Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les menaces de sécurité 2008 selon Netasq

janvier 2008 par Jérémy d’Hoinne

Prédire les menaces pour la sécurité des entreprises en 2008 est un exercice délicat. En effet, même s’il est relativement simple d’identifier les technologies qui vont être au cœur des préoccupations au cours de l’année (Web 2.0, téléphones et Pdas dernière génération, réseaux sociaux, etc.), limiter les menaces aux risques techniques ne reflète pas les principales priorités pour l’entreprise en 2008.

Jérémy d’Hoinne, directeur marketing produits Netasq, dresse une liste des menaces les plus graves pour la sécurité de l’entreprise ou plutôt 3 bonnes résolutions qui devraient permettre d’améliorer la sécurité et minimiser l’impact des prochains « top 10 des attaques ».

Top 1 : se méfier de l’installation « transparente »

Installer une solution de sécurité en entreprise n’est pas toujours une sinécure. La priorité demeure à juste titre la productivité de l’entreprise. L’ajout d’un équipement qui risque d’impacter l’efficacité des équipes, est généralement très surveillé. Il faut donc connaître parfaitement les besoins de l’entreprise et son architecture, ce qu’elle-même ignore parfois. Il faut également choisir une solution adaptée, la maîtriser parfaitement puis prendre le temps nécessaire aux réglages afin de maximiser la sécurité et minimiser son impact sur l’entreprise.

Comme tout cela est souvent trop long ou trop couteux, les différents maillons de la chaîne se sont adaptés pour que le client soit satisfait. Malheureusement, cet objectif de réaliser une installation transparente pour le client se fait aux dépens de la partie immergée de l’iceberg : la sécurité. D’une part, une majorité de constructeurs fournissent des solutions « Plug-n-Play », (traduire par « toute sécurité désactivée »), ce qui limite le risque de blocage durant l’installation (1). D’autre part, certains « installateurs » ont également leurs astuces pour « optimiser » la durée de leur prestation. Malheureusement, les clients sont rarement avertis de ces réglages et pensent, à tort, être protégés.

L’illusion de sécurité est souvent le pire danger pour l’entreprise, et la volonté de réaliser une installation transparente est un allié involontaire mais redoutable pour toute personne qui cherchera à s’attaquer à une entreprise en 2008.

Top 2 : éviter les concessions du silence

Derrière ce titre énigmatique se cache une menace bien réelle qui bénéficie des brèches ouvertes par l’installation transparente citée plus haut. Cette expression désigne toutes les libertés implicitement laissées aux employés en absence de règles établies clairement.

Prenons un exemple : de nombreuses entreprises bloquent l’accès aux serveurs de messageries instantanées, mais très peu vont au-delà de cette simple protection technique. Elles n’expriment ni l’interdiction faite de se servir de cet outil de communication ni les raisons de cet interdit. De nombreux administrateurs se fient uniquement à cette protection technique.

Que faire d’autre ?

Ecrire, maintenir et faire accepter de tous une charte des comportements autorisés. La différence est d’importance car ce document lie l’employé et l’entreprise. Une charte définit les comportements autorisés et met l’employé face à sa responsabilité en cas de problème. Plus important, sa présence informe les employés des risques qu’ils pouvaient ignorer et les incitent à respecter les règles.

En gardant le silence, l’entreprise laisse la place à l’interprétation : l’employé qui contourne la protection en utilisant une version « webisée » de son client de messagerie instantanée est-il en infraction ? Celui qui synchronise tous ses contacts commerciaux sur son téléphone et qui le week-end télécharge la dernière version « gratuite » des cartes GPS prend évidemment un risque de sécurité, mais peut-il en avoir conscience et est-ce son rôle ? La prolifération des périphériques (PDAs, baladeurs mp3, téléphones Internet, etc.) a multiplié les risques pour l’entreprise qui ne doit pas garder le silence sous peine de subir une attaque dont elle aura bien du mal à identifier l’origine.

Top 3 : repérer les fausses économies

Chaque administrateur doit tenir son budget, c’est une nécessité qui ne peut être contestée. Sans remettre en cause ce principe, il est souvent étonnant de constater qu’un choix technologique clairement exprimé est finalement laissé de côté pour réaliser des économies dont le montant peut surprendre. Le coût d’un incident pour une entreprise est rarement inférieur à 500 € et ce, simplement en comptabilisant le temps passé pour revenir à une situation normale. Les fausses économies sont souvent l’œuvre des constructeurs ou des revendeurs : pack « 1 an tout-inclus » à un prix imbattable qui occulte des prix de renouvellement bien plus douloureux ; forfait installation-formation d’une demi-journée suivie d’appels surtaxés à une ligne support saturée. Les prescripteurs techniques sont souvent insuffisamment écoutés aux dépens d’un profit à très court terme.

On pourrait facilement prolonger ces exemples par d’autres mais à eux seuls, ces 3 points ciblent des menaces extrêmement graves, qui resteront plus que jamais d’actualité en 2008. Une dernière question mérite cependant d’être soulevée avant de se préparer aux menaces de cette année 2008 : tous les risques de 2007 ont-ils été gérés ? Détecter et corriger rapidement les vulnérabilités reste une démarche confidentielle dans les PME et c’est peut être là, finalement, la plus grande menace de cette année.


[1] Exemple d’installation transparente : Mac OS X Leopard : http://www.news.com/8301-10784_3-9807471-7.html


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants