Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Antoine Koener, co-fondateur de SecuNeo : Prémunissez-vous des fuites de données avant qu’elles se produisent

octobre 2010 par Marc Jacob

SecuNeo est le seul éditeur français d’une solution complète et globale de prévention des fuites d’informations : SENTINELIS. Cette plateforme logicielle propose un ensemble complet de conseils et de services pour permettre aux entreprises de maîtriser leurs flux informations. Pour Antoine Koener, co-fondateur de SecuNeo, sa solution de DLP permet de prévenir la fuite de données sans contraindre les utilisateurs et en s’adaptant à la politique de sécurité des entreprises.

Antoine Koener, co-fondateur de SecuNeo, ingénieur diplômé de l’Epitech a été pendant plus d’une dizaine d’années consultant dans le domaine de la sécurité pour de grands groupes français.

GSM : Quels sont les principales caractéristiques techniques ?

Antoine Koener : La solution SENTINELIS, que nous avons développé, est une plateforme composée d’agents auto déployés sur l’ensemble des terminaux connectés au système d’information (ordinateur portable, station de travail, serveur, etc.) et d’une ou plusieurs Appliances physiques ou virtuelles. L’ensemble de ces briques communiquent entre elles de façon sécurisée, à l’aide d’un protocole chiffré qui nous permet de garantir l’étanchéité des communications entre les agents et la ou les Appliances.

Chaque Appliance embarque plusieurs modules, le premier permet de superviser et de fédérer l’ensemble des informations remontées par les agents. Nous offrons aussi aux responsables de l’entreprise un module de reporting qui le permet en temps réel de savoir où sont les informations sensibles/confidentielles, qui les manipulent, comment sont elles utilisées. Si l’entreprise dispose d’un SIEM, ce module de reporting est capable d’intégrer l’ensemble de ces informations ceci afin de garantir l’intégration de SENTINELIS dans les outils existants. Enfin nous mettons à disposition un module qui permet de s’intégrer avec l’ensemble des briques de protections périmétriques (firewall, content-filtering, waf, etc.) ou des briques de communication : par exemple le serveur de messagerie.
Ce dernier module permet de garantir qu’aucune information confidentielle ou sensible ne pourra sortir, via le réseau, de l’entreprise sans engager la responsabilité de l’utilisateur.

Ces Appliances supportent, bien entendu, la monté en charge et sont dimensionnée pour s’adapter à l’organisation.

Les agents quant à eux embarquent 3 modules importants, le premier permet à l’entreprise de classifier son patrimoine informationnel et ce de façon très simple. Le second module quant à lui est utilisé pour protéger l’information, il permet de garantir à tous les responsables de l’entreprise que l’information ne pourra être exploitée en dehors du système d’information. Enfin, le dernier est un module d’analyse comportementale, la sécurité de l’entreprise ne peut plus être basée sur des règles immuables instaurées comme des lois, à partir d’un catalogue d’actions jugées dangereuses. Ce module d’analyse comportementale permet d’analyser en temps réel chaque action de l’utilisateur et de définir si celle-ci est atypique ou si elle correspond à un comportement jugé à risque.

GSM : Comment fonctionne votre solution ?

Antoine Koener : SENTINELIS observe les utilisateurs à travers les applications qu’ils utilisent. La solution repose sur une base de comportements qui, associée à des actions forment des règles. Par exemple, un comportement pourrait être "Copier/Coller d’un document classifié vers un document non classifié" et une action pourrait être "Demander la confirmation de l’utilisateur".

SENTINELIS fonctionne sur le modèle suivant : dès qu’un comportement répertorié est détecté, l’agent bloque l’action, il évalue les règles associées en informant ou interrogeant l’utilisateur, qui peut alors poursuivre ou arrêter l’opération.

Un exemple simple pour illustrer ceci : Le comportement "attachement d’un document confidentiel dans un webmail" associé à "Confirmation de l’utilisateur" : SENTINELIS intervient dès que l’application accède au document et bloque son accès, elle sollicite ensuite l’utilisateur via une boîte de dialogue reprenant toutes les informations importantes :

"Vous attachez le document confidentiel D à travers l’application A, acceptez-vous d’endosser la responsabilité de cette opération ?"

L’utilisateur peut ensuite accepter ou refuser, mais seul son accord permettra au document d’être téléchargé vers le webmail.

Il s’agissait bien d’une situation à risque, l’utilisateur a été sollicité pendant l’action, et pas après. Il est important de noter ici que le document n’a jamais pu être accédé par l’application, et que le navigateur n’a pas besoin de passer obligatoirement par un proxy...

Un déploiement en deux phases : De l’observation à l’action

GSM : Comment les métiers peuvent déployer et utiliser votre solution ?

Antoine Koener : SENTINELIS s’adapte à l’entreprise des façons suivantes, tout d’abord elle se calque sur la hiérarchie existante. Bien évidemment plus cette organisation sera représentative de la réalité plus la solution sera efficace. Ensuite toutes les informations présentées aux utilisateurs sont configurables, que ce soit au niveau de la langue ou bien dans tous les messages à communiquer.

Nous proposons souvent lors des déploiements chez nos clients de procéder en 2 temps, dans la première phase, il s’agit de ne déployer le système que dans un mode observation ; c’est à dire sans contraindre les utilisateurs. Cette première phase a pour avantage de ne pas perturber les utilisateurs et surtout elle permet d’offrir aux responsables de l’entreprise, une visibilité sur le cycle de vie de son patrimoine informationnel.

Grâce à cette phase d’observation le ou les responsables de l’entreprise seront en mesure de répondre à 4 questions vitales quand on veut protéger son patrimoine :

• Quelles sont les informations confidentielles ?
• Qui sont les utilisateurs qui accèdent à ces informations confidentielles ?
• Ou sont stockées les informations confidentielles ?
• Comment sont utilisées ces informations confidentielles ?

Une fois cette période d’observation passée (environ un mois), nous proposons d’accompagner nos clients pour les aider à définir les comportements à risques et les aider à définir quelle réponse apporter à ces comportements.

Grâce à cette approche le ou les responsables de l’entreprise ont la garantie de disposer d’une politique de sécurité adaptée au mode de fonctionnement de leur organisation. Nous ne pouvons plus proposer, comme dans le passé, des outils de sécurité qui ne sont pas adaptés aux organisations en proposant de se protéger contre une multitude de risques qui ne les concernent pas.

GSM : Pour conclure quel serait votre message aux utilisateurs ?

Antoine Koener : Pour la première fois une solution de prévention des fuites d’informations accompagne les utilisateurs au quotidien et ce afin de les sensibiliser en permanence. Les experts sécurité ont souvent répétés ces dernières années qu’il fallait former et sensibiliser les utilisateurs afin de prévenir les risques, quoi de mieux qu’une sensibilisation au fil de l’eau afin de protéger efficacement les entreprises contre une négligence ou une malveillance interne.

A la différence des solutions purement périmétriques qui par définition arrivent après la bataille, SENTINELIS permet de prévenir les actes malveillants ou les négligences avant qu’ils se produisent.

Contact : sales@secuneo.com
SECUNEO
243, avenue Albert 1er
83150 BANDOL
Tél. : 04 83 73 99 10
Fax : 04 83 73 99 11
www.secuneo.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants