Sie sind auf Seite 1von 7

La Protection du Systme dInformation de lEntreprise face aux Nouvelles Menaces

Thierry Cossavella General Manager ATHENA Global Services

Introduction
Les risques informatiques voluent constamment et toujours plus vite. Lanalyse des risques informatiques, quils soient les rsultats de risques naturels, dattaques plus cibles, de malveillances ou mme de ngligences, nous ont amen dfinir 9 domaines relevant de la scurit informatique et pour lesquels nous proposons des solutions performantes, innovantes et prouves. La mission dAthena Global Services aujourdhui est de proposer aux entreprises avec ses partenaires revendeurs, un ensemble doutils de scurit informatique capables doffrir aux entreprises et aux particuliers une relle protection dans ces 9 domaines de la protection informatique.

Menaces virales et malveillances


Force est de constater que les attaques numriques voluent. Nos parcs informatiques ont franchi l're des attaques massives et destructives, pour passer prsent au ciblage et l'exploitation des ressources informatiques attaques. Les pirates ont atteint lge de raison ! D'ailleurs, si le danger vient essentiellement de l'extrieur, il est aussi prsent en interne. Un grand nombre de pertes de donnes ou d'indisponibilits des ressources est caus par malveillance, ngligence ou erreur, inities depuis l'intrieur du rseau. D'autant que la disponibilit croissante de gnrateurs de virus, keyloggers et autres outils malveillants permettent aux pirates (expriments ou non) d'atteindre assez facilement leurs objectifs. On note donc une augmentation des attaques cibles vers telle ou telle entreprise, que l'attaque soit interne ou externe. Si les objectifs sont identifis : indisponibilit partielle ou totale du systme dinformation, effacement ou rcupration de donnes. Les motivations elles, sont aussi nombreuses que les pirates. En prenant du recul face aux attaques, on constate que l'utilisation de cybermercenaires pour ces diffrentes tches est devenue monnaie courante. Le risque pour tout type dentreprise est bien rel, d'une part par l'extension des rseaux de bots (machines zombies contrles par des pirates) et d'autre part par la facilit d'utilisation d'outils de cybervandalisme . Il convient aussi de noter la responsabilit juridique de l'entreprise face l'utilisation frauduleuse de son rseau.

Menaces virales, une volution rapide


Une majorit d'entreprises et de particuliers comprennent aujourd'hui l'utilit et la ncessit de se protger en installant un antivirus sur les lments du rseau (passerelle, serveurs et postes de travail). Encore faut-il que cet lment indispensable soit efficace ds l'apparition de nouvelles menaces. Il est de plus en plus frquent de rencontrer des menaces volutives. Non seulement, elles ont la capacit de se reproduire mais elles mutent lors de leur propagation. Les antivirus se basent sur diffrentes mthodes de dtection : Signatures Signatures gnriques Heuristique Heuristique avance

Ds que les 2 premires mthodes sont mises en uvre, il convient d'attendre que l'diteur mette disposition une mise jour de sa base de signatures. Ceci est gnralement effectu rapidement, mais les 2 8 heures ncessaires en moyenne cette mise disposition sont trs critiques. Ds lors, une mthode d'analyse comportementale approfondie et pro-active (sans l'aide de signature) des menaces atteignant le rseau, est primordiale. L'analyse heuristique permet ici de dtecter et stopper les menaces qui ne sont pas encore signes. La signature intervient dans un second temps afin de valider ou rfuter l'analyse comportementale. A titre d'exemple, citons le trojan W32/GPcoder-tr apparu en mai 2005, dont la victime voyait ses documents (.doc, .xls...) crypts son insu. Une ranon tait alors exige afin que l'utilisateur puisse retrouver ses documents originaux. Dans ce type de cas, il est primordial d'intercepter la menace avant sa diffusion massive, et donc de ne pas se limiter une dtection par signature. Athena Global Services propose aux entreprises, pour se protger de ces menaces, NOD32 Antivirus System, un des meilleurs Antivirus du march qui dtient le record absolu dobtention de la rcompense VB100% du Virus Bulletin (100% de dtections, 0% de fausse alerte) tout en tant lantivirus utilisant le moins de ressources systme.

Intrusions logicielles et humaines


Les lments du rseau accueillant des antivirus, anti-spyware, anti-rootkit constituent un premier rempart face aux menaces logicielles. Lors d'attaques spcifiques, logicielles ou personnifies, il convient de protger le systme d'information au niveau du rseau (protocoles et applications). La mise en place d'IDS (Intrusion detection System) et IPS (Intrusion Prevention System) peut se rvler trs efficace car les dtections sont rapides et efficaces. La segmentation du rseau demeure une protection efficace contre la propagation de menaces s'appuyant sur des failles rseaux. Mais ce type d'installation peut tre fastidieux dployer et surveiller. En effet, dans le cas o la probabilit d'attaques directes est juge faible, ou au contraire, si le risque est lev mais que le nombre de postes et/ou rseaux interconnects est consquent, on aura recours l'utilisation des fonctions IPS, IDS et protection applicative intgre. Ceci est regroup au sein d'une technologie unique, sous le nom de HIPS (Host Intrusion Prevention System), gnralement un agent dploy sur le poste de travail. En effet, en limitant les actions possibles des utilisateurs autant que celles des applications installes, on prvient de l'exploitation de failles. La gestion se doit d'tre centralise et associe conjointement une politique de scurit globale ou granulaire. Ce type de produit est maintenant disponible, il couvre la plupart des "exploits" connus et protge des attaques inconnues. Si l'intgrit et la disponibilit des donnes sont importantes, il en va de mme de leur confidentialit. L'utilisation de lecteurs MP3 ou de simples clefs USB peuvent permettre la fuite d'information (podslurping). Le contrle des priphriques de stockage de masse devient alors ncessaire. Un simple excutable comme USBDUMPER permet de rcuprer le contenu d'une clef USB de manire automatique et silencieuse. S'il est possible de rcuprer le contenu d'un support amovible, on imagine aisment l'injection de codes malveillants sur ce mme support. Nous ne pouvons rsumer la protection des postes de travail et des serveurs par la seule installation doutils et logiciels de scurit, car le comportement dutilisateurs insouciants ou mal informs est aussi un facteur de risques. La technologie ne remplacera jamais totalement l'information et la formation des utilisateurs et des quipes charges de la scurit. Athena Global Services propose ici une solution nouvelle et unique sur le march. Dveloppe par Safe-Protect, socit dexperts et consultants en scurit informatique, la gamme de logiciels Bellrophon est rellement trs efficace et permet aux entreprises de franchir un nouveau pas trs important pour se protger des hackers et des menaces internes.

Communication externe et protection primtrique Cryptage solution ultime


Beaucoup dentreprises souhaitent donner un accs scuris de lextrieur aux employs nomades, aux travailleurs domicile, ou simplement btir des rseaux multi-sites en utilisant internet. La problmatique se pose par louverture vers lextrieur dun accs aux donnes de lentreprise, donnant alors aux hackers une brche potentielle dans la protection globale. La forte volution des Smartphones et autres Pocket PC comme outils de travail distance en connexion avec linformatique interne complexifie cette problmatique. Si malgr les protections, il y a intrusion ou vol de donnes, le dernier rempart pour la protection des donnes forte valeur, confidentielles, ou stratgiques, est un solide cryptage. Athena Global Services a choisi le meilleur des nouvelles technologies de VPN et de cryptage pour offrir aux PME comme aux trs grandes entreprises, des solutions adaptes chaque situation.

Les pirates ciblent les mots de passe


Avec lavnement des nouvelles technologies trs efficaces de la scurit IT, la tche est de plus en plus difficile pour les hackers. Pntrer les rseaux dorganisations bien protgs est difficile. Les pirates vont donc aller naturellement au plus facile en volant les mots de passe. Il est trs facile avec la bonne clef de cambrioler une maison ou pirater un systme ! Toutes les techniques de piratage de mot de passe sont en plein dveloppement (force brut, phishing, keyloggers, etc.) et lon doit constater une forte recrudescence de ces techniques. Les organisations et mme les particuliers qui ont au moins un numro de CB, doivent se protger par des technologies et par une ducation comportementale adaptes. ATHENA GLOBAL SERVICES propose ici les outils de SAVERNOVA qui dveloppe aujourdhui des solutions de scurit pour les particuliers et les entreprises. Ces outils ne ncessitent aucune installation hardware, rduisant ainsi les cots dus la scurit. Lobjectif est de proposer tous les utilisateurs un accs une technologie de pointe fiable, optimale et ce un budget accessible tous. Des cartes gnrant des mots de passe solides, du SingleSignOn aux solutions pour rseau dentreprise tel Network ID Manager.

Le risque Pnal vient de lintrieur


Les dirigeants ne doivent pas se rjouir davoir une bonne protection contre les hackers car le simple fait de mettre disposition de lun de leur employ un ordinateur engage leur responsabilit bien au-del de ce quils peuvent imaginer. Pour ne citer que trois exemples : Saviez-vous que si lun de vos employs tlcharge des images pdophiles grce lordinateur mis sa disposition par votre entreprise, il peut se voir infliger selon larticle 227-3 du Code Pnal une peine de trois ans de prison et 75 000 damende mais galement que lentreprise peut se voir reprocher des actes de complicit par fournitures de moyens. Et, sur le plan civil, c'est--dire sur le plan dun ventuel ddommagement des victimes, que larticle 1384 alina 5 du code civil prcise que : les matres et les commettants [sont responsables] du dommage caus par leurs domestiques et prposs dans les fonctions auxquelles ils les ont employs ? Lorsquun de vos employs tlcharge des fichiers musicaux sans lautorisation de leurs auteurs, celui-ci ce rend coupable du dlit de contrefaon. Selon larticle L335-2 du Code de la Proprit Intellectuelle, ce tlchargement illicite est passible de peines maximales de trois ans demprisonnement et de 300 000 euros damende (peines aggraves par la loi Perben II). Le dlit et les peines associes sappliquent galement celui ou celle qui a mis le fichier en partage, c'est--dire celui qui a offert un fichier pirat au tlchargement des internautes, et que cela vaut pour tous les types duvres (vido, photo, logiciel, etc..) ? [Votre socit dans ce cas prcis, puisque lordinateur appartient non pas lemploy mais lentreprise]. Lorsquun employ utilise des copies illicites de logiciels sur son poste de travail professionnel son employeur doit savoir quaux termes de larticle L.122-4 du Code de la proprit intellectuelle, toute reprsentation ou reproduction intgrale ou partielle [dune uvre de lesprit donc dun logiciel] faite sans le consentement de l'auteur (...) est illicite . La jurisprudence considre que lentreprise qui a fourni les moyens techniques et technologiques de la copie est susceptible dtre tenue responsable pnalement. La responsabilit juridique de lemployeur sera donc mise en jeu, par application de larticle 1384 alina 5 du Code civil qui dispose que les matres et les commettants [sont responsables] du dommage caus par leurs domestiques et prposs dans les fonctions auxquelles ils les ont employs .

Ces dispositions signifient que tout fait commis par un employ dans lexercice de ses fonctions causant un dommage autrui engage systmatiquement la responsabilit civile de son employeur. Lemployeur viendra, dans ces conditions, rpondre civilement des fautes de son prpos dautant que, dune part, il sera souvent le propritaire des ordinateurs ayant stock la contrefaon ou le contenu illicite, dautre part, parce quil sera tenu responsable den avoir profit directement dans le cas dune contrefaon. Lutilisation abusive dInternet est donc une menace croissante pour les organismes publics et privs, et les organisations doivent mettre en place des solutions de contrle ou de filtrage permettant de se protger de ces risques. Athena Global Services propose ici les solutions de deux diteurs complmentaires fournissant le verrouillage et la surveillance. Bellrophon de Safe-Protect et WebSpy aident les entreprises duquer les employs dans lutilisation de la ressource Internet et en limiter lusage ludique ou abusif dans lentreprise. Nous aidons ainsi les Responsables Informatiques protger et maximiser leurs investissements rseaux et : Encourager lutilisation approprie des ressources Internet Optimiser la bande passante (les rapports danalyses WebSpy permettent de prendre des dcisions cruciales quant lutilisation des diffrentes applications et ressources Rseau, daccorder des priorits mieux dfinies et de rduire les couts) Sassurer que la Charte dUtilisation du parc Informatique est applique Minimiser les temps de navigation ludiques et non productifs Rduire les menaces lgales et de scurit (Meilleure gestion des ressources, rduction des tlchargements, de virus, Trojans, de fichiers entrainant le Droit de Proprit, etc.) Bellrophon est une solution globale de protection intrieure des rseaux avec des fonctions trs avances permettant de verrouiller et contrler les ventuelles utilisations abusives ou illgales du rseau.

Sauvegarde et pertes de donnes


Les meilleures protections du monde ne permettent pas de saffranchir de sauvegardes des donnes et des systmes. La perte des donnes stratgiques et dexploitation dune entreprise se traduit par de lourdes pertes financire. Dans 50% des cas, un sinistre grave (incendie, vol, destruction virale, panne hardware), mne en moins de 2 ans les entreprises la faillite. Toute entit doit effectuer des sauvegardes rgulires, dupliques et externalises. Si les grandes entreprises sont trs bien quipes avec des solutions performantes, ce nest souvent pas le cas de petites structures, de PME ou mme de certains particuliers qui dtiennent des informations importantes sur leur PC. Au del de la sauvegarde, les pertes de donnes peuvent aussi venir dune mauvaise utilisation des ressources, un exemple, les fichiers partags sur un serveur sont trs vulnrables et leur suppression ne permet pas de les rcuprer dans la fameuse corbeille Windows. La scurit cest aussi une bonne gestion des donnes individuelles et collectives avec des utilitaires ad hoc. Cest la raison pour laquelle ATHENA Global Services propose une gamme de solutions de sauvegarde et de gestion adapte de documents en rseau destines aux petites structures, aux PME et aussi aux particuliers.

Conclusion
Lquipe dATHENA Global Services, consciente des risques grandissants et des contraintes des entreprises, a dcid de mettre leur disposition une gamme complte doutils trs performants, lgers et rellement simples de mise en uvre. Ces outils permettent de mettre en place des politiques de scurit et verrouiller en douceur une grande partie des vulnrabilits logicielles, rseaux et mme humaines.

NOS PARTENAIRES SECURITE

A propos dAthena Global Services Cre en 1997, ATHENA Global Services est une entreprise indpendante spcialise dans la distribution de logiciels de scurit informatique. A travers un vaste rseau de distribution, constitu de VARs, revendeurs locaux professionnels et des plus importantes enseignes spcialises dans la distribution de logiciels, Athena Global Services propose des logiciels et des quipements de scurit novateurs destins aux particuliers et aux entreprises pour protger et grer leur environnement informatique : antivirus, pare-feu, cryptage, politique de scurit, authentification, sauvegarde, migration des donnes, et contrle du trafic Internet. Outre cette spcialisation dans les solutions de scurit, ATHENA Global Services propose galement une gamme de logiciels utilitaires ddis la protection et loptimisation des parcs informatiques. Grce son savoir-faire, ATHENA Global Services entretient des relations privilgies avec des diteurs mondiaux et mme franais pour lesquels, elle localise et distribue leurs logiciels. TEL 01 55 89 08 88 - Email athena@athena-gs.com - Site Web www.athena-gs.com

Das könnte Ihnen auch gefallen