Parce que sont les principaux points de concentration de nos données, les data center font l’objet d’une protection toute particulière. Voici un petit panorama des différentes méthodes utilisées par les centres de données pour analyser, contrer et anticiper les différents risques physiques et/ou numériques afin d’assurer la protection des données hébergées.

Pour se simplifier la vie, nombre de particuliers ou d’entreprises adoptent le Cloud via un prestataire qui héberge toutes leurs données dans un data center. Ce qui ne les empêche pas de parfois s’inquiéter : n’est-ce pas quelque peu risqué de confier à autrui la gestion d’informations privées, et donc précieuses ? Plus particulièrement en cas d’attaques physiques ou numériques ?

computer-security-padlock-hacker-163009

Un cadenas sur un ordinateur. Source : Pixabay.

Tout d’abord, il faut comprendre que les fournisseurs de Cloud ne savent que trop bien à quel point les données sont sensibles, et font de leur protection une priorité à tous les échelons. Autrement dit, les data center sont de véritables bunkers, nettement plus sécurisés que les structures informatiques des particuliers et des entreprises. C’est aussi pourquoi la protection est assurée avant, pendant, et après une attaque.

Anticiper les cyberattaques

Pour lutter contre les menaces numériques (comme le piratage), les serveurs sont le plus souvent équipés d’antivirus, de pare-feu, et protégés par des éléments externes comme des serveurs dédiés aux détections d’intrusion. Sont également pensées et vérifiées des solutions contre les attaques DDOS – comprenez par là, les attaques « par déni de service distribué » contre un ou plusieurs systèmes informatiques par le biais d’une multitude d’ autres systèmes informatiques détournés.

Les attaquants cherchent par ce biais à rendre impossible l’accès légitime aux services comme des sites internet. Les défenses, souvent coûteuses et complexes, disponibles contre ce type d’attaques au sein des data centers, se composent d’outils de surveillance et d’alerte, de serveurs de nettoyage du trafic illégitime et peuvent également impliquer des reroutages de trafic vers des opérateurs de transit spécialisés grâce aux équipes présentes 24h/24.

« On s’assure de suivre des procédures de « hardening » destinées à réduire le plus possible la surface d’attaque de ces machines »

Plus que de simplement « répliquer », il s’agit aussi d’anticiper les éventuelles menaces, comme l’explique Joaquim Dos Santos, directeur recherche et développement chez l’hébergeur informatique Ikoula. S’ensuit alors une batterie de tests. « Lorsque l’on va installer un nouveau serveur destiné à héberger des données sensibles, par exemple au sein d’une grappe destinée à un service de dépôt de fichiers dans le cloud, on s’assure de suivre des procédures de « hardening » destinées à réduire le plus possible la surface d’attaque de ces machines.»

Des serveurs au sein d'un data-center. // Source : Pixabay

Des serveurs au sein d'un data-center.

Source : Pixabay

La sécurité du data-center passe également par un certain nombre d’allégements logiciels et une installation systématique des mises à jour. «On effectue également tout un ensemble de tests au sein du pôle développement, afin d’être sûrs que l’installation ne comporte pas de faille de sécurité. Par exemple, pour des applications en environnement Microsoft, la procédure implique de retirer les processus et programmes, pour la plupart inutiles au service, qui s’avéreront potentiellement exploitables par des attaquants externes. On va réduire et modifier les configurations des applications et du système afin de les rendre plus sécurisées. Enfin, en ce qui concerne les systèmes d’exploitation, et c’est très important , nous procédons aux mises à jour de sécurité dès qu’elles passent les tests de régression. S’il s’avère que ce n’est pas le cas, nous appliquons des contres mesures externes pour pallier d’éventuelles failles. Nous faisons appel le plus possible aux moyens de cryptage (transmissions, systèmes de fichiers…) pour garantir un maximum de confidentialité au niveau du stockage des données. »

Il est donc également question d’un exercice de veille quotidienne. Comme, par exemple, s’assurer que des mises à jour sont régulièrement opérées, tant sur le système d’exploitation qu’au niveau de ses applications. Il est bon de rappeler qu’en mai 2017, des dizaines de milliers d’ordinateurs à travers le monde ont été infectés par un logiciel malveillant, « WanaCry ». Pour ce faire, les hackers ont profité d’une faille de sécurité de Windows, justement corrigée deux mois avant leur attaque grâce à une mise à jour de Microsoft.

Menace numérique, mais aussi physique

Les risques ne sont pourtant pas que numériques, et la protection des informations passe aussi par une prévention physique. Vol de matériels riches en données, casse des serveurs… Pour lutter contre le vandalisme, des gardiens sont en permanences mobilisés et des systèmes de vidéosurveillances sont déployés au sein même du bâtiment ainsi qu’à ses abords. Et pour empêcher les effractions, l’entrée du bâtiment est sécurisée par un contrôle d’accès avec différents niveaux de droits qui varient selon les pièces. Impossible pour un visiteur de rentrer sans être accompagné d’un employé du lieu, donc. Et si un indésirable arrive malgré tout à s’introduire, tous les badges peuvent être instantanément désactivés pendant que les alarmes alertent le personnel. Bloquant dès lors le ou les intrus dans une pièce.

Un data-center de la société française Ikoula. Source : Ikoula.

Un data-center de la société française Ikoula. Source : Ikoula.

En cas d’incendie – criminel ou non — les centres de données sont également parés d’un système d’extinction automatique par gaz. Mais ce n’est pas tout : la structure est aussi pensée pour pallier à tous les risques dits naturels : canicule, tempête, inondation… C’est pourquoi l’enceinte est souvent entourée de paratonnerres et que les climatisations sont choisies pour pourvoir fonctionner qu’importe la température extérieure. Et en cas de coupure électrique, les bâtiments sont munis d’un, voire de plusieurs groupes électrogènes autonomes.

Enfin, il n’est pas rare qu’un fournisseur utilise un second data center. Le cas échéant, celui-ci est le plus souvent proche du premier afin d’optimiser la synchronisation des données. Mais il doit être relié à un réseau électrique différent, risque de coupure oblige. Ainsi, si l’un des centres est touché, l’autre permet de toujours garder un certain contrôle de la situation.