Close
  • Français
  • English

05/01/2015[Contribution] Et si votre sécurité passait par le Cloud de Numergy [par Thierry Floriani, RSSI, Numergy]

Créée en septembre 2012, Numergy est une société spécialisée dans la construction et l’exploitation d’infrastructures de Cloud computing à vocation française et européenne.

Fort de l’appui de ses actionnaires SFR, Bull et la Caisse des Dépôts, Numergy a été conçue pour devenir une véritable « centrale d’énergie numérique » au service de l’économie et de la croissance.

Sa mission : fournir aux entreprises (TPE, PME, ETI et grands comptes) et organisations publiques des ressources informatiques sécurisées, performantes et compétitives. Numergy garantit et s’engage sur la haute disponibilité de son infrastructure mais aussi sur la localisation des données sur le territoire français et sur un très haut niveau de sécurité de son infrastructure.

 

La réponse de Numergy aux enjeux de sécurité

Afin de répondre aux enjeux de la cyber sécurité, Numergy a développé une stratégie à trois niveaux :

Premier niveau de réponse : Définir, bâtir et opérer une plateforme de production d’énergie numérique robuste

Les principes qui ont prévalu à la fiabilisation et à la sécurisation de la plateforme de production d’énergie numérique sont :

  • – Le choix d’équipements et logiciels de confiance,
  • – Intégrés dans une architecture robuste,
  • – Et le tout administré de manière rigoureuse.

Le choix d’équipements et logiciels de confiance : La confiance dans les équipements et logiciels repose sur des critères de choix privilégiant dans l’ordre de préférence : des produits certifiés ou agréés par l’ANSSI, ceux provenant de partenaires technologiques de Numergy, des logiciels libres sous maîtrise Numergy et enfin les autres produits.

Une architecture robuste : Les principes d’architecture retenus sont le renforcement de l’étanchéité par une virtualisation cohérente et contrôlée du réseau et de l’hyperviseur, par la sectorisation par fonction et/ou module de la plateforme de production, par le renforcement et extension des mécanismes de contrôle d’accès, par le durcissement de la protection des modules en contact d’internet.

Administration rigoureuse Cette administration est grandement automatisée au travers de l’orchestrateur réduisant ainsi les interventions humaines et les risques d’erreurs associés. Les travaux d’administration sont sectorisés par domaine de responsabilité et font l’objet de mécanismes de traçabilité et de surveillance renforcée.

 

Second niveau de réponse : Détecter, analyser et réagir

Afin d’assurer la sécurité de la plateforme et des données clients, il faut prendre en compte dynamiquement l’évolution des menaces en détectant, analysant et réagissant aux événements agressifs. Ce rôle est dévolu au Centre de Supervision de la Sécurité (SOC).

Détection : Le SOC exploite les dernières technologies afin d’effectuer une détection de qualité : attaques connues en temps réel, recherche big data pour les signaux faibles (exemple : Advanced Persistant Thread) et les comportements anormaux. Le SOC est capable de détecter ces attaques sans jamais accéder ni utiliser les informations de l’environnement client.

La diminution de la surface d’attaque résulte de l’analyse prédictive par l’utilisation d’un scanner de vulnérabilité et d’un outil de modélisation des scénarios d’attaques.

Analyse : Les outils ne valent que par la qualité des hommes et des femmes qui les servent. Les analystes de sécurité ne sont pas segmentés par niveau mais prennent en charge la résolution des incidents de sécurité depuis la détection jusqu’à la résolution en passant par les phases d’analyses et de recommandations. Des outils big data sont mis à la disposition des analystes de sécurité afin de mieux caractériser les incident. Enfin une cellule d’enquête permet d’une part d’étudier les « malwares et virus » et d’autre part de rechercher sur internet des informations sur l’identité et les motivations potentielles de l’attaquant.

Les réactions aux attaques : Numergy s’est organisé pour assurer une réponse efficace aux attaques confirmées de son offre Cloud.

Il s’agit d’abord de faire cesser ces attaques ou d’en diminuer l’impact. Numergy applique les mesures suivantes :

  • – prévenir le partenaire/client que son environnement fait l’objet de menaces pour qu’il puisse initier des mesures palliatives ou correctives surtout dans le cas d’une compromission de son environnement,
  • – prendre contact avec l’hébergeur concerné afin qu’il fasse cesser l’action malveillante,
  • – Signaler l’adresse Ip auprès des sites spécialisés et demander sa mise sous liste noire
  • – Signaler l’attaque aux autorités, ce qui peut, dans certains cas aller jusqu’aux dépôts de plaintes.

Il s’agit ensuite d’intégrer dans les évolutions de la plateforme et des procédures d’exploitation le retour d’expérience afin d’en diminuer la surface d’attaque et d’en augmenter la résilience.

 

Troisième niveau de réponse : Industrialiser et proposer des outils de sécurité utilisables par les clients pour protéger leurs applications et leurs données.

Il s’agit ici de favoriser et de simplifier l’accès et l’usage par les clients de Numergy aux outils de sécurité nécessaires à la protection de leurs environnements et de leurs données.

Dans ce cadre Numergy a industrialisé les fonctions suivantes :

  • – pare feux,
  • – équilibreur de charge,
  • – chiffrement IP dédiés
  • – et en option le moyen de chiffrer sa machine virtuelle et ses données

Numergy met ces outils à la disposition de ses clients aux travers de l’interface web d’administration du service.

L’infrastructure de Numergy permet aussi au client de rajouter dans des machines virtuelles tous types d’outils de sécurité sous réserve qu’il soit sous forme de logiciel.

 

Thierry Floriani
RSSI, Numergy