> Tech > La forteresse de la salle informatique

La forteresse de la salle informatique

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.

La forteresse de la salle informatique

  Votre société a malheureusement beaucoup licencié ces derniers mois et beaucoup de monde est passé à  la caisse. Un soir, vous recevez une page vous signalant la déconnexion d’un serveur. Vous vous rendez au data center, ouvrez la porte et découvrez un véritable champ de bataille. Les deux racks du SAN (Storage Area Network) sont renversés sur le plancher. Des lampes jaunes clignotent sur plusieurs des lecteurs et de leurs contrôleurs. L’armoire du serveur principale est celle qui a le plus souffert. Les dalles qui recouvraient le faux plancher ont été enlevées et toute l’unité a été précipitée 50 cm plus bas, sur la dalle en béton. Les bandes de sauvegarde sont éparpillées. Il faudra des jours pour savoir quelles données ont été perdues et si les bandes peuvent encore aider à  la restauration. Le chef de la sécurité arrive et indique qu’il a trouvé le point d’entrée : une salle abandonnée qui partage le même faux plancher.

  Cet incident est fictif mais pas du tout impossible. Et voici une histoire vraie qui nous enseigne la même leçon. Il y a plusieurs années, un serveur crucial de ma société n’était soudainement plus connectable au réseau. Nous avions utilisé des comptes de domaines pour nous connecter à  la machine, mais ils étaient désormais inutilisables parce que le cache de référence (credential caching) sur le réseau était désactivé. Nous espérions encore pouvoir nous connecter par l’intermédiaire du compte administrateur local. Nous dûmes déchanter en apprenant que quelqu’un avait modifié le mot de passe du compte sans garder trace du changement.

  En utilisant une combine acquise auprès d’un site Web pirate, nous avons pu rapidement nous connecter au serveur avec des privilèges administratifs. Quelques minutes plus tard, nous avions réintégré le serveur dans le réseau. Sur le moment, le fait que nous ayons pu remettre le serveur en ligne aussi rapidement grâce à  nos talents de piratage tout neufs, a suscité une certaine euphorie. L‘allégresse s’est rapidement dissipée quand nous avons pris conscience qu’un individu malveillant aurait pu tout aussi simplement accéder illicitement aux précieuses données d’entreprise stockées sur ce serveur et qu’il aurait pu ensuite effacer sa piste et toute trace de sa connexion.

  Toute personne capable d’accéder physiquement au serveur pourrait agir ainsi. Et il existe aujourd’hui de nouveaux outils avec lesquels il est encore plus facile d’accéder à  un serveur verrouillé. Ces deux histoires illustrent bien l’extrême importance de la sécurité physique. On peut bien désactiver les ports inutilisés, installer un logiciel de supervision du journal des événements, et même ajouter chaque mise à  jour et hotfix pour tenir à  l’écart les affreux – s’ils peuvent accéder physiquement au data center, ils peuvent encore provoquer de gros dégâts.

  La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l’informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d’attaque.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro.fr - Publié le 24 juin 2010