Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thema TIC : la sécurité totale, réalité ou utopie ?

septembre 2008 par Marc Jacob

Thema TIC, animé par Jérôme Saiz, a réuni Ravi Truchot, Président de Skyrecon, Laurent Boutet, Pre-Sales engineer de Stonesoft, et Olivier Mouly, Corporate & Retail Manager de F-Secure, autour du thème « la sécurité complète et efficace de bout en bout est-elle une réalité ou une utopie ? ». Ce débat a permis de faire le point sur les nouvelles menaces et de présenter les options techniques de réponses à ces attaques.

Jérôme Saiz, Ravi Truchot, Skyrecon, Olivier Mouly, F-Secure, et Laurent Boutet, Stonesoft

Selon Olivier Mouly, F-Secure, les pirates sont devenus de véritables professionnels qui « travaillent » dans des organisations commerciales à la recherche de gains grâce au cyber-crime. Ils multiplient les attaques afin de récupérer des identifiants : mots de passe, code d’accès bancaire… Pour arriver à leur fin, ils utilisent le spam, les chevaux de Troie… Ils ont conçu, par exemple, des virus spécifiques pour voler les mots de passe de jeux en ligne afin de réaliser, en trichant, des gains substantiels. Ravi Truchot, Skyrecon, a dénombré un nombre impressionnant de botnets qui s’accroît en permanence. Aujourd’hui, selon lui, la perte d’informations est de plus en plus préoccupante. Elle est la conséquence soit d’erreurs de la part des utilisateurs (perte de matériel, erreur de manipulation…) soit de malveillances. Ainsi, Ravi Truchot a pris l’exemple de la chaîne d’hôtels Best Western qui a été attaquée par un virus spécifique dont l’objectif était le vol des données des clients. Ainsi, près de 8 millions de données de clients auraient été volées. Il a rappelé que certaines organisations spécialisées dans le cyber-crime vont même jusqu’à acheter des Ad Google afin d’inciter leur victimes à aller sur leur site web pour télécharger des malwares…

Selon une étude du BSA rapportée par Olivier Mouly, en France, 48% des clients iraient sur les sites des vendeurs suite à la réception d’un spam publicitaire. Selon Ravi Truchot, très souvent les pirates informatiques cachent dans des logiciels de types PPS ou Word… des malwares. Ainsi, il rappelle que les calendriers Aubade incluant des virus ou des chevaux de Troie font toujours recettes… Ces malwares utilisent souvent les vulnérabilités de ces applications. C’est pour cela qu’il est important que les utilisateurs mettent à jour les patchs de sécurité. Toutefois, il y a deux sortes de comportement : les utilisateurs finaux qui reçoivent les patchs de façon automatique et les entreprises, où les déploiements de patchs peuvent prendre plus de temps, jusqu’à un à deux ans suivant les cas.

Jérôme Saiz : Quid de la fuite d’information ? Peut-on la prévenir en particulier celle qui est malicieuse ?

Le DLP est une des solutions pour la prévenir, réagit Laurent Boutet, Stonesoft, mais on entre dans la problématique de politique de sécurité. Ainsi, on parle actuellement de l’utilisation du HTTPS qui a un côté sécurisant grâce à la partie chiffrement, cependant les données étant chiffrées, on ne peut pas contrôler la fuite de données. D’autant que très souvent, on laisse la liberté du chiffrement aux utilisateurs. Aujourd’hui, il est nécessaire de réorganiser les comportements dans les entreprises afin d’avoir une navigation plus sûre et contrôlée.

L’IPS devient un firewall de LAN

Jérôme Saiz : Le Web est devenu une source d’infection, comment lutter contre ces menaces ?

Une des solutions préconisées par Ravi Truchot est le contrôle des applications utilisées et la limitation des possibilités de navigation : « Il faut verrouiller les outils, par exemple mettre une règle pour que Outlook ne s’ouvre que par le chemin usuel, la messagerie instantanée ne peut transférer des fichiers, ou aller sur IE… Selon Laurent Boutet, Stonesoft, pour contrôler le réseau, il faut aller de plus en plus vers de l’IPS avec des technologies d’analyse par signatures et comportementales. Bien entendu, ces déploiements passent par des audits préalables. Aujourd’hui, les entreprises doivent mettre en œuvre des politiques de sécurité pour règlementer la navigation de leurs salariés. Il ne conseille pas l’intégration d’un IPS dans un firewall. Il préfère que les entreprises utilisent, d’une part, des firewalls et, d’autre part, des IPS, ce qui permet d’améliorer de l’ensemble de la chaîne. Pour lui : « l’IPS devient un firewall de LAN ».

Effectivement, il est possible de mettre en œuvre une telle démarche sur le réseau, par contre sur les postes de travail, les utilisateurs souhaitent avoir une solution intégrée pour réduire le nombre d’agents, reprend Ravi Truchot. Il rappelle qu’il y a aussi une tendance à déployer des Host IPS (HIPS) sur les PC. Ces outils permettre de filtrer les menaces en aval et en amont des SI.

Jérôme Saiz : Comment faire fonctionner tous ces outils de concert ?

Laurent Boutet, Stonesoft : « c’est ce que nous demande la majorité de nos clients. Ils peuvent aujourd’hui utiliser des SIM (console unique) mais ces solutions sont relativement onéreuses. Il y a des acteurs comme McAfee, ou Microsoft, qui proposent des solutions complètes gérées par une console unique. Toutefois, les clients en France n’apprécient pas d’être liés à un seul éditeur pour leur sécurité. Il est vrai que souvent, il est préconisé d’utiliser le « best of breed » de chaque outil de sécurité. Il y a aussi des tentatives avec l’architecture Trusted Network Connect (TNC) mais qui n’apporte à ce jour pas de réelle solution ». Le problème de créer une console unique est plutôt commercial que technique comme on a l’habitude de le dire : « les techniciens s’entendent bien entre eux, mais pas les services commerciaux ! »

Jérôme Saiz : Quid de la virtualisation ?

Chez Stonesoft, nous pensons que nous allons vers le tout virtuel. Dans l’esprit des utilisateurs aujourd’hui, la virtualisation concerne le système alors qu’elle impacte aussi le réseau.


Voir les articles précédents

    

Voir les articles suivants