Cyber sécurité, garder le contrôle du réseau avec le Grid Computing

« Au jeu du gendarme et du voleur, le voleur a toujours un temps d’avance pour s’introduire chez vous… Dans une infrastructure, il en profitera pour dérober ou altérer des données, voire prendre le contrôle de certains traitements, mais plusieurs précautions peuvent prévenir ces désagréments... ».
1_AdobeStock_235036708_1.jpg

 

Fondateur de JLMorizur Engineering, Jean-Luc Morizur supervise des projets internationaux orientés numérisation et mise en réseau des moyens techniques depuis 20 ans. Il partage avec nous son approche de la cybersécurité vis-à-vis d’organisations de médias exigeantes en termes de mobilité, de travail collaboratif, mais aussi de sécurisation des traitements et de protection des données…

« La mise en réseau des moyens techniques en environnement IP dans le domaine du broadcast s’appuie sur des standards d’interopérabilité qui sont ouverts et publics. Dans les années 80, la suite de protocoles TCP/IP a supplanté le modèle OSI (Open Systems Interconnection) avec pour bénéfice un renforcement des mécanismes d’interconnexion, mais cette ouverture pose aujourd’hui problème…

Le transit des informations via des réseaux publics non sécurisés, la généralisation de la mobilité des équipes et la multiplication des nouveaux terminaux (tablette, téléphonie mobile, ordinateur portable) induisent une complexification de l’approche sécuritaire des infrastructures… », souligne Jean-Luc Morizur.

Perdre le contrôle de son infrastructure, de son activité et de ses données : une situation de plus en plus courante…

Le recours aux technologies open source pour éviter les coûts de licence lors du traitement des contenus est aujourd’hui banal. Pourtant, un code source non qualifié ou non expertisé, c’est-à-dire non certifié, peut héberger un virus, un back door et, en plus, souvent dans les organisations qui utilisent des solutions open source, on remarque une absence de moyens alloués au contrôle par des équipes dédiées…

Les risques sont pourtant bien réels ; dernièrement, une faille de sécurité détectée par un institut allemand a été classée au niveau 4, soit le niveau de risque le plus critique, pour un logiciel open source téléchargé plusieurs milliards de fois dans le monde entier !

 

Prévenir plutôt que guérir avec l’approche Grid Computing

Il est vrai que les coûts pour sécuriser et maintenir une infrastructure traditionnelle peuvent s’envoler ; ils peuvent toutefois être maîtrisés dans le cadre d’une nouvelle approche déclinée à partir de solutions innovantes et spécifiquement imaginées pour le web, une approche qui sera active et qui offrira une meilleure qualité de service à moindre coût. Dans cette perspective, une démarche de type Grid Computing a pour avantage une répartition dynamique de charge, et d’optimisation de l’occupation des réseaux.

En environnement de type Grid Computing, plusieurs instances d’un même composant sont disponibles et substituables entre elles, se sécurisant mutuellement sur le principe actif/actif. Cette approche permet de faire évoluer à chaud les infrastructures en fonctionnalité et en capacité, sans remise en cause du core system.

Au niveau du design, ménager un cloisonnement des sous-systèmes les uns par rapport aux autres, intégrer les secours et les modes dégradés dès la phase de conception offre la possibilité d’anticiper une intrusion dans toute l’infrastructure.

Les composants déployés pour rendre les services seront découplés les uns des autres. Ainsi le changement d’un composant dû à une mutation de technologie sous-jacente (normes, langages, programmes, équipements, réseaux, etc.) n’affectera pas les autres composants.

L’introduction d’une intelligence au niveau de la couche session (niveau 5 du modèle OSI) permet de découpler les services au niveau logique du réseau physique et de mettre en œuvre les mécanismes nécessaires pour favoriser cette nouvelle approche.

« Ces réflexions, menées de longue date au sein de certains groupes de travail de l’UIT (Union internationale des télécommunications), dont TINA (Telecommunications Information Networking Architecture), prennent ainsi aujourd’hui tout leur sens », explique le CEO de JLMorizur.

 

Les quatre principes clés d’un réseau sécurisé et évolutif…

Dans l’univers des médias, de nouveaux services apparaissent (replay, svod, ciblage publicitaire…) pour capter de nouveaux revenus, les infrastructures doivent donc aussi être pensées pour ménager l’accueil des futurs services sans remise en cause des investissements déjà consentis. Dans cette perspective, l’architecture doit observer quatre principes :

1. Analyse et conception orientées objet,

2. Distribution des composants,

3. Découplage des composants entre eux,

4. Séparation des préoccupations (exploitation, supervision, facturation…).

 

Aujourd’hui, l’accent mis sur la sécurité porte essentiellement sur TCP/IP, à savoir le réseau. Il est nécessaire de sécuriser l’accès aux données au moyen de systèmes d’identification et d’authentification pour certifier qu’il s’agit bien de la bonne personne pour le bon traitement ; mais il faut également protéger les données en elles-mêmes au moyen de solutions de chiffrement.

« La recommandation R143 portée par EBU (European Broadcast Union) va dans ce sens, mais il faut aussi souligner que sans la pleine adhésion des utilisateurs, la sécurité d’une infrastructure ne peut pas être garantie ; il faut donc aussi veiller à une sensibilisation et à une formation régulière des utilisateurs aux bons usages… », conclut Jean-Luc Morizur.

 

Article paru pour la première fois dans Mediakwest #33, p.74. Abonnez-vous à Mediakwest (5 numéros/an + 1 Hors-Série « Guide du tournage ») pour accéder, dès leur sortie, à nos articles dans leur intégralité.

JLMorizur Engineering qui exposait sur le SATIS 2019 aux Docks de Paris à La Plaine-Saint-Denis, les 5 et 6 novembre dernier s’est vu récompensé par un trophée SATIS du Public pour son produit ADN PLAY (player adaptatif spécifiquement dédié à la remote production).

.