JO Londres 2012 : l’analyse des logs au coeur de la sécurité IT

Big dataData-stockageMobilité

Le concept de big data trouve sa place au sein de la sécurité IT mise en place lors des Jeux Olympiques de Londres, à travers une analyse globale des fichiers logs de l’ensemble des systèmes d’information sollicités à cette occasion.

La sécurité est depuis longtemps une priorité pour les Jeux Olympiques. À commencer par la sécurité physique des organisateurs et des biens, des athlètes et des délégations, et des spectateurs bien évidemment.

Pour cela, les autorités britanniques déploient tout au long des jeux 27 000 policiers et personnels de sécurité privée, renforcés par 3500 soldats.

Au fil des olympiades, la cyber-sécurité est devenue la seconde priorité des organisateurs des JO. Il faut dire que lors des JO de Pékin, les analystes du Ponemon Institute ont identifié 12 millions de hacks, d’attaques sous diverses formes, et ce chiffre pourrait bien être largement dépassé avec les JO de Londres !

Les grands évènements sont généralement une cible facile pour les hackers mafieux. Un moment privilégié et d’une telle richesse que l’infrastructure temporaire pourrait se révéler fragile et que l’humain, des techniciens aux internautes, pourrait baisser sa garde, révèle Silicon.fr.

Les JO s’affichent finalement comme un support idéal pour s’attaquer aux infrastructures et camoufler des attaques insidieuses.

Et c’est bien là qu’est l’une des principales faiblesses liées aux évènements : ils sont ponctuels. Mais même si l’on peut les anticiper et qu’ils sont placés aux plus hauts niveaux sécuritaires, ce n’est généralement qu’après le constat d’une attaque que les défenses se mettent en place.

Or, ici, la fenêtre de tir est des plus réduites. Une protection classique avec mise à jour n’est pas adaptée. Agilité et réactivité s’imposent.

SIEM sur les logs

Une des mesures de sécurité numérique les plus novatrices déployées pour ces JO est l’analyse des logs.

Le but est de repérer les mouvements numériques suspects, voire déviants, parmi les milliards de connexions qui vont toucher les sites des organisations, aux services aux compétiteurs comme aux visiteurs, dans la périphérie de l’infrastructure du Comité International Olympique, dans l’écosystème des JO – qui sont par exemple les premiers à exploiter largement les NFC (Near Field Communication), en particulier le paiement via un smartphone iOS ou Android sponsorisé par Visa – et au-delà.

Cette approche de la sécurité ne nomme SIEL (Security Information and Event Management).

Elle s’appuie sur l’analyse des fichiers log de l’ensemble des systèmes qui sont mis en jeu par les JO, les systèmes informatiques (serveurs, réseaux, hotspots, stockage), bien évidemment, mais également les firewall, les scanners qui protègent les accès, les points de vente, etc.

Sauf que pour être efficace, le SIEM doit être « temps réel », afin qu’une attaque puisse être détectée au plus tôt et entraîner une réaction la plus rapide possible. C’est là où pour la première fois le big data va démontrer sa pertinence dans la sécurité.

 

 

Crédit image : Copyright ixpert-Shutterstock.com

Lire aussi :