Journal ISIS, l'intranet sécurisé du gouvernement français

Posté par  (site web personnel) .
Étiquettes : aucune
0
27
nov.
2007
J'ai lu cet article du Monde : http://www.lemonde.fr/web/article/0,1-0@2-3224,36-982943@51-(...) et j'ai voulu en savoir un peu plus sur ce fameux ISIS ultra-sécurisé.
Pensez-donc ! Des phrases comme ça ça met l'eau à la bouche:

La "chose" se cache à 6 mètres sous terre. Il faut descendre deux étages, passer un double sas de portes blindées et entrer dans une cage de Faraday, laquelle empêche l'intrusion de tous les signaux électromagnétiques, pour entrer dans le saint des saints.

Boudiou mais qu'est-ce qui se cache vraiment dans ce bunker souterrain ?
Ce n'est pas en lisant l'article du Monde qu'on va avoir des détails techniques alors direction le site du Secrétariat Général de la Défense Nationale (SGDN) : http://www.sgdn.gouv.fr/article.php?id_article=57

Après avoir lu le communiqué officiel qui est également pauvre en détails on rebondit sur http://www.ssi.gouv.fr/isis/ qui donne un lien vers un pdf descriptif : http://www.ssi.gouv.fr/isis/fonctions.pdf

Donc il s'agit d'un réseau sécurisé qui permet aux hautes autorités de l'Etat d'échanger des documents secret-défense de puvoir communiquer en cas de crise grave. L'accès se fait à l'aide d'une carte à puce et le réseau repose sur une fibre optique dédiée (complètement séparée d'Internet).
ISIS a été élaborée à l'aide d'une fiche d'analyse des menaces potentielles et des attaques possibles: http://www.ssi.gouv.fr/fr/documentation/150/index.html

Voici par exemple les attaques listées dans cette fiche :

- Attaques cryptologiques
- Attaques TEMPEST, piégeages
- Attaques informatiques
- Attaque par virus, bombes, etc...
- Attaques sur les réseaux
- Attaques sur les systèmes de conception
- Attaques physiques

La conception d'ISIS a tenu compte de 137 vulnérabilités potentielles et toute une batterie de contre-mesures sont mises en place :

- Certification au niveau confidentiel-défense de tous les utilisateurs
- Veille sécuritaire d'une cellule spéciale
- Architecture redondante
- Principe du moindre privilège
- Centre de secours éloigné géographiquement
- Carte à puce
- Chiffrement logiciel de bout en bout
- Chiffrement matériel supplémentaire du réseau
- Cage de faraday pour le centre blindé abritant les serveurs

Bon c'est très bien tout ça mais non d'un chien est-ce que c'est Linux qui tourne dans la fameuse cage de Faraday ou est-ce que c'est un autre truc exotique (je n'ose imaginer qu'ils utilisent Windows) ? Impossible de le savoir.....
La presse nationale a décidé de faire du buzz autour d'ISIS mais il semble très difficile d'avoir de vraies infos sur l'OS qui est utilisé.
Je lance donc un appel : Si un des admins d'ISIS lit ce journal qu'il parle maintenant ou qu'il se taise à jamais !

PS: une petite remarque sur le nombre d'utilisateurs : selon http://www.neteco.com/86854-isis-intranet-gouvernemental-off(...) il est de 400 aujourd'hui et va monter à 1000 fin 2009 (répartis sur tout le territoire). Est-ce que ce n'est pas un gros problème de sécurité d'avoir autant de users sur autant de sites différents ? Cela multiplie clairement les risques non ?
  • # La vraie question...

    Posté par  . Évalué à 8.

    Si 2 utilisateurs s'échangent des MP3 via ce réseau, se feront-ils gauler [1] ?

    [1] cf http://medias.lemonde.fr/mmpub/edt/doc/20071123/981708_rappo(...)
    • [^] # Re: La vraie question...

      Posté par  . Évalué à 2.

      dans ce cas ils ne pourraient les écouter que sur les ordinateurs concernés... pas terrible tout de même ;-)
  • # Au choix...

    Posté par  (site web personnel) . Évalué à 3.

    Bon c'est très bien tout ça mais non d'un chien est-ce que c'est Linux qui tourne dans la fameuse cage de Faraday ou est-ce que c'est un autre truc exotique (je n'ose imaginer qu'ils utilisent Windows) ? Impossible de le savoir.....
    La presse nationale a décidé de faire du buzz autour d'ISIS mais il semble très difficile d'avoir de vraies infos sur l'OS qui est utilisé.
    Je lance donc un appel : Si un des admins d'ISIS lit ce journal qu'il parle maintenant ou qu'il se taise à jamais !


    Au choix :

    - soit on a retrouvé les derniers équipés par le plan "Informatique pour tous" [1]

    - soit on a retrouvé les derniers clients de Bull [2] (je suis méchant, Bull fait de bonnes choses, y compris libres)


    [1] pour les plus jeunes : http://fr.wikipedia.org/wiki/Plan_informatique_pour_tous

    [2] http://fr.wikipedia.org/wiki/Bull
    • [^] # Re: Au choix...

      Posté par  . Évalué à 2.

      Bull fait de bonnes choses, y compris libres

      Faut pas généraliser non plus :p (Jonas n'est pas ce qui ce fait de mieux en serveur d'application).
      • [^] # Re: Au choix...

        Posté par  . Évalué à 2.

        A côté du peu de belles choses qu'ils font, j'ai vu aussi passer beaucoup, beaucoup de choses moins reluisantes (pour ne pas être trop méchant ni vulgaire ...).
    • [^] # Re: Au choix...

      Posté par  (site web personnel, Mastodon) . Évalué à 0.

      En page 4, on peut lire qu'ils connaissent les logiciels libres, ce qui peut nous faire espérer qu'ils sont bien utilisés sur les serveurs.

      « des opérations régulières d’audit en boîte blanche (les auditeurs ont accès à l’organisation, aux données et traitements réalisés, aux documents et processus appliqués) s’appuyant sur la maîtrise des déploiements logiciels (réalisés à partir de logiciels libres) testent l’impact éventuel des méthodes d’attaques courantes ou nouvelles. »
  • # Et mon datacenter

    Posté par  . Évalué à 4.

    La "chose" se cache à 6 mètres sous terre. Il faut descendre deux étages, passer un double sas de portes blindées et entrer dans une cage de Faraday, laquelle empêche l'intrusion de tous les signaux électromagnétiques, pour entrer dans le saint des saints.


    Mais ... que fait ISIS dans MES salles machine ?
  • # secret

    Posté par  (site web personnel) . Évalué à 6.

    Je lance donc un appel : Si un des admins d'ISIS lit ce journal qu'il parle maintenant ou qu'il se taise à jamais !

    Si je te le dit, je suis obligé de te tuer après !
    • [^] # Re: secret

      Posté par  . Évalué à 2.

      ISIS utiliserait donc Archlinux !!

      En terme de sécurité, il faut également penser au BSD qui de ce côté sont tout de même bien placés.
  • # je me demande si je n'ai pas visité cet endroit

    Posté par  (site web personnel) . Évalué à 3.

    En 1980 je me tatais pour devenir chiffreur d'ambassade, métier qui permet de ne bosser qu'une heure par jour :-)
    (avec la contrainte d'être joignable à tout instant).
    Grace à des amis, j'ai pu rencontrer un chiffreur d'ambassade revenu à Paris, c'était aux Invalides, service du chiffre et des transmissions, en sous-sol, ça correspond pas mal à ce qui est dit dans cet article.

    Pour en revenir à l'OS, vu que France Telecom a été maitre d'oeuvre du projet, je dirais du Microsoft ?

    ウィズコロナ

    • [^] # signé zorro

      Posté par  . Évalué à 0.

      > Le 30 novembre sera la journée sans Sarkozy dans les media, l'objectif est de ne pas en parler, en bien ou en mal

      Qui ça ?
  • # ils utilisent Omnipcx

    Posté par  (site web personnel) . Évalué à 2.

    or ce produit fonctionne sous Unix et Linux
    http://www1.alcatel-lucent.com/enterprise/fr/produits/teleph(...)

    Est-ce qu'ils auraient repris un Linux modifié par Mandrake (à l'époque) pour la défense nationale ?

    ウィズコロナ

    • [^] # Re: ils utilisent Omnipcx

      Posté par  . Évalué à 1.

      Non, les pouvoirs publics préfèrent engraisser les patrons milliardaires des sociétés basées sur l'île de Man et employant des Indiens.
      • [^] # Re: ils utilisent Omnipcx

        Posté par  . Évalué à 2.

        Mince, j'avais oublié les traditionnels :
        ;-)
        je sors --->[]
        Pierre Tramo, J2EE lead Architect

        Un de ces jours je vais écrire un journal "Le second degré et les décideurs". Non, parce que s'il faut commencer à expliquer ses blagues, c'est qu'on est tombé bien bas !

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.