Sécurité physique
Introduction : L'importance de la sécurité physique
La sécurité physique est la première couche de protection de tout système d'information. Elle englobe l'ensemble des mesures visant à protéger les actifs physiques contre les menaces physiques, qu'elles soient intentionnelles, accidentelles ou naturelles.
Définition
Les actifs physiques à protéger incluent :
- Le personnel : Les employés, les prestataires, les visiteurs.
- Les bâtiments et les locaux : Les bureaux, les salles serveurs, les centres de données (data centers).
- Les équipements informatiques : Serveurs, postes de travail, équipements réseau (routeurs, switchs, pare-feu), périphériques de stockage.
- Les supports de données : Disques durs, SSD, bandes de sauvegarde, clés USB, documents papier sensibles.
- L'infrastructure de support : Câblage, alimentation électrique, systèmes de climatisation.
Les menaces physiques peuvent prendre de nombreuses formes : vol, vandalisme, sabotage, espionnage, accès non autorisé, incendie, inondation, catastrophes naturelles, pannes électriques, etc.
Lien avec l'Intelligence Artificielle
La sécurité physique est particulièrement pertinente pour les systèmes d'IA :
- Infrastructures critiques : Les modèles d'IA, surtout les modèles complexes et volumineux (comme les grands modèles de langage - LLM), s'exécutent sur des infrastructures matérielles puissantes (serveurs avec GPU/TPU) qui sont souvent hébergées dans des centres de données. La protection physique de ces centres de données est essentielle.
- Données d'entraînement et modèles : Les données d'entraînement, souvent volumineuses et sensibles, ainsi que les modèles d'IA eux-mêmes (qui représentent une propriété intellectuelle de valeur), sont stockés sur des supports physiques. Un vol de ces supports peut avoir des conséquences désastreuses.
- Disponibilité pour l'inférence : De nombreuses applications d'IA nécessitent une disponibilité constante pour l'inférence (prise de décision en temps réel). La sécurité physique des serveurs d'inférence est donc primordiale.
Concept de défense en profondeur appliqué au physique
Comme pour la sécurité logique, le principe de défense en profondeur est fondamental en sécurité physique. Il s'agit de mettre en place plusieurs couches de protection successives, de sorte que si une couche est franchie, les suivantes peuvent encore arrêter ou ralentir l'intrus.
On peut visualiser ces couches de l'extérieur vers l'intérieur :
- Périmètre du site : Clôtures, portails, éclairage extérieur, surveillance périmétrique.
- Accès au bâtiment : Contrôle des entrées (accueil, gardiennage), systèmes de verrouillage des portes extérieures, vidéosurveillance.
- Accès aux zones sensibles (ex: salle serveur) : Portes blindées, contrôle d'accès par badge ou biométrie, sas de sécurité.
- Protection des équipements dans la salle serveur : Racks et baies verrouillables, gestion sécurisée du câblage.
- Protection de l'équipement lui-même : Verrous physiques sur les serveurs, sécurisation des ports USB.
Chaque couche ajoute un obstacle supplémentaire pour un attaquant potentiel et augmente le temps et les ressources nécessaires pour atteindre les actifs critiques.
Types d'incidents et contre-mesures principales
Identifier les menaces physiques courantes et comprendre les mesures pour s'en prémunir est essentiel pour élaborer une stratégie de sécurité physique efficace.
Intrusion et accès non autorisé
-
Menaces :
- Vol de matériel : Soustraction de serveurs, disques durs, ordinateurs portables, supports de sauvegarde.
- Vol de données : Copie non autorisée de données sensibles depuis des appareils accessibles.
- Sabotage : Endommagement intentionnel ou destruction d'équipements.
- Espionnage industriel : Installation de dispositifs d'écoute (micros, caméras cachées) ou de keyloggers matériels.
- Installation de dispositifs malveillants : Connexion d'une clé USB infectée, d'un "Rubber Ducky" (dispositif imitant un clavier pour exécuter des commandes).
-
Impacts :
- Perte de confidentialité : Divulgation de données sensibles.
- Perte d'intégrité : Modification ou corruption de données.
- Indisponibilité : Matériel volé ou endommagé rendant les services inaccessibles.
- Coût financier : Remplacement du matériel, pertes dues à l'indisponibilité, amendes réglementaires.
- Atteinte à la réputation.
-
Contre-mesures (exemples) :
- Contrôle d'accès physique robuste :
- Gardiennage et personnel de sécurité : Présence humaine pour surveiller et contrôler les accès.
- Barrières physiques : Clôtures, portails, tourniquets.
- Portes verrouillées : Serrures de haute sécurité, portes blindées pour les zones critiques.
- Systèmes de contrôle d'accès électroniques :
- Badges d'accès (RFID, NFC) : Permettent une identification et une traçabilité des accès. Doivent être gérés rigoureusement (attribution, révocation).
- Biométrie : Empreintes digitales, reconnaissance faciale, scan de l'iris pour un niveau d'authentification plus élevé.
- Codes PIN : Souvent combinés avec des badges.
- Sas de sécurité : Espaces contrôlés entre deux portes pour éviter le "tailgating" (une personne non autorisée qui suit de près une personne autorisée).
- Surveillance :
- Caméras de vidéosurveillance (CCTV) : Dissuasives et utiles pour l'analyse post-incident. Doivent être positionnées stratégiquement et maintenues.
- Détecteurs de mouvement : Déclenchent des alarmes ou enregistrements en cas de mouvement suspect en dehors des heures ouvrées.
- Alarmes anti-intrusion : Connectées à des services de sécurité ou des forces de l'ordre.
- Traçabilité des accès :
- Journaux (logs) des systèmes de contrôle d'accès : Enregistrement de qui a accédé où et quand. Doivent être revus régulièrement.
- Registres des visiteurs : Enregistrement des visiteurs externes, attribution de badges temporaires, accompagnement obligatoire dans les zones sensibles.
- Protection des équipements :
- Racks et baies de serveurs verrouillables.
- Câbles sécurisés : Utilisation de gaines, chemins de câbles sécurisés pour éviter les déconnexions ou les branchements sauvages.
- Verrous Kensington pour les ordinateurs portables et autres équipements mobiles.
- Désactivation des ports USB/CD/DVD non nécessaires sur les serveurs critiques.
- Politique du "bureau propre" (Clean Desk Policy) et de l'écran verrouillé :
- Les employés ne doivent pas laisser de documents sensibles, de supports de stockage (clés USB) ou d'informations d'identification visibles et sans surveillance sur leur bureau.
- Les écrans d'ordinateur doivent être verrouillés lorsque l'utilisateur s'absente.
- Ceci est un aspect important de la sensibilisation des utilisateurs à la sécurité physique.
- Contrôle d'accès physique robuste :
-
Exemple d'Incident (Potentiel ou Théorique) :
- Bien que les intrusions physiques réussies dans des data centers majeurs soient rarement médiatisées en détail (pour des raisons de sécurité et de réputation), le risque est constant. On peut imaginer un scénario où une personne malintentionnée, par ingénierie sociale ou en exploitant une faille dans les contrôles d'accès, parvient à s'introduire dans une salle serveur. Elle pourrait alors voler des disques durs contenant des données clients sensibles, installer un keylogger matériel sur un clavier d'administrateur, ou saboter des équipements. Des cas de vols de matériel dans des entreprises moins sécurisées sont régulièrement rapportés.
Dégâts liés au feu
-
Causes possibles :
- Électriques : Court-circuit, surcharge, équipement défectueux.
- Surchauffe d'équipements.
- Malveillance (incendie criminel).
- Causes externes : Incendie dans un bâtiment voisin se propageant.
-
Impacts :
- Destruction totale ou partielle du matériel informatique et des supports de données.
- Danger pour la vie du personnel.
- Arrêt prolongé, voire définitif, de l'activité.
- Perte de données irrécupérables si les sauvegardes sont également affectées.
-
Contre-mesures (exemples) :
- Détection précoce :
- Détecteurs de fumée : Ioniques (détectent les petites particules de combustion) et optiques (détectent les fumées visibles).
- Détecteurs de chaleur : Se déclenchent lorsque la température atteint un seuil critique. Particulièrement utiles dans les environnements où la fumée peut être normale (ex: cuisines, mais moins pertinent pour les salles IT pures).
- Systèmes d'aspiration de fumée (VESDA - Very Early Smoke Detection Apparatus) : Détectent les particules de fumée à un stade très précoce, avant même qu'elles ne soient visibles. Recommandés pour les data centers.
- Extinction :
- Systèmes d'extinction automatique :
- Gaz inertes (Novec 1230, FM-200, Inergen, Argonite) : Privilégiés pour les salles informatiques car ils éteignent le feu en réduisant la concentration d'oxygène (ou par effet chimique) sans endommager les équipements électroniques et sans laisser de résidus. Ils sont sûrs pour les personnes présentes si la concentration est correcte.
- Sprinklers (extinction à eau) : Généralement à éviter directement au-dessus des équipements IT en raison des dégâts d'eau. Des systèmes "pré-action" (qui ne se déclenchent qu'après confirmation par un autre détecteur) peuvent être une option, mais les gaz sont préférables.
- Systèmes d'extinction automatique :
- Prévention :
- Matériaux de construction résistants au feu (murs, portes coupe-feu).
- Maintenance électrique régulière par des professionnels qualifiés.
- Limitation des matériaux combustibles dans et autour des salles serveurs.
- Formation du personnel aux procédures d'évacuation et d'utilisation des extincteurs.
- Compartimentage des zones pour limiter la propagation du feu.
- Détection précoce :
-
Exemple Notable d'Incident :
- Incendie du data center d'OVHcloud à Strasbourg (Mars 2021) : Cet incident majeur a entraîné la destruction complète d'un data center (SBG2) et des dommages importants à un autre (SBG1). Des millions de sites web et de services en ligne ont été affectés pendant plusieurs jours, voire semaines pour certains. Bien que la cause exacte soit complexe (potentiellement liée à un onduleur), cet événement a souligné de manière spectaculaire la vulnérabilité physique des data centers face au feu et l'impact catastrophique que cela peut avoir sur la disponibilité des services numériques. Il a également mis en lumière l'importance des plans de reprise d'activité et des sauvegardes externalisées pour les clients.
Dégâts liés à l'eau
-
Causes possibles :
- Fuites de plomberie (canalisations d'eau, sanitaires).
- Fuites des systèmes de climatisation (condensation, rupture).
- Infiltrations par le toit ou les murs.
- Inondations (naturelles ou dues à des ruptures de canalisations majeures).
- Déclenchement accidentel de systèmes d'extinction à eau.
-
Impacts :
- Court-circuit et endommagement irréversible des équipements électroniques.
- Corrosion des composants à long terme.
- Perte de données si les supports de stockage sont touchés.
- Risque de moisissures et de problèmes sanitaires.
-
Contre-mesures (exemples) :
- Choix de l'emplacement :
- Éviter de situer les salles serveurs et les data centers dans des sous-sols ou des zones historiquement inondables.
- Ne pas placer de canalisations d'eau (potable, chauffage, climatisation, eaux usées) directement au-dessus des équipements critiques.
- Détection :
- Détecteurs de fuites d'eau placés au sol, en particulier sous les planchers surélevés et près des unités de climatisation. Peuvent être connectés à des systèmes d'alerte.
- Protection :
- Planchers techniques surélevés : Permettent de protéger les équipements des petites inondations au sol et de gérer le câblage.
- Systèmes de drainage adéquats.
- Barrières étanches ou membranes d'étanchéité si le risque est élevé.
- Coupure automatique de l'eau en cas de détection de fuite.
- Choix de l'emplacement :
-
Exemple Notable d'Incident :
- Inondation du data center Un incident dans le système de refroidissement a provoqué une "urgence électrique" et des dégâts d'eau dans une partie du data center, entraînant des pannes et des ralentissements pour plusieurs services.
- De manière plus générale, de nombreux data centers ont subi des interruptions dues à des ruptures de canalisations ou des fuites de systèmes de climatisation, soulignant l'importance de la détection précoce et de la localisation judicieuse des équipements.
Problèmes d'alimentation électrique
-
Causes possibles :
- Coupures de courant (pannes secteur) : Dues à des problèmes sur le réseau électrique, des intempéries, des travaux.
- Micro-coupures : Interruptions très brèves mais suffisantes pour perturber les équipements.
- Surtensions (spikes, surges) : Augmentations soudaines et brèves de la tension (foudre, redémarrage de gros équipements industriels).
- Sous-tensions (sags, brownouts) : Baisses de tension prolongées.
- Parasites et bruit électrique.
-
Impacts :
- Arrêt brutal des systèmes : Peut entraîner la perte de données non sauvegardées en mémoire vive.
- Corruption de données : En particulier si l'arrêt se produit pendant une opération d'écriture sur disque.
- Endommagement des composants électroniques sensibles (cartes mères, alimentations, disques durs) par les surtensions ou les arrêts/redémarrages répétés.
- Indisponibilité des services.
-
Contre-mesures (exemples) :
- Onduleurs (UPS - Uninterruptible Power Supply) :
- Contiennent des batteries qui fournissent une alimentation électrique temporaire en cas de coupure de courant, permettant un arrêt propre des systèmes ou la prise de relais par un générateur.
- Filtrent également les petites perturbations électriques (surtensions, sous-tensions).
- Différents types existent (offline, line-interactive, online/double conversion - ce dernier offrant la meilleure protection).
- Groupes électrogènes (Générateurs) :
- Moteurs (diesel, gaz) qui produisent de l'électricité en cas de coupure de courant prolongée, une fois que les UPS ont pris le relais initial.
- Nécessitent du carburant et une maintenance régulière.
- Redondance de l'alimentation :
- Doubles arrivées électriques provenant de sources différentes du réseau public (si possible).
- Serveurs avec alimentations redondantes (dual power supplies) connectées à des circuits UPS différents.
- Unités de distribution d'alimentation (PDU - Power Distribution Units) redondantes dans les racks.
- Parafoudres et parasurtenseurs pour protéger contre les surtensions.
- Régulateurs de tension.
- Onduleurs (UPS - Uninterruptible Power Supply) :
-
Exemple Notable d'Incident :
- Panne de courant chez British Airways (Mai 2017) : Une panne de courant majeure dans un data center près de Londres, attribuée à une erreur humaine lors d'une opération de maintenance sur l'alimentation électrique, a provoqué l'arrêt des systèmes informatiques de la compagnie aérienne. Des centaines de vols ont été annulés, affectant des dizaines de milliers de passagers et coûtant des dizaines de millions de livres à la compagnie. Cet incident a mis en évidence la criticité de l'alimentation électrique et la nécessité de procédures de maintenance rigoureuses, même pour les systèmes de secours.
Problèmes de climatisation (Température et Humidité)
Les équipements informatiques génèrent beaucoup de chaleur et sont sensibles aux conditions environnementales.
-
Causes possibles :
- Panne du système de climatisation (HVAC - Heating, Ventilation, and Air Conditioning).
- Mauvaise conception ou circulation de l'air dans la salle serveur.
- Densité trop élevée d'équipements générant de la chaleur.
-
Impacts :
- Surchauffe des équipements :
- Arrêt automatique des composants pour éviter les dommages (thermal shutdown).
- Réduction significative de la durée de vie des composants.
- Instabilité du système, erreurs.
- Humidité trop basse : Risque accru d'électricité statique (ESD - Electrostatic Discharge), qui peut endommager les composants électroniques.
- Humidité trop haute : Risque de corrosion des contacts et de condensation à l'intérieur des équipements.
- Surchauffe des équipements :
-
Contre-mesures (exemples) :
- Systèmes de climatisation dédiés et redondants (N+1 ou plus) : Spécifiquement conçus pour les salles informatiques (climatisation de précision).
- Surveillance environnementale :
- Capteurs de température et d'humidité placés à différents endroits stratégiques de la salle.
- Systèmes d'alerte qui notifient les administrateurs en cas de dépassement des seuils critiques.
- Gestion du flux d'air :
- Organisation en allées chaudes / allées froides : Les racks sont disposés de manière à ce que l'air froid fourni par la climatisation soit aspiré par l'avant des serveurs, et l'air chaud expulsé par l'arrière soit canalisé vers les reprises de la climatisation.
- Obturation des espaces vides dans les racks (avec des plaques d'obturation - blanking panels) pour éviter le mélange d'air chaud et froid.
- Confinement des allées chaudes ou froides pour améliorer l'efficacité du refroidissement.
- Contrôle de l'humidité (humidificateurs/déshumidificateurs si nécessaire).
-
Exemple Notable d'Incident :
- Surchauffe dans un data center de Google et Oracle au Royaume-Uni (Juillet 2022) : Lors d'une vague de chaleur exceptionnelle, plusieurs data centers de Google Cloud et Oracle Cloud au Royaume-Uni ont connu des pannes de leurs systèmes de refroidissement. Cela a entraîné la mise hors ligne préventive de certains serveurs pour éviter des dommages matériels, causant des interruptions de service pour les clients hébergés. Cet incident illustre la sensibilité des data centers aux conditions climatiques extrêmes et l'importance de systèmes de refroidissement robustes et capables de faire face à des pics de température.
Autres menaces physiques et environnementales
- Catastrophes naturelles : Séismes, ouragans, tornades, tsunamis. La protection implique le choix de l'emplacement géographique, la construction de bâtiments résistants, et des plans de reprise d'activité (PRA) robustes.
- Vandalisme et troubles civils : Protection physique renforcée, surveillance.
- Perturbations électromagnétiques (EMI/RFI) : Peuvent interférer avec le fonctionnement des équipements. Utilisation de blindage, mise à la terre correcte.
- Défaillance des télécommunications : Perte de connectivité réseau externe. Redondance des liens opérateurs, chemins de câbles diversifiés.
- Infestations (rongeurs, insectes) : Peuvent endommager les câbles et les équipements. Scellement des ouvertures, entretien régulier.