Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gérôme Billois, Solucom Group : Décentraliser les accès Internet, une stratégie gagnante ?

août 2008 par Gérôme Billois – Manager Sécurité – Solucom

Un accès Internet exige un haut niveau de sécurité et requiert en conséquence la mise en œuvre de nombreuses fonctions de sécurité : filtrage IP, d’URL, antivirus, authentification, journalisation… Jusqu’à présent, seule une centralisation des accès Internet au niveau de quelques plateformes complexes a permis de répondre à ces besoins.

Cependant, l’augmentation des usages Internet entraîne souvent aujourd’hui des problèmes de performance : utilisation laborieuse du WAN dont la bande passante est saturée par les flux Internet, fonctionnement dégradé des applications Web en mode ASP soumis à une forte latence, etc.

Cette situation a contribué ces derniers temps à la multiplication des accès Internet pirates locaux dans les entreprises fortement décentralisées. Ces accès non maîtrisés et souvent peu sécurisés exposent fortement ces entreprises aux nombreuses menaces Internet.

Des solutions pour décentraliser les accès Internet sortants
Les boitiers de type UTM (Unified Threat Management) permettent aujourd’hui d’obtenir un niveau de fonctionnalités sécurité proche de celui des plateformes centralisées pour les flux sortants, en proposant une alternative tout-en-un au déploiement de dispositifs de sécurité dédiés à chaque service. Les grands constructeurs et quelques spécialistes proposent aujourd’hui des solutions matures.

Un point essentiel réside dans la gestion des équipements de type UTM : il est en effet indispensable de conserver un contrôle centralisé (application des politiques de filtrage IP/URL…), à travers des processus uniformisés, en proscrivant toute logique de dérogation.

L’administration de ces équipements peut être gérée par les équipes jusqu’alors en charge de l’accès Internet, les technologies et produits présents au sein d’un boitier UTM étant relativement proches de ceux mis en œuvre sur les plateformes d’accès Internet. Il est également envisageable de confier l’administration à un MSSP qui maîtrise bien ces logiques classiques d’accès Internet sortant voir de souscrire à un service clé en main chez un opérateur.

Des limites atteintes pour les accès Internet entrants

Attention, la décentralisation reste aujourd’hui difficilement envisageable pour les accès entrants (hébergement d’applications accessibles depuis Internet, accès distants…) du fait de la complexité et des coûts des mécanismes de sécurité additionnels (reverse proxy, authentification forte, double niveau de pare-feu…).

La stratégie de sourcing au cœur du projet de décentralisation

Pour chacun des sites d’une entreprise s’inscrivant dans une logique de décentralisation, il est essentiel de comparer les coûts totaux de possession d’un accès Internet local et ceux d’un accès WAN suffisamment dimensionné pour accueillir les flux Internet. Les coûts en bande passante seront à étudier mais il ne faut pas négliger les coûts cachés (gestion du contrat avec l’ISP, prise en charge du routage local au site, support entre plusieurs acteurs…). Par exemple, dans le cadre d’une stratégie WAN mono-opérateur, la connexion d’un site lointain peut se révéler très coûteuse et l’utilisation d’un point d’accès Internet local peut alors s’avérer économiquement intéressante.

La décentralisation des accès Internet est d’ores et déjà mise en œuvre par des Grands Comptes, essentiellement dans la logique de connexion de leurs filiales distantes à travers un tunnel VPN, mais également de plus en plus afin de proposer un accès Internet local performant dans des pays où les moyens télécoms sont réduits.

Un projet de décentralisation se justifie avant tout par des apports en termes de sécurité et de performances. Il n’est en effet pas toujours possible d’y associer un gain économique, le retour sur investissement dépendant fortement de la stratégie de sourcing et de l’implantation géographique de l’entreprise concernée.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants