Pour gérer vos consentements :

JO Londres 2012 : l’analyse des logs au coeur de la sécurité IT

La sécurité est depuis longtemps une priorité pour les Jeux Olympiques. À commencer par la sécurité physique des organisateurs et des biens, des athlètes et des délégations, et des spectateurs bien évidemment.

Pour cela, les autorités britanniques déploient tout au long des jeux 27 000 policiers et personnels de sécurité privée, renforcés par 3500 soldats.

Au fil des olympiades, la cyber-sécurité est devenue la seconde priorité des organisateurs des JO. Il faut dire que lors des JO de Pékin, les analystes du Ponemon Institute ont identifié 12 millions de hacks, d’attaques sous diverses formes, et ce chiffre pourrait bien être largement dépassé avec les JO de Londres !

Les grands évènements sont généralement une cible facile pour les hackers mafieux. Un moment privilégié et d’une telle richesse que l’infrastructure temporaire pourrait se révéler fragile et que l’humain, des techniciens aux internautes, pourrait baisser sa garde, révèle Silicon.fr.

Les JO s’affichent finalement comme un support idéal pour s’attaquer aux infrastructures et camoufler des attaques insidieuses.

Et c’est bien là qu’est l’une des principales faiblesses liées aux évènements : ils sont ponctuels. Mais même si l’on peut les anticiper et qu’ils sont placés aux plus hauts niveaux sécuritaires, ce n’est généralement qu’après le constat d’une attaque que les défenses se mettent en place.

Or, ici, la fenêtre de tir est des plus réduites. Une protection classique avec mise à jour n’est pas adaptée. Agilité et réactivité s’imposent.

SIEM sur les logs

Une des mesures de sécurité numérique les plus novatrices déployées pour ces JO est l’analyse des logs.

Le but est de repérer les mouvements numériques suspects, voire déviants, parmi les milliards de connexions qui vont toucher les sites des organisations, aux services aux compétiteurs comme aux visiteurs, dans la périphérie de l’infrastructure du Comité International Olympique, dans l’écosystème des JO – qui sont par exemple les premiers à exploiter largement les NFC (Near Field Communication), en particulier le paiement via un smartphone iOS ou Android sponsorisé par Visa – et au-delà.

Cette approche de la sécurité ne nomme SIEL (Security Information and Event Management).

Elle s’appuie sur l’analyse des fichiers log de l’ensemble des systèmes qui sont mis en jeu par les JO, les systèmes informatiques (serveurs, réseaux, hotspots, stockage), bien évidemment, mais également les firewall, les scanners qui protègent les accès, les points de vente, etc.

Sauf que pour être efficace, le SIEM doit être « temps réel », afin qu’une attaque puisse être détectée au plus tôt et entraîner une réaction la plus rapide possible. C’est là où pour la première fois le big data va démontrer sa pertinence dans la sécurité.

Crédit image : Copyright ixpert-Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago