Nouvelles menaces, nouvelles armes


Jean-François Ferland - 13/02/2008

En réponse à la diversification des composantes et des menaces informatiques, Microsoft fait le point sur l’évolution des solutions de protection des applications et des données.

La sécurité informatique est un jeu de chat et de souris, où les fournisseurs de solutions doivent bloquer ou prévenir les nouvelles menaces qui s’attaquent aux actifs informatiques des organisations.

Alors que les infrastructures informatiques sont plus élaborées et complexes, notamment par l’essor de l’architecture Web et des appareils mobiles, les enjeux de sécurité vécus par les entreprises se multiplient. L’éditeur de solutions informatique Microsoft, qui a une grande présence sur le marché des TI, doit adapter ses outils de sécurité et de gestion à ces nouvelles réalités.

Derrick Wong, le chef des produits de sécurité chez Microsoft Canada, relate que les menaces se situaient auparavant au niveau des couches du réseau et du système d’exploitation, et qu’au fil des ans les fournisseurs de solutions informatiques ont en quelque sorte « boutonné » les trous et les ports d’accès. L’exploitation actuelle des faiblesses en informatique par les malfaiteurs, explique-t-il, se situe au niveau des applications.

« La plupart des nouveaux chevaux de Troie, des logiciels espions et des virus s’attaquent à des faiblesses dans la programmation Java ou à des défauts à même les applications, par exemple des sites Web de vente en ligne, mentionne M. Wong. Si auparavant on protégeait les couches de réseau et de système d’exploitation avec des pare-feu et des logiciels antivirus, maintenant il faut utiliser de nouvelles approches pour protéger la couche des applications. »

« Par exemple, le logiciel ISA (Internet Security & Acceleration) Server 2006 prend du trafic chiffré qui arrive au niveau du pare-feu, le déchiffre, l’analyse et le chiffre à nouveau pour ensuite le réacheminer, alors qu’auparavant un pare-feu laissait passer le trafic chiffré. Un tel filtrage en profondeur est maintenant requis », indique-t-il.

M. Wong évoque aussi une évolution des méthodes de sécurité pour les plates-formes de communication et de collaboration de l’entreprise.

« Lors de la mise en place d’un site Sharepoint, les méthodes de sécurité traditionnelle consistaient à mettre un logiciel antivirus pour protéger le système d’exploitation et le serveur en soi. Maintenant, les programmes malveillants et des virus voyagent sur le dos des documents et de l’information partagée dans l’application Sharepoint », indique-t-il.

« Nous avons donc besoin d’outils qui permettent d’analyser plus en profondeur. Par exemple, l’outil Forefront Security for Sharepoint vérifie les documents qui entrent et sortent des sites Sharepoint et filtre les contenus, par l’application d’une recherche de mots-clés et une recherche heuristique, ce qui procure un niveau de protection plus poussé. »

Mobilité complexe

D’autre part, les réseaux des organisations deviennent plus complexes au niveau des mécanismes d’accès. M. Wong évoque l’essor des appareils mobiles, du télétravail et de la virtualisation, qui nécessitent une attention accrue en matière de sécurité.

À propos des appareils mobiles, le porte-parole indique que le système d’exploitation Windows Mobile 6.1 pour les appareils mobiles, qui est en version bêta, permettra de sécuriser l’information au niveau des téléphones évolués, mais aussi de la contrôler et de la gérer.

« La version 6.1, pour la première fois, permettra d’établir un tunnel RPV SSL entre un téléphone mobile et un réseau corporatif, explique-t-il. Nous pourrons utiliser le répertoire Active Directory et des directives de groupe pour contrôler l’accès des appareils et les programmes qui y sont utilisés. Également, la majorité des fichiers .CAB qui sont enregistrés dans la mémoire vive d’un téléphone pourront être chiffrés. En cas de perte, il sera possible de les effacer à distance et il sera impossible de déchiffrer ces données. »

Gestion, interaction

Si la sécurité informatique requiert plus d’attention au sein des organisations, sa gestion devient également plus complexe. À cet égard, M. Wong évoque une tendance à l’amélioration de l’interopérabilité entre les composantes de sécurité et de gestion.

« Les logiciels de sécurité n’ont pas été conçus pour fonctionner ensemble, ce qui pose plusieurs problèmes aux administrateurs de système qui utilisent en moyenne une quinzaine de consoles de gestion. Nous visons une centralisation au niveau des opérations, pour nous rapprocher d’une visualisation unifiée de ce qui se passe sur un réseau en matière de gestion et de sécurité », indique-t-il.

« Par exemple, la solution Forefront Client Security, qui protège les postes clients et les serveurs contre des logiciels malveillants et des virus, collabore avec Forefront Server Security, qui s’occupe de la sécurité au niveau des serveurs Exchange. Ces solutions interagissent aussi avec les gestionnaires de systèmes, soit avec les solutions de gestion de l’exploitation (System Center Operations manager), des configurations (System Center Configuration manager) et [éventuellement] des appareils mobiles (System Center Mobile Device Manager – à paraître en 2008) ».

Par ailleurs, alors que les entreprises utilisent couramment des produits de divers fournisseurs, M. Wong affirme que Microsoft oeuvre à l’obtention d’une interopérabilité avec les solutions de tierce partie. Il mentionne que la solution System Center Operations Manager intègre des capacités de gestion pour les plates-formes IBM, Linux et UNIX, tandis que des ensembles de gestion d’autres logiciels de sécurité peuvent s’y brancher de façon modulaire.

Automatisation

La centralisation des fonctions de gestion de la sécurité, selon M. Wong, est bien utile dans les entreprises de taille moyenne qui ont des ressources plus limitées.

« Les grandes organisations, où l’information et la sécurité jouent des rôles déterminants, ont des responsables qui ne s’occupent que de la sécurité. Dans les entreprises intermédiaires, où un administrateur s’occupe de tout, les outils de gestion centralisés aident à comprendre ce qui se passe sur les réseaux », indique-t-il.

« Par exemple, la solution System Center Essential, qui combine des gestionnaires de système, de réseau et de mises à jour dans une seule interface, propose des tâches automatisées pour aider ces administrateurs. Par exemple, la solution envoie automatiquement par courriel une carte de pointage chaque matin, ce qui permet à l’administrateur de voir l’état du réseau. »

Jean-François Ferland est journaliste au magazine Direction informatique.


À lire aussi cette semaine: Les longs parcours de la convergence Collection diversifiée d’utilitaires pratiques Une alimentation de secours pour appareils électroniques Nouveaux produits et nouveaux services




Tags: , , , , ,

À propos de Jean-François Ferland

Jean-François Ferland a occupé les fonctions de journaliste, d’adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.


Google+