L’ouverture des Jeux Olympiques d’hiver, qui se tiendront du 9 au 25 février prochain à Pyeongchang, en Corée du Sud, est imminente.
Pour cette nouvelle édition, d’importants moyens informatiques ont été déployés en partenariat avec Atos afin d’assurer une performance et une sécurité maximales tout au long des épreuves. Alors que l’événement s’apprête à accueillir près de 4 millions de touristes et sera couvert par environ 30 000 media, les questions relatives à la cybersécurité sont plus que jamais au cœur des préoccupations.
De telles infrastructures nécessitent de ne pas perdre une miette de l’activité sur les réseaux pour être à même de réagir rapidement et efficacement en cas de problème, quel qu’il soit.
Les JO sont l’un des événements les plus suivis au monde, et représentent une nouvelle opportunité pour les pirates informatiques de dérober des données en masse, et ce de manière insidieuse s’ils le souhaitent. Les équipes en charge de l’édition de Pyeongchang, enrichies par l’expérience des Jeux de Rio en 2016, ont de toute évidence déployé les moyens nécessaires pour permettre à l’événement de se dérouler dans les meilleures conditions. Or, tout expert de la sécurité partira du principe que cette manifestation sportive sera forcément la cible de tentatives d’attaques. Elle sera également susceptible de rencontrer d’autres types d’incidents ou pannes qui peuvent intervenir en informatique, en particulier quand on sait que plus de 200 000 accréditations ont été délivrées ; ce sont autant de données techniques et personnelles que les spécialistes d’Atos devront protéger.
Durant toute la durée de l’événement, il sera essentiel que les équipes IT des JO puissent voir l’intégralité du trafic sur le réseau pour identifier toute anomalie, un dysfonctionnement ou une perte de données (accidentelle ou malveillante) qui pourrait survenir. En effet, difficile de sécuriser ce qu’on l’on ne voit pas, et il est essentiel d’être capable de détecter les informations "utiles" au milieu de flux de données très importants, tels que ceux que peuvent générer des événements d’une aussi grande ampleur.
Pour ce faire, les équipes missionnées devront mettre en place une solution de monitoring permettant de filtrer les groupes de données et les envoyer à un outil d’analyse afin d’en vérifier la fiabilité. De cette manière, il sera non seulement possible d’identifier les problèmes techniques, les ralentissements de bande passante ou encore les goulots d’étranglements potentiels, mais également de détecter toute activité inhabituelle ou douteuse, d’isoler le flux concerné et de le transmettre aux bons outils afin d’en vérifier la nature.
De telles pratiques, combinées à l’ensemble des outils et moyens déployés, permettront d’assurer une meilleure performance informatique, mais aussi, et surtout, de réagir rapidement en cas d’attaque, et potentiellement de stopper toute tentative de vol de données ou autre type de cybermenaces aux conséquences bien plus graves.