J'ai lu cet article du Monde : http://www.lemonde.fr/web/article/0,1-0@2-3224,36-982943@51-(...) et j'ai voulu en savoir un peu plus sur ce fameux ISIS ultra-sécurisé.
Pensez-donc ! Des phrases comme ça ça met l'eau à la bouche:
La "chose" se cache à 6 mètres sous terre. Il faut descendre deux étages, passer un double sas de portes blindées et entrer dans une cage de Faraday, laquelle empêche l'intrusion de tous les signaux électromagnétiques, pour entrer dans le saint des saints.
Boudiou mais qu'est-ce qui se cache vraiment dans ce bunker souterrain ?
Ce n'est pas en lisant l'article du Monde qu'on va avoir des détails techniques alors direction le site du Secrétariat Général de la Défense Nationale (SGDN) : http://www.sgdn.gouv.fr/article.php?id_article=57
Après avoir lu le communiqué officiel qui est également pauvre en détails on rebondit sur http://www.ssi.gouv.fr/isis/ qui donne un lien vers un pdf descriptif : http://www.ssi.gouv.fr/isis/fonctions.pdf
Donc il s'agit d'un réseau sécurisé qui permet aux hautes autorités de l'Etat d'échanger des documents secret-défense de puvoir communiquer en cas de crise grave. L'accès se fait à l'aide d'une carte à puce et le réseau repose sur une fibre optique dédiée (complètement séparée d'Internet).
ISIS a été élaborée à l'aide d'une fiche d'analyse des menaces potentielles et des attaques possibles: http://www.ssi.gouv.fr/fr/documentation/150/index.html
Voici par exemple les attaques listées dans cette fiche :
- Attaques cryptologiques
- Attaques TEMPEST, piégeages
- Attaques informatiques
- Attaque par virus, bombes, etc...
- Attaques sur les réseaux
- Attaques sur les systèmes de conception
- Attaques physiques
La conception d'ISIS a tenu compte de 137 vulnérabilités potentielles et toute une batterie de contre-mesures sont mises en place :
- Certification au niveau confidentiel-défense de tous les utilisateurs
- Veille sécuritaire d'une cellule spéciale
- Architecture redondante
- Principe du moindre privilège
- Centre de secours éloigné géographiquement
- Carte à puce
- Chiffrement logiciel de bout en bout
- Chiffrement matériel supplémentaire du réseau
- Cage de faraday pour le centre blindé abritant les serveurs
Bon c'est très bien tout ça mais non d'un chien est-ce que c'est Linux qui tourne dans la fameuse cage de Faraday ou est-ce que c'est un autre truc exotique (je n'ose imaginer qu'ils utilisent Windows) ? Impossible de le savoir.....
La presse nationale a décidé de faire du buzz autour d'ISIS mais il semble très difficile d'avoir de vraies infos sur l'OS qui est utilisé.
Je lance donc un appel : Si un des admins d'ISIS lit ce journal qu'il parle maintenant ou qu'il se taise à jamais !
PS: une petite remarque sur le nombre d'utilisateurs : selon http://www.neteco.com/86854-isis-intranet-gouvernemental-off(...) il est de 400 aujourd'hui et va monter à 1000 fin 2009 (répartis sur tout le territoire). Est-ce que ce n'est pas un gros problème de sécurité d'avoir autant de users sur autant de sites différents ? Cela multiplie clairement les risques non ?
# La vraie question...
Posté par Amaury . Évalué à 8.
[1] cf http://medias.lemonde.fr/mmpub/edt/doc/20071123/981708_rappo(...)
[^] # Re: La vraie question...
Posté par khivapia . Évalué à 2.
[^] # Re: La vraie question...
Posté par bohemeur . Évalué à 1.
# Au choix...
Posté par Ellendhel (site web personnel) . Évalué à 3.
La presse nationale a décidé de faire du buzz autour d'ISIS mais il semble très difficile d'avoir de vraies infos sur l'OS qui est utilisé.
Je lance donc un appel : Si un des admins d'ISIS lit ce journal qu'il parle maintenant ou qu'il se taise à jamais !
Au choix :
- soit on a retrouvé les derniers équipés par le plan "Informatique pour tous" [1]
- soit on a retrouvé les derniers clients de Bull [2] (je suis méchant, Bull fait de bonnes choses, y compris libres)
[1] pour les plus jeunes : http://fr.wikipedia.org/wiki/Plan_informatique_pour_tous
[2] http://fr.wikipedia.org/wiki/Bull
[^] # Re: Au choix...
Posté par Earered . Évalué à 2.
Faut pas généraliser non plus :p (Jonas n'est pas ce qui ce fait de mieux en serveur d'application).
[^] # Re: Au choix...
Posté par totof2000 . Évalué à 2.
[^] # Re: Au choix...
Posté par Okki (site web personnel, Mastodon) . Évalué à 0.
« des opérations régulières d’audit en boîte blanche (les auditeurs ont accès à l’organisation, aux données et traitements réalisés, aux documents et processus appliqués) s’appuyant sur la maîtrise des déploiements logiciels (réalisés à partir de logiciels libres) testent l’impact éventuel des méthodes d’attaques courantes ou nouvelles. »
# Et mon datacenter
Posté par falbala . Évalué à 4.
Mais ... que fait ISIS dans MES salles machine ?
# secret
Posté par Marc Poiroud (site web personnel) . Évalué à 6.
Si je te le dit, je suis obligé de te tuer après !
[^] # Re: secret
Posté par _seb_ . Évalué à 2.
En terme de sécurité, il faut également penser au BSD qui de ce côté sont tout de même bien placés.
# je me demande si je n'ai pas visité cet endroit
Posté par palm123 (site web personnel) . Évalué à 3.
(avec la contrainte d'être joignable à tout instant).
Grace à des amis, j'ai pu rencontrer un chiffreur d'ambassade revenu à Paris, c'était aux Invalides, service du chiffre et des transmissions, en sous-sol, ça correspond pas mal à ce qui est dit dans cet article.
Pour en revenir à l'OS, vu que France Telecom a été maitre d'oeuvre du projet, je dirais du Microsoft ?
ウィズコロナ
[^] # signé zorro
Posté par bohemeur . Évalué à 0.
Qui ça ?
# ils utilisent Omnipcx
Posté par palm123 (site web personnel) . Évalué à 2.
http://www1.alcatel-lucent.com/enterprise/fr/produits/teleph(...)
Est-ce qu'ils auraient repris un Linux modifié par Mandrake (à l'époque) pour la défense nationale ?
ウィズコロナ
[^] # Re: ils utilisent Omnipcx
Posté par Aldoo . Évalué à 1.
[^] # Re: ils utilisent Omnipcx
Posté par Aldoo . Évalué à 2.
;-)
je sors --->[]
Pierre Tramo, J2EE lead Architect
Un de ces jours je vais écrire un journal "Le second degré et les décideurs". Non, parce que s'il faut commencer à expliquer ses blagues, c'est qu'on est tombé bien bas !
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.