You are on page 1of 7

La Protection du Système d‘Information de l’Entreprise face aux Nouvelles Menaces

Thierry Cossavella General Manager ATHENA Global Services

Introduction
Les risques informatiques évoluent constamment et toujours plus vite. L’analyse des risques informatiques, qu’ils soient les résultats de risques naturels, d’attaques plus ciblées, de malveillances ou même de négligences, nous ont amené à définir 9 domaines relevant de la sécurité informatique et pour lesquels nous proposons des solutions performantes, innovantes et éprouvées. La mission d’Athena Global Services aujourd’hui est de proposer aux entreprises avec ses partenaires revendeurs, un ensemble d’outils de sécurité informatique capables d’offrir aux entreprises et aux particuliers une réelle protection dans ces 9 domaines de la protection informatique.

2

Menaces virales et malveillances
Force est de constater que les attaques numériques évoluent. Nos parcs informatiques ont franchi l'ère des attaques massives et destructives, pour passer à présent au ciblage et à l'exploitation des ressources informatiques attaquées. Les pirates ont atteint l’âge de raison ! D'ailleurs, si le danger vient essentiellement de l'extérieur, il est aussi présent en interne. Un grand nombre de pertes de données ou d'indisponibilités des ressources est causé par malveillance, négligence ou erreur, initiées depuis l'intérieur du réseau. D'autant que la disponibilité croissante de générateurs de virus, keyloggers et autres outils malveillants permettent aux pirates (expérimentés ou non) d'atteindre assez facilement leurs objectifs. On note donc une augmentation des attaques « ciblées » vers telle ou telle entreprise, que l'attaque soit interne ou externe. Si les objectifs sont identifiés : indisponibilité partielle ou totale du système d’information, effacement ou récupération de données. Les motivations elles, sont aussi nombreuses que les pirates. En prenant du recul face aux attaques, on constate que l'utilisation de « cybermercenaires » pour ces différentes tâches est devenue monnaie courante. Le risque pour tout type d’entreprise est bien réel, d'une part par l'extension des réseaux de bots (machines zombies contrôlées par des pirates) et d'autre part par la facilité d'utilisation d'outils de « cybervandalisme ». Il convient aussi de noter la responsabilité juridique de l'entreprise face à l'utilisation frauduleuse de son réseau.

Menaces virales, une évolution rapide
Une majorité d'entreprises et de particuliers comprennent aujourd'hui l'utilité et la nécessité de se protéger en installant un antivirus sur les éléments du réseau (passerelle, serveurs et postes de travail). Encore faut-il que cet élément indispensable soit efficace dès l'apparition de nouvelles menaces. Il est de plus en plus fréquent de rencontrer des menaces évolutives. Non seulement, elles ont la capacité de se reproduire mais elles mutent lors de leur propagation. Les antivirus se basent sur différentes méthodes de détection : • • • • Signatures Signatures génériques Heuristique Heuristique avancée

Dès que les 2 premières méthodes sont mises en œuvre, il convient d'attendre que l'éditeur mette à disposition une mise à jour de sa base de signatures. Ceci est généralement effectué rapidement, mais les 2 à 8 heures nécessaires en moyenne à cette mise à disposition sont très critiques. Dès lors, une méthode d'analyse comportementale approfondie et pro-active (sans l'aide de signature) des menaces atteignant le réseau, est primordiale. L'analyse heuristique permet ici de détecter et stopper les menaces qui ne sont pas encore signées. La signature intervient dans un second temps afin de valider ou réfuter l'analyse comportementale. A titre d'exemple, citons le trojan W32/GPcoder-tr apparu en mai 2005, dont la victime voyait ses documents (.doc, .xls...) cryptés à son insu. Une « rançon » était alors exigée afin que l'utilisateur puisse retrouver ses documents originaux. Dans ce type de cas, il est primordial d'intercepter la menace avant sa diffusion massive, et donc de ne pas se limiter à une détection par signature. Athena Global Services propose aux entreprises, pour se protéger de ces menaces, NOD32 Antivirus System, un des meilleurs Antivirus du marché qui détient le record absolu d’obtention de la récompense VB100% du Virus Bulletin (100% de détections, 0% de fausse alerte) tout en étant l’antivirus utilisant le moins de ressources système.

3

Intrusions logicielles et humaines
Les éléments du réseau accueillant des antivirus, anti-spyware, anti-rootkit constituent un premier rempart face aux menaces logicielles. Lors d'attaques spécifiques, logicielles ou personnifiées, il convient de protéger le système d'information au niveau du réseau (protocoles et applications). La mise en place d'IDS (Intrusion detection System) et IPS (Intrusion Prevention System) peut se révéler très efficace car les détections sont rapides et efficaces. La segmentation du réseau demeure une protection efficace contre la propagation de menaces s'appuyant sur des failles réseaux. Mais ce type d'installation peut être fastidieux à déployer et surveiller. En effet, dans le cas où la probabilité d'attaques directes est jugée faible, ou au contraire, si le risque est élevé mais que le nombre de postes et/ou réseaux interconnectés est conséquent, on aura recours à l'utilisation des fonctions IPS, IDS et protection applicative intégrée. Ceci est regroupé au sein d'une technologie unique, sous le nom de HIPS (Host Intrusion Prevention System), généralement un agent déployé sur le poste de travail. En effet, en limitant les actions possibles des utilisateurs autant que celles des applications installées, on prévient de l'exploitation de failles. La gestion se doit d'être centralisée et associée conjointement à une politique de sécurité globale ou granulaire. Ce type de produit est maintenant disponible, il couvre la plupart des "exploits" connus et protège des attaques inconnues. Si l'intégrité et la disponibilité des données sont importantes, il en va de même de leur confidentialité. L'utilisation de lecteurs MP3 ou de simples clefs USB peuvent permettre la fuite d'information (podslurping). Le contrôle des périphériques de stockage de masse devient alors nécessaire. Un simple exécutable comme USBDUMPER permet de récupérer le contenu d'une clef USB de manière automatique et silencieuse. S'il est possible de récupérer le contenu d'un support amovible, on imagine aisément l'injection de codes malveillants sur ce même support. Nous ne pouvons résumer la protection des postes de travail et des serveurs par la seule installation d’outils et logiciels de sécurité, car le comportement d’utilisateurs insouciants ou mal informés est aussi un facteur de risques. La technologie ne remplacera jamais totalement l'information et la formation des utilisateurs et des équipes chargées de la sécurité. Athena Global Services propose ici une solution nouvelle et unique sur le marché. Développée par Safe-Protect, société d’experts et consultants en sécurité informatique, la gamme de logiciels Bellérophon est réellement très efficace et permet aux entreprises de franchir un nouveau pas très important pour se protéger des hackers et des menaces internes.

Communication externe et protection périmétrique Cryptage solution ultime
Beaucoup d’entreprises souhaitent donner un accès sécurisé de l’extérieur aux employés nomades, aux travailleurs à domicile, ou simplement bâtir des réseaux multi-sites en utilisant internet. La problématique se pose par l’ouverture vers l’extérieur d’un accès aux données de l’entreprise, donnant alors aux hackers une « brèche potentielle» dans la protection globale. La forte évolution des Smartphones et autres Pocket PC comme outils de travail à distance en connexion avec l’informatique interne complexifie cette problématique. Si malgré les protections, il y a intrusion ou vol de données, le dernier rempart pour la protection des données à forte valeur, confidentielles, ou stratégiques, est un solide cryptage. Athena Global Services a choisi le meilleur des nouvelles technologies de VPN et de cryptage pour offrir aux PME comme aux très grandes entreprises, des solutions adaptées à chaque situation.

4

Les pirates ciblent les mots de passe
Avec l’avènement des nouvelles technologies très efficaces de la sécurité IT, la tâche est de plus en plus difficile pour les hackers. Pénétrer les réseaux d’organisations bien protégés est difficile. Les pirates vont donc aller naturellement au plus facile en volant les mots de passe. Il est très facile avec la bonne clef de cambrioler une maison ou pirater un système ! Toutes les techniques de piratage de mot de passe sont en plein développement (force brut, phishing, keyloggers, etc….) et l’on doit constater une forte recrudescence de ces techniques. Les organisations et même les particuliers qui ont au moins un numéro de CB, doivent se protéger par des technologies et par une éducation comportementale adaptées. ATHENA GLOBAL SERVICES propose ici les outils de SAVERNOVA qui développe aujourd’hui des solutions de sécurité pour les particuliers et les entreprises. Ces outils ne nécessitent aucune installation hardware, réduisant ainsi les coûts dus à la sécurité. L’objectif est de proposer à tous les utilisateurs un accès à une technologie de pointe fiable, optimale et ce à un budget accessible à tous. Des cartes générant des mots de passe solides, du SingleSignOn aux solutions pour réseau d’entreprise tel Network ID Manager.

Le risque Pénal vient de l’intérieur
Les dirigeants ne doivent pas se réjouir d’avoir une bonne protection contre les hackers car le simple fait de mettre à disposition de l’un de leur employé un ordinateur engage leur responsabilité bien au-delà de ce qu’ils peuvent imaginer. Pour ne citer que trois exemples : • Saviez-vous que si l’un de vos employés télécharge des images pédophiles grâce à l’ordinateur mis à sa disposition par votre entreprise, il peut se voir infliger selon l’article 227-3 du Code Pénal une peine de trois ans de prison et 75 000 € d’amende mais également que l’entreprise peut se voir reprocher des actes de complicité par fournitures de moyens. Et, sur le plan civil, c'est-à-dire sur le plan d’un éventuel dédommagement des victimes, que l’article 1384 alinéa 5 du code civil précise que : « les maîtres et les commettants [sont responsables] du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés » ? • Lorsqu’un de vos employés télécharge des fichiers musicaux sans l’autorisation de leurs auteurs, celui-ci ce rend coupable du délit de contrefaçon. Selon l’article L335-2 du Code de la Propriété Intellectuelle, ce téléchargement « illicite » est passible de peines maximales de trois ans d’emprisonnement et de 300 000 euros d’amende (peines aggravées par la loi Perben II). Le délit et les peines associées s’appliquent également à celui ou celle qui a mis le fichier en partage, c'est-à-dire celui qui a offert un fichier piraté au téléchargement des internautes, et que cela vaut pour tous les types d’œuvres (vidéo, photo, logiciel, etc..) ? [Votre société dans ce cas précis, puisque l’ordinateur appartient non pas à l’employé mais à l’entreprise]. • Lorsqu’un employé utilise des copies illicites de logiciels sur son poste de travail professionnel son employeur doit savoir qu’aux termes de l’article L.122-4 du Code de la propriété intellectuelle, « toute représentation ou reproduction intégrale ou partielle [d’une œuvre de l’esprit donc d’un logiciel] faite sans le consentement de l'auteur (...) est illicite ». La jurisprudence considère que l’entreprise qui a fourni les moyens techniques et technologiques de la copie est susceptible d’être tenue responsable pénalement. La responsabilité juridique de l’employeur sera donc mise en jeu, par application de l’article 1384 alinéa 5 du Code civil qui dispose que « les maîtres et les commettants [sont responsables] du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés ».

5

Ces dispositions signifient que tout fait commis par un employé dans l’exercice de ses fonctions causant un dommage à autrui engage systématiquement la responsabilité civile de son employeur. L’employeur viendra, dans ces conditions, répondre civilement des fautes de son préposé d’autant que, d’une part, il sera souvent le propriétaire des ordinateurs ayant stocké la contrefaçon ou le contenu illicite, d’autre part, parce qu’il sera tenu responsable d’en avoir profité directement dans le cas d’une contrefaçon. L’utilisation abusive d’Internet est donc une menace croissante pour les organismes publics et privés, et les organisations doivent mettre en place des solutions de contrôle ou de filtrage permettant de se protéger de ces risques. Athena Global Services propose ici les solutions de deux éditeurs complémentaires fournissant le verrouillage et la surveillance. Bellérophon de Safe-Protect et WebSpy aident les entreprises à « éduquer » les employés dans l’utilisation de la ressource Internet et à en limiter l’usage « ludique » ou abusif dans l’entreprise. Nous aidons ainsi les Responsables Informatiques à protéger et maximiser leurs investissements réseaux et à : • Encourager l’utilisation appropriée des ressources Internet • Optimiser la bande passante (les rapports d’analyses WebSpy permettent de prendre des décisions cruciales quant à l’utilisation des différentes applications et ressources Réseau, d’accorder des priorités mieux définies et de réduire les couts) • S’assurer que la Charte d’Utilisation du parc Informatique est appliquée • Minimiser les temps de navigation « ludiques » et non productifs • Réduire les menaces légales et de sécurité (Meilleure gestion des ressources, réduction des téléchargements, de virus, Trojans, de fichiers entrainant le Droit de Propriété, etc.) Bellérophon est une solution globale de protection intérieure des réseaux avec des fonctions très avancées permettant de verrouiller et contrôler les éventuelles utilisations abusives ou illégales du réseau.

Sauvegarde et pertes de données
Les meilleures protections du monde ne permettent pas de s’affranchir de sauvegardes des données et des systèmes. La perte des données stratégiques et d’exploitation d’une entreprise se traduit par de lourdes pertes financière. Dans 50% des cas, un sinistre grave (incendie, vol, destruction virale, panne hardware), mène en moins de 2 ans les entreprises à la faillite. Toute entité doit effectuer des sauvegardes régulières, dupliquées et externalisées. Si les grandes entreprises sont très bien équipées avec des solutions performantes, ce n’est souvent pas le cas de petites structures, de PME ou même de certains particuliers qui détiennent des informations importantes sur leur PC. Au delà de la sauvegarde, les pertes de données peuvent aussi venir d’une mauvaise utilisation des ressources, un exemple, les fichiers partagés sur un serveur sont très vulnérables et leur suppression ne permet pas de les récupérer dans la fameuse « corbeille » Windows. La sécurité c’est aussi une bonne gestion des données individuelles et collectives avec des utilitaires ad hoc. C’est la raison pour laquelle ATHENA Global Services propose une gamme de solutions de sauvegarde et de gestion adaptée de documents en réseau destinées aux petites structures, aux PME et aussi aux particuliers.

6

Conclusion
L’équipe d’ATHENA Global Services, consciente des risques grandissants et des contraintes des entreprises, a décidé de mettre à leur disposition une gamme complète d’outils très performants, légers et réellement simples de mise en œuvre. Ces outils permettent de mettre en place des politiques de sécurité et verrouiller en douceur une grande partie des vulnérabilités logicielles, réseaux et même humaines.

NOS PARTENAIRES SECURITE

A propos d’Athena Global Services Créée en 1997, ATHENA Global Services est une entreprise indépendante spécialisée dans la distribution de logiciels de sécurité informatique. A travers un vaste réseau de distribution, constitué de VARs, revendeurs locaux professionnels et des plus importantes enseignes spécialisées dans la distribution de logiciels, Athena Global Services propose des logiciels et des équipements de sécurité novateurs destinés aux particuliers et aux entreprises pour protéger et gérer leur environnement informatique : antivirus, pare-feu, cryptage, politique de sécurité, authentification, sauvegarde, migration des données, et contrôle du trafic Internet. Outre cette spécialisation dans les solutions de sécurité, ATHENA Global Services propose également une gamme de logiciels utilitaires dédiés à la protection et l’optimisation des parcs informatiques. Grâce à son savoir-faire, ATHENA Global Services entretient des relations privilégiées avec des éditeurs mondiaux et même français pour lesquels, elle localise et distribue leurs logiciels. TEL 01 55 89 08 88 - Email athena@athena-gs.com - Site Web www.athena-gs.com