La sphère publique est entrée de plain-pied dans le déploiement des réseaux et participe activement à l’offre de services et d’équipements intelligents, au bénéfice de tous. La vélocité avec laquelle les nouvelles technologies ont pénétré l’espace public n’a cependant pas permis de mesurer à temps toute l’importance d’une infrastructure réseau fiable et sécurisée, c’est-à-dire automatisée.

Aujourd’hui, tout est sous IP : Un véritable enjeu de cyber sécurité

En 2012, les projections tablaient sur 10 milliards d’appareils connectés à Internet dans le monde, en seulement 4 ans. Nous y sommes et les prévisions ne sont pas démenties. Le monde du travail en est l’exemple parfait, la sphère publique notamment.

Dans un organisme public, un établissement d’enseignement, une collectivité, un service de l’Etat, le personnel est accoutumé à trouver dans son environnement de travail des ordinateurs, des imprimantes, des lecteurs de badges, mais aussi des serveurs multimedia, parfois des caméras de surveillance. Chaque organisation possède maintenant des centaines, voire des milliers d’appareils, de capteurs et de solutions communiquant entre eux. Ils disposent pour ce faire d’une adresse IP. 

Les possibilités d’accès au réseau en outre se multiplient, par Wifi ou prises réseau. Chacun d’entre nous s’y connecte, avec ou sans gestion des profils, en fonction des règles de sécurité prescrites.  A Roland Garros par exemple, 10 000 prises réseau sont disponibles, dissimulées jusque dans les pots de fleurs et mises à la disposition des journalistes. Bien malin l’administrateur réseau qui saura dire quel appareil est branché sur quelle prise à un instant T, n’est-ce pas ?

Sécurité du réseau informatique : une affaire d’automatisation

Aujourd’hui encore dans nombre de structures publiques, les administrateurs réseau continuent de réaliser tout ou partie des configurations à la main, et majoritairement sous Excel. Sadisme de leurs employeurs ? On avancera plutôt un développement très rapide des objets connectés, qui a pris de court les services techniques. Si gérer quelques dizaines d’adresses IP pouvait encore être l’affaire d’un seul homme, plusieurs centaines voire plusieurs milliers supposent l’intervention d’une équipe entière. Or, qui a déjà essayé de travailler en mode collaboratif sous tableur Excel sait que l’enfer est à portée de clic.

L’équation est pourtant très simple. A chaque erreur d’adressage, c’est un service qui dysfonctionne au mieux, qui est indisponible, au pire. Une messagerie à la dérive, des flux vidéos envoyés on ne sait où, des sauvegardes incomplètes… et quid de la Smart City, elle si connectée ?

Toute grande agglomération entend conquérir sa place de ville intelligente, pour une gestion des services publics moderne, plus efficace, plus prospective. Si certaines en sont au stade de la collecte d’informations, d’autres ont déjà mis en place une gestion autonome de l’éclairage public, des réseaux d’énergie, parfois de la circulation ou encore des ordures ménagères. Imaginons une seconde les effets d’une erreur d’adressage IP…

Or, toute définition logique faite à la main porte en elle le germe d’une erreur. Le mot d’ordre, à l’heure du tout connecté est le suivant : le fichier, c’est fini ! Ma configuration et ma gestion seront automatisées. Ne serait-ce qu’au regard du nombre croissant d’attaques extérieures se servant du protocole DNS.

Le réseau, nouvelle cible des cyber attaques

Une solution intégrée et centralisatrice de gestion des réseaux concerne en premier lieu l’amélioration de la qualité et de la productivité des équipements réseaux. Mais elle joue aussi un rôle devenu primordial dans la sécurité des équipements et plus largement, la sécurité de tout établissement interconnecté et par extension des citoyens. 

Alors que les services ont hyper sécurisé de nombreux aspects de l’environnement informatique, à commencer par les postes de travail, force est de reconnaître qu’ils ont longtemps délaissé le protocole DNS. Il est donc devenu tout naturellement une porte d’entrée idéale pour les hackers de tout poil, et leur donne accès à bien plus que ce que l’établissement possède.
Un acteur majeur dans les solutions DDI, EfficientIP, par la voix de son Directeur Marketing Global Hervé Dhelin, faisait récemment un parallèle très concret entre la série à succès Mr Robot et les méthodes en vogue chez les hackers. Pour s’assurer du succès de sa première opération contre le système d’information de E Corp, le personnage principal, Elliot Alderson, demandera si les DNS ont été mis à jour et susceptibles de contrer l’attaque. Fiction ?  

Le CNRS en a fait l’expérience en cours d’année 2016 avec des caméras de surveillance dans ses laboratoires, transformées à son insu, en multiples vecteurs d’une attaque en déni de services contre des serveurs externes. De quoi impacter indirectement mais lourdement de nombreuses autres entreprises et établissements publics clients de l’hébergeur ciblé.

A l’heure du passage à IPv6, quelle université pourra encore se passer d’une solution automatisée pour gérer et monitorer les milliers de connexions qu’elle offre à ses étudiants et enseignants chercheurs ?

Surveiller les failles de nos interconnexions prend le visage d’une injonction à rester attentif et diligent, pour chacun d’entre nous. Il appartient aux services informatiques, dès maintenant, de savoir avec une extrême précision quel objet est présent sur le réseau, s’il y est autorisé, ce qu’il y fait et s’il est vraiment ce qu’il prétend être.

Recevez par mail les articles et actualités AuCoeurdesMétiersJe m'inscris à la newsletter
preloader