Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SkyRecon, Telindus : le poste de travail en liberté surveillée

février 2008 par Emmanuelle Lamandé

Le poste de travail prend de plus en plus de place dans la stratégie de sécurité des entreprises. Pendant longtemps, l’une des obsessions dans les organisations se résumait à l’établissement d’un périmètre de sécurité, si possible imperméable, autour de l’infrastructure des systèmes d’information. Aujourd’hui la priorité est donnée à la protection du coeur des réseaux, et surtout à celle de ses points d’extrémités. Tel fut le thème d’un séminaire organisé par Telindus et SkyRecon, partenaires dans la sécurité du poste client.

Nomadisme, perte de repères entre la sphère professionnelle et privée, connectivité de moins en moins coûteuse, évolution constante des menaces, professionnalisation du piratage,… autant de raisons de se sentir vulnérable. Il y a peu de temps encore, l’antivirus constituait l’unique moyen pour lutter contre le risque le plus répandu : le virus. Depuis quelques années déjà, le danger n’est plus le même. Les menaces sont nombreuses, et elles changent vite. L’une des solutions pour se prémunir contre ce risque plus grand, serait de considérer l’emploi de technologies proactives. Ce type de solutions empêche les actions dangereuses et malicieuses d’atteindre des zones sensibles ou des données sur les postes de travail.

La sécurité du poste de travail doit s’inscrire dans une réflexion globale et dans une démarche d’amélioration continue

Avant la sécurité était géographique. Aujourd’hui, nous assistons à une migration vers un modèle lié à la classification, dans lequel la protection du poste de travail ainsi que des flux est primordiale. En ce qui concerne la sécurisation du poste, Telindus souligne 4 points importants :
 la protection physique contre le vol, de par une meilleure résistance physique,
 le contrôle de l’utilisateur et de son environnement personnel (authentification forte, chiffrement des données),
 le contrôle local de l’intégrité du poste (anti-virus, firewall,…),
 et enfin le contrôle externe de l’intégrité du poste.

La démarche démarre généralement par une politique de sécurité, contenant les exigences et les règles générales. Il faut, de plus, établir une classification selon les différents profils utilisateurs et les divers profils de connexion. Les exigences et les règles varient en fonction de ces profils. Il s’agit donc ici de définir les profils de poste puis de définir les fonctionnalités nécessaires pour répondre à ces exigences. Les différentes stratégies (achat, fournisseurs,…) doivent, de plus, être prises en compte. La sécurité du poste de travail doit s’inscrire dans une réflexion globale et dans une démarche d’amélioration continue.

Comme le constate le SRC (Security Research Centre) aujourd’hui, les attaques sont de plus en plus ciblées. Le SRC est un centre de compétences dédié à la sécurité des Systèmes d’Information, qui réalise des audits, des tests de d’intrusion,… Cette entité a une activité au niveau européen pour les clients du groupe Telindus. Le SCR effectue en moyenne 150 tests par an et les résultats sont généralement éloquents. Pour le constater par vous-mêmes, le SRC effectue audits et tests d’intrusion. Il suffit de prendre 3 postes de l’entreprise et de voir ce que l’on est capable de faire avec. Les résultats sont souvent accablants.

Le poste de travail : la porte ouverte aux informations de l’entreprise

Le poste de travail est très important pour l’attaquant car c’est la porte ouverte aux informations de l’entreprise. En général, une fois qu’il arrive à pénétrer sur le poste, l’attaque est inévitable. De plus, tous les dispositifs mobiles (Wi-Fi-Bluetooth) aujourd’hui sont sensibles et vulnérables. Avec un système de VoIP, il est possible de mettre n’importe quel poste de l’entreprise sur écoute, ou encore d’intercepter les connexions. Il reste encore beaucoup à faire à ce sujet. Depuis l’extérieur, on peut très facilement avoir accès au réseau de l’entreprise.

En ce qui concerne le poste de travail, il faut trouver un juste équilibre entre les outils dont l’utilisateur a besoin et les risques que cela peut engendrer pour l’entreprise. Les outils de bureautique sont par essence des outils qui permettent l’intrusion. On assiste à une multiplication des attaques par buffer overflow. Aujourd’hui il se passe environ 8 heures entre une vulnérabilité et la sortie du patch. La plupart du temps, les utilisateurs ne savent même plus qu’ils ont été piraté, car les éditeurs n’en parle plus, ils corrigent directement et discrètement.

Entre les périphériques amovibles, les applications non contrôlées, les anti-virus qui s’avèrent inefficaces face aux nouvelles menaces, les firewall personnels qui sont souvent désactivés, …, le risque est important, sans parler du facteur humain. Il faut sécuriser les extrémités qui ont jusqu’alors été négligées. Beaucoup de salariés s’achètent eux-mêmes des assistants personnels que l’entreprise ne contrôle pas. La mobilité représente tous les dangers. Que fait l’employé avec son laptop ? Etes-vous en mesure de le savoir ?… D’où l’importance du contrôle d’accès, de la sécurité de l’infrastructure et du poste de travail.

StormShield : sécurité intégrée et proactive

Selon SkyRecon Systems, 98% des sociétés utilisent désormais des anti-virus et 97% des firewall. Mais cela ne suffit pas pour contrer les différentes attaques dont sont victimes les entreprises. Face aux vulnérabilités du poste de travail, SkyRecon Systems propose StormShield Security Suite. Cette solution protège le parc informatique d’une entreprise contre les attaques connues et inconnues, le vol ou la perte de données, les intrusions informatiques et les opérations non autorisées,…, avec un agent unique. Les fonctionnalités intégrées de StormShield comprennent le contrôle des périphériques amovibles, le chiffrement à la volée, le contrôle des applications, la détection des tentatives d’intrusion (H-IPS) et firewall, la sécurité Wi-Fi et le contrôle d’accès réseau (NAC). Avec cette solution de sécurité intégrée et proactive, toute organisation est capable de définir et de gérer sa politique de sécurité depuis un lieu unique et en adéquation avec les exigences internes et réglementaires en vigueur.


Voir les articles précédents

    

Voir les articles suivants