Professional Documents
Culture Documents
ACCUEIL DSI
e-BUSINESS
ECONOMIE
MANAGEMENT Scurit
SOLUTIONS
DVELOPPEURS Acteurs IT
Intranet/Extranet
Systmes-Rseaux
Rfrencement
Emploi IT
Nominations
SOLUTIONS Actualit Acteurs Intranet-Extranet DSI Emploi IT Systmes-Rseaux Scurit Moteur-rfrencement Dveloppement Tous les articles Tous les thmes BOURSE
Donnez votre avis ! Pour limiter les usages illgaux d'Internet en En savoir plus entreprise, se protger juridiquement ou encore viter Dossier Virus, vers la propagation de virus en provenance de sites peu et chevaux de Troie scuriss, la mise en place de solutions de filtrage s'est impose comme une protection de base du systme d'information, au mme titre que l'antivirus ou le pare-feu. Toutefois, l'volution du Web a pris de court les mthodes de filtrage d'URL. Les pages contiennent en effet de plus en plus de contenus multimdias (sons, images ou vidos), de nouveaux contenus (blogs, vidos en streaming ou webradios, changes de fichiers peer-to-peer) ou d'affichage dynamique des pages. Et les connexions au Web s'effectuent pour partie en dehors de l'entreprise, par le biais de terminaux mobiles ou sur des liaisons scurises. Si les publicits sur internet vous interpellent, veuillez prendre quelques minutes pour rpondre notre questionnaire en ligne. Rpondre au questionnaire
Voir un exemple Voir un exemple Voir un exemple Voir un exemple Voir un exemple
RUBRIQUES Nominations Panoramas Quiz A lire ailleurs Revue des failles Choix logiciels Versions Nouveaux produits Sondages Tmoignages Chiffres cls Tribunes
"Un filtrage efficace commence par une combinaison de plusieurs techniques : un filtrage des noms de domaines, donc des URL, un filtrage en fonction du contenu et des associations de mots cls, puis un filtrage de bas niveau qui bloque par exemple des adresses IP au niveau du pare-feu. Cette combinaison peut tre plus ou moins labore selon la politique de scurit et l'usage d'Internet dans l'entreprise", annoncent Ali Rahbar et Renaud Lifchitz, consultants en scurit informatique pour Sysdream. Par ce biais, une entreprise peut passer outre certaines limites du filtrage d'URL pur o le nom de domaine semble correct mais le contenu ne correspond pas la charte informatique de l'entreprise. Le filtrage par contenu s'avre de fait plus pertinent. Il est capable de rechercher dans la page certains mots cls ou associations d'ides pour dterminer la teneur gnral du site visit simplement en analysant les balises HTTP.
A l'inverse, la mise en place d'une liste blanche et d'une liste noire s'avre tre une solution coteuse en temps d'administration et peu efficace car constamment remise en cause par l'arrive de nouveaux sites indsirables. Pourtant, ce travail de fourmi est essentiel sur des cas particuliers (arnaques en ligne ou phishing, contenu non identifiable par la solution comme les fichiers
"Il existe des technique de reconnaissance de formes et de couleurs mais cela reste difficile de filtrer le contenu des images. Pour la vido, la granularit est quasi impossible aujourd'hui. Il faut soit les autoriser, soit les interdire. A noter que pour ces contenus, il faut effectuer un filtrage sur le type MIME pour identifier le format de donnes et pas simplement sur l'extension du fichier, sinon il suffit d'ajouter un .txt la fin d'un fichier vido pour tromper le systme", analyse Frdric Charpentier, consultant en scurit informatique chez Xmco Partners. Mais outre le filtrage des contenus, ces solutions doivent dsormais se lier aux autres solutions de scurit de l'entreprise pour analyser l'intgrit des pages, y compris sur des sites dont le contenu est a priori autoris. "A la manire d'un antivirus, le filtre tlcharge la page HTML et son contenu, puis vrifie qu'il n'y a pas de codes malveillants, de contrle ActiveX ou d'autres failles. Par exemple, dans le cas de la rcente vulnrabilit affectant Internet Explorer sur des fichiers images, les filtres peuvent tre capables d'analyser le type de fichier JPEG et voir s'il est vrol", ajoute le consultant de Xmco Partners. Cette fonction peut tre combine du filtrage par protocole, une tape intervenant au niveau du parefeu o des rgles de scurit vont interdire par exemple le trafic UDP, le trafic FTP ou le trafic HTTP en dehors du port 80. Le responsable scurit aura aussi la possibilit d'interdire le tlchargement de fichier excutable (Zip ou Exe). L encore, plus le filtrage est lev, plus il est limitatif vis--vis des utilisateurs.
Mot-cl
L'entreprise l'affiche
SERVICES Annuaires Espace dirigeants Formations Logiciels Pro Prestataires Socit Villes de France Comparer les prix Cours de Bourse
Et les limites d'un filtrage - mme combin - rapparaissent face l'volution des usages du Web, comme par exemple le service de cache de Google. Ce service trompe en effet les outils de filtrage d'URL car le domaine est celui de Google, mme si le contenu ne provient pas de lui. Des sites de traduction peuvent aussi servir rafficher une page en passant par un service tiers.
Cours de Bourse Encyclopdie Fiches pratiques Guides d'achat Hotspot Wi-fi Lettres types Livres blancs Offres d'emploi Rseau professionnel Tlchargement Test ADSL Voeux professionnels RSS Newsletters
peuvent aussi servir rafficher une page en passant par un service tiers. Enfin, il existe des tunnels crypts passant outre certaines protections. C'est le cas des rseaux privs virtuels (VPN), des connexions HTTPS o le flux n'est plus lisible par l'outil de filtrage. "Le cauchemar des entreprises, ce sont les tunnels crypts et anonymes. En Chine, certains internautes les utilisent pour viter la censure du gouvernement. Ce sont des projets tels que Tor.eff.org", dclarent Ali Rahbar et Renaud Lifchitz. D'autres services comme GotomyPC autorisent l'internaute accder son poste personnel depuis sa connexion professionnelle par le biais d'Active X. "L'tat de l'art commence apporter des rponses au filtrage HTTPS. On s'aperoit notamment que le comportement du flux HTTPS change s'il est utilis des fins malveillantes", explique toutefois Frdric Charpentier. Au vu de l'volution des techniques de contournement des solutions de filtrage, les experts en scurit informatique recommandent de mettre en place des outils d'analyse statistique. En suivant rgulirement les flux, l'entreprise se dote d'une meilleure connaissance de son rseau et peut interprter plus facilement tout comportement anormal non dtect par les solutions de scurit en place. Enfin, elle adapte ainsi ses protections au fur et mesure des ncessits.
Analyse de site Etudes Forum Stratgie Internet Formation Informatique Internet Management Communication Marketing e-Commerce
"Eviter que les utilisateurs ne surfent sur des sites indsirables n'est pas une mesure de scurit. Au contraire, un utilisateur sera pouss se dtacher d'un accs l'Internet de ce type. Il va le contourner au besoin par des accs de nature diffrente comme un rseau 3G, ou ADSL priv dans son bureau ou un tunnel qu'il tablira avec son ordinateur rest son domicile personnel", dclare Herv Schauer, consultant et dirigeant du cabinet de conseil HSC, spcialis dans la scurit informatique. "Je recommande plutt d'analyser l'usage des utilisateurs, et si un abus est dtect, que le manager responsable de la personne lui fasse remarquer en entretien qu'elle passe son temps sur Internet des actions qui ne correspondent pas son mtier. Il faut rester souple : interdire boursorama et meetic n'amliorera certainement pas la scurit dans l'entreprise", poursuit Herv Schauer. Un serveur proxy peut en revanche dtecter les En savoir plus logiciels espions ou les chevaux de Troie prsents sur Dossier Virus, vers le rseau de l'entreprise lorsqu'ils tentent de et chevaux de Troie communiquer et renforcer la scurit du rseau. Des outils Open Source comme Squid, Privoxy et DansGuardian rpondent directement ce besoin.
Yves DROTHIER, JDN Solutions Sommaire Scurit
Automobile Cinma Copains d'avant Dictionnaire DSK : le procs Fonds d'cran Galerie photos Guide de voyage Journal des Femmes Programme TV Question / Rponse Recettes de cuisine Restaurant Webmail
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY
Publicit
Socit
Presse
Recrutement