Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

José Martinez, Secure Computing : la réputation est aujourd’hui une obligation

janvier 2008 par Emmanuelle Lamandé

2008 ne fera pas exception à la règle… Comme le prédisent les experts de Secure Computing, les menaces 2008 seront hautes en couleurs et toujours plus pernicieuses. Le Web 2.0 et la VoIP représenteront le cœur de cible des hackers. Sécurisation du Web, Data Leakage Protection, réputation, authentification forte… seront les maîtres mots de cette nouvelle année afin de contrer ces attaques en constante évolution. José Martinez, Managing Director Southern Europe and Africa, et Paul A.Henry, VP, de Secure Computing anticipent pour GS Mag les menaces à prévoir pour 2008.

José Martinez

Global Security Mag : Pouvez-vous nous présenter votre société ?

José Martinez : Secure Computing existe depuis 1989. A l’époque, nous étions une division de Honeywell Consulting. Nous avions développé le premier firewall sécurisé. A l’époque, nous étions dans une démarche où nous développions pour les autres sociétés, comme SecurID (RSA), Websense…

En 1995, nous sommes entrés en bourse au NASDAQ. L’apport de capitaux nous a permis le développement à l’international. En 1999, nous avons ouvert notre premier bureau européen. Le premier bureau français existe, quant à lui, depuis 2000. Nous avons la capacité de faire des acquisitions et de les intégrer à nos solutions. Il y a deux ans, nous avons racheté CyberGuard et l’an dernier CipherTrust. En 14 ans, Secure Computing n’a jamais recensé une seule vulnérabilité.

GS Mag : De quelle manière se décline votre offre ?

José Martinez : Elle se décline autour de 4 axes :

- La sécurité des passerelles réseau : Network Security Gateway. Sidewinder intègre la sécurité des réseaux et des applications. Notre firewall est de très haute gamme.

- La sécurité des passerelles Web : 95% des entreprises se sécurisent au niveau du réseau, mais omettent de couvrir l’applicatif, ce qui n’est pas à la hauteur des menaces actuelles. Avec notre produit Webwasher, nous couvrons les axes spécifiques. Nous analysons tous les contenus filtrés.

L’évolution du Web 2.0 entraîne une interactivité plus importante entre l’utilisateur et les applications, puisque le rapport est bidirectionnel. Le niveau de sécurité se doit donc d’être très important. Notre métier consiste à sécuriser les flux Web. Les pages Web récupèrent beaucoup de codes que nous analyserons. Nous procédons à une analyse proactive sur les codes téléchargés.

- La messagerie sous toutes ses formes. La solution IronMail comprend à la fois un anti-spam, un anti-virus et analyse les contenus.

- L’authentification forte, IAM (solution SecureWire) : la sécurisation du mot de passe est essentielle sinon la sécurisation de l’infrastructure ne sert à rien. Face aux menaces de phishing, nous proposons des techniques d’authentification forte avec tokens ainsi que des serveurs d’authentification forte. Un mot de passe est tellement facile à trouver. Aujourd’hui, les mécanismes de déploiement sont colossaux. Néanmoins, la prise de conscience est loin d’être faite en France, puisque aucune banque française n’utilise à ce jour ce système. Pourtant, au-delà de l’aspect sécurité, l’authentification forte facilite l’utilisation : moins de transactions, de papiers, d’agents… Avec un tel système, on ne perd plus rien.

Il faut lutter contre les menaces connues et inconnues. Pour cela, il faut mettre en place des systèmes de protection de modèles positifs. Nous avons déployé un modèle de réputation sur l’ensemble de nos solutions. 80% des emails entrants sont arrêtés grâce au modèle de réputation car c’est du spam. Nous avons amené la réputation sur le Web. Pour ce faire, nous disposons de 20.000 à 25.000 sondes dans le monde.

Tous nos clients et tous nos partenaires en profitent (ex : F5) : ils ont implémenté notre modèle ; ils l’utilisent pour savoir si ils peuvent utiliser telle ou telle connexion. Le modèle de réputation est une obligation aujourd’hui. De plus en plus de mails vont contenir un lien URL. En cas de problème, l’URL est enregistrée dans le modèle de réputation. Ce qui permet, si besoin est, d’arrêter la connexion. Les hackers exploitent la multiplicité des protocoles pour tester leurs attaques.

GS Mag : A quoi doit-on s’attendre en 2008 ?

José Martinez : 2008 sera marqué par une augmentation substantielle des mails. A l’intérieur de ces mails, nous trouverons de plus en plus de liens dangereux. Les entreprises n’ont pas suffisamment investi dans la sécurité du Web 2.0. C’est un tort car le Web 2.0 représente une grande menace. En entreprise, il est, en majeure partie, utilisé par les utilisateurs internes qui rapatrient les attaques de manière volontaire ou involontaire (Facebook, MySpace, forums,…). La source initiale peut être le mail car de plus en plus on envoie des liens URL à travers les mails.

L’autre principale menace proviendra en 2008 de la VoIP. Nous observerons l’apparition de nouveaux vers, de nouvelles menaces non maîtrisées aujourd’hui. A venir : le couplage google/skype. Faire de la VoIP couplée à de la vidéo. Les internautes vont lancés des applications Web, du chat, de la voix. Chaque fois, on recrée de nouvelles étapes qui génèrent de nouvelles vulnérabilités. Ce modèle est très difficile à sécuriser. Secure Computing possède déjà les filtres en ce qui concerne la sécurisation de la VoIP et le modèle de réputation est en cours de construction. Nous allons donc qualifier la VoIP, nos solutions arriveront à terme en 2008.

Les entreprises pourront continuer à investir dans de l’anti-viral, elles seront toujours hackées. Pourquoi ? Les menaces sont toujours nouvelles ; elles évoluent sans cesse. L’installation de nouvelles applications engendre toujours de nouvelles brèches.

GS Mag : Quelles sont les solutions qui permettent de lutter contre ces menaces ?

José Martinez : On distingue trois modèles de sécurité. Secure Computing cumule l’ensemble de ces technologies : signatures, technologie proactive et réputation. L’association de ces trois technologies est indispensable pour contrer à la fois les menaces d’aujourd’hui mais aussi les menaces inconnues de demain.

GS Mag : Vous dites que votre firewall est invulnérable, qu’est-ce qui fait, selon vous, la différence ?

José Martinez : Sindwinder met d’abord en place une échelle de confiance. Il n’autorise aucune commande http par défaut. L’assaillant ne peut pas prendre la main sur le code qu’il exécute. La cellule touchée est mise en cloisonnement étanche. Ensuite, elle sera remise en production. C’est un système d’autodétection. A ce niveau-là, nous avons fourni la communauté.

GS Mag : Qu’est-ce qui empêche les autres sociétés d’atteindre le même niveau de sécurité ?

José Martinez : Pour pouvoir le faire, les autres sociétés devraient redéfinir et redévelopper l’ensemble de leurs solutions.

GS Mag : Quel est votre cœur de cible ?

José Martinez : La sécurité à outrance représente notre cœur de cible initial : défense, armée,… Aujourd’hui, nous couvrons également le domaine financier et de plus en plus de sociétés et d’industries sont intéressées pour venir compléter leurs solutions. Certains clients utilisent aussi nos solutions en interne. Nous nous adressons à la fois aux grands comptes et aux PME/PMI. Seule la taille de l’appliance change. De plus, selon CERT, Security Focus, nous avons le niveau de certification EL4+ hardware, OS, firewall couche basse et applicative. Nous sommes les seuls à avoir ce niveau de certification aujourd’hui. Pour le domaine militaire, ce niveau de certification favorise l’adoption de nos solutions.

GS Mag : Quel est votre modèle de distribution ?

José Martinez : Nous utilisons un modèle 2/3. Abbakan et Miel sont les distributeurs de Secure Computing : Miel pour l’environnement Citrix et Abbakan pour le boîtier UTM. Vipawan, Net Access, Ares, Orange Business Services, …, qui sont des acteurs majeurs de la sécurité, sont porteurs de notre offre. Chacun d’entre eux doit passer par un niveau de certification de Secure Computing. Il existe différents niveaux de certification : platinium, gold, silver. Nous offrons, en outre, un support 24/24 et 7/7. La sécurité, ce n’est pas quelque chose qui s’arrête ; on la fournit soit directement, soit par un réseau de partenaires. Nous disposons de centres de support partout dans le monde. Nous avons, de plus, des centres de R&D en Australie, en Allemagne, aux USA,… Nous couvrons 110 pays ; nous avons plus de 20.000 clients, dont 65% des utilisateurs font partie du CAC40.

GS Mag : Quels sont vos objectifs pour 2008 ?

José Martinez : Actuellement, la sécurisation du Web représente l’un des principaux focus et nous tâcherons de proposer des solutions évoluant et s’adaptant au plus près des besoins des entreprises. Nous souhaitons intégrer de nouveaux filtres et augmenter le nombre d’accords de partenariats en ce qui concerne notre modèle de réputation, qui reste à l’heure actuelle le plus complet du marché. Nous disposons d’un spectre très large en termes de couverture par rapport aux modèles actuels et futurs. Notre taux de couverture est tellement important aujourd’hui qu’il en devient un standard. Les télécommunications vont être très sensibles au niveau de réputation sur IP.

L’année 2008 sera également marquée par un travail important sur la partie DLP, qui connaît une forte croissance avec le Web 2.0 ; la communication ne s’arrête pas à la messagerie, elle passe par le Web. Toutes nos solutions intègrent le volet DLP (Data Leakage Prevention ou prévention de la fuite d’informations) qui couvre ces besoins là. En ce qui concerne la mobilité, c’est une hérésie de ne pas utiliser d’authentification forte.

En 2008, Secure Computing souhaite communiquer davantage, notamment à travers un nombre plus important de séminaires. De plus, la facilité d’utilisation des produits est un voyage sans fin. Les reporting peuvent et se doivent d’être toujours plus compréhensibles, plus simples. Il est essentiel d’apporter une plus-value aux entreprises. Il faut, en outre, faire en sorte que la sécurité ne soit pas un frein à l’évolution de l’entreprise.

GS Mag : Quel message souhaiteriez-vous faire passer aux RSSI ?

Paul A.Henry : Aujourd’hui, la plupart des RSSI utilisent des solutions qui sont marketing en tant que tel. Actuellement, nous ne pouvons plus rester avec des solutions du passé. Il faut qu’ils se remettent en cause par rapport au niveau de sécurité nécessaire. Il faut sortir de la théorie de l’autruche. Les gens considèrent qu’ils sont sécurisés car ils ont un anti-virus et un firewall, cependant ils sont bien loin de la réalité. La sécurité est un voyage. La réaction des entreprises est dépassée aujourd’hui. Les gens se cachent derrière ce qu’ils ont pu faire sans se remettre en question.

José Martinez : Nous avons toujours résolu les problèmes actuels. Les gens choisiront des solutions adaptées à leurs besoins et si ça peut être nos solutions, c’est encore mieux.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants