Passer au contenu

L’informatique des JO de Turin sous haute protection

Les organisateurs des Jeux olympiques d’hiver en février prochain ont fait de la lutte contre les intrusions et les cyberattaques une priorité.

Les Jeux olympiques d’hiver de Turin approchent à grand pas. C’est donc le branle-bas de combat au sein des équipes en charge de linformatique de ce grand rendez-vous mondial. Le 10 février, date du début des compétitions,
aucune défaillance du système informatique ne sera tolérée. Les résultats des 84 événements sportifs seront attendus par quelques milliards de téléspectateurs et d’internautes. Face à la hausse des cyberattaques et des virus, la sécurité
informatique est devenue ‘ la ‘ priorité du Comité international olympique.Contrairement aux
JO d’Athènes 2004, une gestion centralisée des identités et une analyse plus fine des risques sont prévues à Turin. La première s’effectue avec Sun Identity Manager, qui
crée des comptes utilisateurs en fonction de leur rôle et de l’architecture du système. ‘ Il a fallu passer au crible les divers niveaux d’accès nécessaires. Et consacrer plusieurs mois à la description d’un organigramme de 250 rôles différents, afin de créer le nombre adéquat de
comptes et de droits d’accès aux diverses grappes de serveurs et aux applications dédiées aux JO ‘,
explique Yan Noblot, responsable de la sécurité informatique chez Atos Origin, le prestataire chargé de la supervision
des sites. Aux JO d’Athènes, la gestion des identités était réalisée système par système. Il n’y avait donc pas de vision globale des événements et des actions des utilisateurs connectés aux divers réseaux.

Des sites informatiques tenus secrets

Au chapitre de la gestion des risques, le système d’analyse a été affiné et mis au point à l’aide de 50 scénarios (au lieu de 32 à Athènes). ‘ A Turin, nous avons formalisé l’analyse des
risques pour identifier plus facilement les éléments clés de l’architecture, du monitoring et de la définition des politiques de sécurité,
précise Yan Noblot. Nous nous sommes surtout concentrés sur le filtrage
d’événements, l’agrégation des données et la corrélation des alarmes pour n’extraire que les données associées aux incidents de sécurité critiques. ‘
Un gain de temps précieux pour réagir plus vite aux
attaques sensibles.Autre précaution : le système construit sur le logiciel anti-intrusion de CA été amélioré. ‘ Nous avons configuré le système de monitoring d’événements à l’aide de règles dérivées de notre
analyse de risques ‘,
indique Claude Philipps, le DSI des JO.Pour minimiser les risques, les organisateurs ont commencé par cultiver le secret. Personne ne sait où se situent précisément, près de Turin, les deux sites informatiques conçus chacun avec un réseau indépendant. Le premier réseau gère
toute l’administration des Jeux, allant des accréditations à l’hébergement. L’autre est consacré aux informations sportives et aux résultats des compétitions, qui seront transmis en temps réel aux médias en trois dixièmes de
seconde.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Clarisse Burger