Recevez chaque jour toute l'actualité du numérique

x

A Elancourt, Thales protège les données des industriels des cyberattaques

Pour contrer les menaces informatiques, il faut des infrastructures bien réelles. A Elancourt (Yvelines), Thales s'appuie sur son datacenter type bunker et son centre de supervision, véritable vigie des réseaux opérant 24 heures sur 24, 7 jours sur 7.
Twitter Facebook Linkedin Flipboard Email
×

A Elancourt, Thales protège les données des industriels des cyberattaques
A Elancourt, Thales protège les données des industriels des cyberattaques © D.R.

De l'extérieur, le datacenter avec ses fenêtres opaques et son architecture des années 80, ne paie pas de mine. Le grand bâtiment a été construit il y a 25 ans sur la commune d'Elancourt (Yvelines) à une quarantaine de kilomètres au sud-ouest de Paris par l'entreprise Dassault Electronique (société qui sera rachetée par Thomson CSF pour devenir Thales, ndlr). En fait, l’essentiel n’est pas en surface. Dans ses sous-sols, se cache un véritable bunker informatique. 

A l'époque, Serge Dassault l'aurait fait construire pour protéger les secrets industriels de son entreprise et des clients. "Le site peut résister à un crash d'avion de ligne", explique un des responsables du site. Aujourd'hui, Thales s'en sert pour protéger les systèmes critiques de ses grands clients, près d'une centaine en tout et parmi eux : la Banque de France, le ministère de la Défense, Alcatel-Lucent, Gemalto, des industriels de l'aéronautique....Les 5 000 m2 de surface du bâtiment ont été remis aux normes du jour pour assurer un fonctionnement quasiment 24 heures sur 24, 7 jours sur 7.

Traçabilité totale

Tout est redondé au maximum et principalement les puissantes alimentations électriques pour éviter toute panne. Pour cela, Thales a investi une dizaine de millions d'euros ces trois dernières années. Le datacenter est avant tout une véritable forteresse. Pour accéder à leurs serveurs hébergeant des applications critiques, les clients doivent montrer patte blanche. L'accès à la salle d'hébergement est ultra sécurisé : gardiens, accompagnateurs obligatoires, accès par badge à tous les niveaux, mot de passe pour accéder aux machines...

Les caméras de vidéosurveillance sont partout : dans les couloirs d'accès, la salle informatique, et même sur les armoires de serveurs afin de filmer les intervenants de bout en bout. "Cela nous permet d'avoir une traçabilité logique et physique de tous les événements au sein du site", explique Denis Benoît, responsable du datacenter.

La protection physique des serveurs informatiques n'est que la partie émergée de l'iceberg de la sécurité informatique. A quelques centaines de mètre du datacenter, le centre de supervision et de sécurité, le SOC (Security operation center), assure la mission complémentaire indispensable: détecter et neutraliser les attaques informatiques. 

Repérer les signaux faibles

Dans une salle dédiée fonctionnant elle aussi en continu, une vingtaine d'opérateurs scrutent en permanence leurs écrans à l'affût du moindre comportement anormal sur les réseaux. Leur mission : repérer des signaux faibles indiquant l'imminence ou le démarrage d'une attaque. Cela passe par le traitement automatisé en amont de milliards d'événements informatiques (connexion, transfert, requête...) qui arrivent hebdomadairement sur le réseau des grandes entreprises. 

Grâce à des règles de corrélation et un outil d'analyse puissant, le défi consiste à faire émerger dans tout ce brouhaha informatique, les cinq ou six alertes sérieuses par jour. "En décembre dernier, nous avons immédiatement identifié qu'un virus s'était introduit chez un de nos clients opérant sur un secteur d'importance vitale. Un employé avait téléchargé depuis un faux site web, un fichier PDF qui contenait un code malveillant. Le virus avait pour mission d'ouvrir de l'intérieur des portes informatiques dérobées afin de laisser entrer des pirates", explique l'un des superviseurs. Rapidement avertie, l'entreprise a pu stopper la propagation du virus et nettoyer les machines infectées en moins de quatre heures. Selon Thales, il faut en moyenne une semaine pour contrer une attaque sur un système déjà supervisé et plusieurs mois si ce n’est pas le cas.

A Elancourt, Hassan Meddah

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media