ainsi. Et il existe aujourd’hui de nouveaux outils avec lesquels il est encore plus facile d’accéder à un serveur verrouillé. Ces deux histoires illustrent bien l’extrême importance de la sécurité physique. On peut bien désactiver les ports inutilisés, installer un logiciel de supervision du journal des événements, et même ajouter chaque mise à jour et hotfix pour tenir à l’écart les affreux – s’ils peuvent accéder physiquement au data center, ils peuvent encore provoquer de gros dégâts.
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l’informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d’attaque.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
