- 2
Le principe retenu est de disposer d’un réseau privé virtuel (VPN) permettant une
connexion chiffrée de bout en bout du tunnel entre nos postes nomades et notre
infrastructure réseau local (LAN), via le monde de l’Internet. Cette technologie est
peu coûteuse dans la mesure où elle ne nécessite que l’achat de passerelles.
Il convient néanmoins d’ajouter à ce VPN les critères de sécurité suivants :
- la disponibilité : la possibilité pour une personne autorisée d’accéder à la
ressource au moment voulu.
- L’intégrité : l’assurance qu’une information n’a pas été altérée de façon non
autorisée.
- La confidentialité : l’accès à l’information n’est réservé qu’aux seules
personnes autorisées
- La traçabilité : l’aptitude à retrouver l’historique des manipulations réalisées.
L’infrastructure de type datacenter avec une baie de stockage (SAN) est la
mieux à même de répondre à ces critères de sécurité. Couplée à la virtualisation des
serveurs, cette technologie permet de répondre à la problématique de mise en
œuvre d’un plan de continuité d’activité.
Le choix s’est porté vers la solution VMware VSphere avec deux ESX. Certes
plus coûteuse à l’acquisition, la licence VMware permet de disposer des systèmes de
sécurité V-Motion pour le déplacement des VM (machines virtuelles) à chaud.
Contrairement à ses concurrents Microsoft Windows Server 2008 R2 avec Hyper V
et Citrix XenServer, les pilotes sont natifs dans l’hyperviseur ESX, ce qui apporte
également une grande souplesse.
Qui plus est, VMare est leader du marché, même si Red Hat et son KVM montrent la
voie de la virtualisation open source.
Il sera néanmoins opportun de se pencher sur cette dernière technologie à moyen
terme, lorsque KVM sera sur le point de surclasser ses concurrents.
Les hyperviseurs ESX seront positionnés dans deux baies différentes pour
pouvoir mettre en œuvre un PCA en prenant soin de disposer d’une seconde baie
SAN permettant de réaliser les sauvegardes des VM. Afin de disposer d’une
tolérance aux pannes maximale, les baies SAN disposeront d’une double
alimentation et seront configurées avec du RAID5 matériel, avec un disque en
« spare » par pool de disques. Le RAID5 a l’avantage d’allier performances en
écriture avec un bit de parité réparti, et le volume utile représente 80 à 90% de
volume alloué. Il répond de ce fait parfaitement aux contraintes sécuritaires de
disponibilité et d’intégrité des données.
Cette tolérance aux pannes doit trouver son pendant dans la mise en œuvre
d’un contrôle d’accès renforcé par un mécanisme d’authentification forte.
En SSI, une authentification forte repose sur ce que l’on est.
Il faut donc considérer l’authentification sous l’angle de la biométrie. Plusieurs
traitements utilisant un système biométrique peuvent être soumis à la CNIL en
demande d’autorisation. Mais seul le système de reconnaissance de l’empreinte
digitale avec une finalité de contrôle d’accès aux postes informatiques portables
professionnels a reçu une autorisation de la CNIL en 2011.
Les autres mécanismes d’authentification forte basés sur la biométrie reposent sur le
contour de la main, le réseau veineux de la main ou encore la reconnaissance
faciale, la reconnaissance de l’iris, de l’œil ou de la voix.