Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Infosecurity Londres 2010 : toujours le DLP, le cloud et la crypto…

janvier 2010 par Marc Jacob

Pour son quinzième anniversaire le salon Infosecurity London (www.infosec.co.uk - 27 au 29 avril 2010) se déroulera pour la seconde fois Earls Court 1. Lors de la maintenant traditionnelle conférence des avants-premières les éditeurs se sont succédés pour présenter leurs points de vue et nouveautés. Le salon cette année devrait encore une fois mettre à l’honneur le cloud computing, la crypto, le DLP et la formation. Bien sûr les autres outils de sécurité ne seront pas oubliés car ils seront aussi présents.

Sacha Charvin, Managing Director UK et Ireland de Devicelock

Le DLP sera cette année encore en tête d’affiche. Ainsi Sacha Charvin, Managing Director UK et Ireland de Devicelock a donné quelques conseils pour faire un déploiement dans des conditions optimum. Tout commence en ce domaine par l’analyse des besoins et la classification des types de données en fonction de leur importance. Les entreprises doivent mettre en place des solutions de filtrage, d’analyse des données, de contrôle des ports USB. Elles doivent aussi mettre en place des politiques de surveillance des protocoles de communication : Wi-Fi, COM, IrDA, Bluetooth… Elles sont aussi amenées à contrôler l’utilisation des imprimantes en réseau. Bien entendu, tous les outils de mobilités seront mis sous surveillance avec un usage réglementé…

Le Cloud toujours à l’honneur

Les offres de Cloud sécurisé devraient se multiplier en 2010. Outre tous les éditeurs présents comme Shavlik avec son système de patch management dans les nuages. L’éditeur a conclu un partenariat avec VMware pour faire tourner sa solution de façon virtuel. Ed Peek Senior VP de Shavlik a rassuré les DSI et les RSSI en estimant que le cloud devrait renforcer leur position dans les entreprises en estimant qu’ils allaient être déchargés des tâches ingrates pour assurer un travail plus stratégique de conseils.

Côté Cloud Computing, une quinzaine d’organisations constitué d’organismes gouvernementaux comme l’ENISA, d’associations : CSA (Cloud Computing Assocation), ISACA, CESG, ISSA, Jericho… et d’entreprises : Microsoft, Google, Amazon ou encore (ISC)² se sont regroupés pour tenter d’établir un standard. Il faut espérer qu’elles arriveront à leurs fins. Elles ont déjà annoncé que le chemin serait long et difficile… Il faut souhaiter que cette initiative soit moins laborieuse que la plupart des autres essais de standardisation comme par exemple pour la Fédération des Identités.

33 acteurs de la crypto en 2010

Il est évident que si le cloud computing devient incontournable il devrait permettre l’accélération de la démocratisation de la cryptologie. Ainsi, pas moins de 33 acteurs de ce domaine devraient être présents sur le salon en 2010.

Chez Ironkey, Jon Fielding, Director Sales Manager recommande en matière de clés USB cryptées d’utiliser uniquement des offreurs reconnus, de sélectionner des produits qui ont un système de management capable de s’adapter à la politique de sécurité de l’entreprise, de collecter et détruire toutes les clés USB vulnérables, de se méfier des certifications FIPS ou Common Critere en vérifiant sur quelle partie de la clé elle a été obtenue et de configurer les « endpoints » pour interdire tout device non sécurisé.

Pour Stephen Midgeley, Director d’Absolute Software Corp le crytpage est une nécessité au vue du nombre toujours plus affolant de PC perdus en particulier dans les aéroports : 3.500 par semaine rien que dans les aéroports européens selon la dernière étude qu’il a commandité. Il reste persuadé que c’est encore insuffisant. Ainsi, il propose un service qui permet à l’aide d’un soft d’activer le BIOS des PC portables afin de repérer les machines dés qu’elles se connectent à internet.

Volker Kunz, Director Business Developpment EMEA de HID Global a présenté son système de carte à puce qui permet de faire du contrôle d’accès physique et logique. Ce système allie sécurité et compliance puisqu’il propose aussi de faire de la traçabilité et du provisionning. Il a donné quelques exemple d’utilisation comme au College de Conventry ou chez Socomec.

Les malwares afficheront leur bonne santé…

Les éditeurs d’antivirus seront bien présents encore cette année. Trois d’entre-eux BitDefender, Kaspersky et M86 Security sont venus montrer l’état des menaces et surtout leur estimation pour 2010. Comme il faut le prévoir, 2010 devrait vois les attaques se multiplier.

Alexandu Catalin, Senior Security Researcher de BitDefender

Alexandu Catalin, Senior Security Researcher de BitDefender, a fait un bilan prospectifs des menaces. Il a confirmé le phénomène de professionnalisation des pirates informatiques. Bien entendu, c’est toujours l’appât du gain qui les motive. Pour arriver à leurs fins, ils industrialisent toujours plus leurs malwares. Comme depuis quelques années déjà, ils ciblent le vol d’identités et le vol d’informations confidentielles. Pour ce dernier méfait se serait plutôt les grandes entreprises ou à des adminsitration qui serait la cible de prédilection. En 2010, Alexandu Catalin estime qu’entre autre les réseaux sociaux, les blogs et les Smartphones devraient être de plus en plus attaqués du fait de leur adoption de plus généralisée. Il a noté que les blogSpams étaient de plus en plus diffusés. Mais les attaques sur les blogs passent par l’usurpation d’identité du fait de l’utilisation de mot de passe faible qui ouvre des droits administrateurs…

Bradley Anstis, VP of Technology Strategy de M86 Security s’attend lui aussi à un accroîssement des menaces qu’il appelle « Blended Threat » que l’on pourrait traduire par multi-menace. Il a en particulier pointé les attaques sur les sites web légitimes. Les pirates injectent des codes malicieux dans les sites web. Puis envois des spams aux internautes pour les incité à aller sur ses sites réputés fiables. Lorsque l’internaute va sur le site en question il charge un cheval de Troie qui transforme son poste un « zombie ». Sa solution propose un mélange d’analyse comportementale temps réel, associé à un service de cloud computing utilisant la virtualisation afin de ne pas surcharger les serveurs. Pour l’utilisateur cette solution serait transparente en terme de temps d’attente.

Chez Kaspersky, Stephan Tanase, Senior Security Researcher s’est focalisé sur la faiblesse de la sécuité des sites Web en montrant qu’un site sur 50 contenait des vulnérabilités. Il a mis l’accent sur Koobface qui est un malware qui se développe très rapidement actuellement. Koobface utilise une technique très simple mais très efficace, il fait appel non seulement à l’ingénierie sociale mais aussi à des techniques de propagation utilisant de nouveaux modules pour viser les applications les plus populaires.

Pour 2010 il voit 4 nouvelles sortes de menaces :
Les anciennes menaces pour les anciens sites
Les nouvelles menaces pour les anciens sites
Les anciennes menaces pour les nouveaux sites
Les nouvelles menaces pour els nouveaux sites (là c’est l’inconnu qui prédomine).

Stephan Tanase considère que les pirates informatiques vont utiliser des CRM de même type que celle du tracking des publicités sur le Web afin de cibler et d’automatiser leurs attaques en fonction des pays, des typologies de victimes… Ils vont aussi se servir des traducteurs en lignes qui sont toujours plus performants piéger plus facilement les internautes.

Nos trois intervenants recommandent donc de patcher les machines en particulier ceux qui utilisent Windows et leurs navigateurs (IE, Firefox, Opera…), d’utiliser une suite anti-malware et surtout de se former et d’être méfiants…

La formation fait plus que jamais recette

Avec entre autre l’ISACA et l’(ISC)² la formation sera encore bien représentée cette année. John Colley, Managing Director EMEA d’(ISC)² a donné plusieurs conseils pour assurer une bonne sécurité de la donnée :
 Mettre en place un politique et/ou des standards
 Se reposer sur des systèmes/process/procédures éprouvés
 Mettre l’accent sur la formation à tous les niveaux dans l’entreprise
 Analyser les résultats
 Mettre en palce des actions correctives
 Impliquer la direction générale

Enfin, il faut faire prendre conscience à chaque collaborateur, sous traitant… à commencer par les dirigeants, de l’importance des données qu’il manipule. Il faut sans cesse vérifier que les enjeux et les risques ont bien été compris et les former aussi à anticiper les problèmes.


Voir les articles précédents

    

Voir les articles suivants