You are on page 1of 2

Inscription | Connexion

Rechercher une technologie, une entreprise

ACCUEIL DSI

e-BUSINESS

ECONOMIE

MANAGEMENT Scurit

SOLUTIONS

DVELOPPEURS Acteurs IT

VOTRE HIGH TECH Actualit

VOTRE ARGENT Panoramas

EMPLOI - FORMATIONS Dossiers Prestataires

Intranet/Extranet

Systmes-Rseaux

Rfrencement

Emploi IT

Nominations

SOLUTIONS Actualit Acteurs Intranet-Extranet DSI Emploi IT Systmes-Rseaux Scurit Moteur-rfrencement Dveloppement Tous les articles Tous les thmes BOURSE

A VOIR EGALEMENT ANALYSE Sommaire Scurit

Le filtrage Web face aux nouveaux usages de l'Internet en entreprise


Monte en puissance de la mobilit, des solutions de rseaux privs virtuels crypts, des contenus multimdias ou gnrs la vole : autant de transformations des usages qui changent la manire d'aborder le filtrage Web. (11/05/2006)

Test ADSL Duba Smic 2011

Donnez votre avis ! Pour limiter les usages illgaux d'Internet en En savoir plus entreprise, se protger juridiquement ou encore viter Dossier Virus, vers la propagation de virus en provenance de sites peu et chevaux de Troie scuriss, la mise en place de solutions de filtrage s'est impose comme une protection de base du systme d'information, au mme titre que l'antivirus ou le pare-feu. Toutefois, l'volution du Web a pris de court les mthodes de filtrage d'URL. Les pages contiennent en effet de plus en plus de contenus multimdias (sons, images ou vidos), de nouveaux contenus (blogs, vidos en streaming ou webradios, changes de fichiers peer-to-peer) ou d'affichage dynamique des pages. Et les connexions au Web s'effectuent pour partie en dehors de l'entreprise, par le biais de terminaux mobiles ou sur des liaisons scurises. Si les publicits sur internet vous interpellent, veuillez prendre quelques minutes pour rpondre notre questionnaire en ligne. Rpondre au questionnaire

Solutions Journal du Net Emploi

Voir un exemple Voir un exemple Voir un exemple Voir un exemple Voir un exemple

Cac 40 0.12 % Tous les cours

RUBRIQUES Nominations Panoramas Quiz A lire ailleurs Revue des failles Choix logiciels Versions Nouveaux produits Sondages Tmoignages Chiffres cls Tribunes

"Un filtrage efficace commence par une combinaison de plusieurs techniques : un filtrage des noms de domaines, donc des URL, un filtrage en fonction du contenu et des associations de mots cls, puis un filtrage de bas niveau qui bloque par exemple des adresses IP au niveau du pare-feu. Cette combinaison peut tre plus ou moins labore selon la politique de scurit et l'usage d'Internet dans l'entreprise", annoncent Ali Rahbar et Renaud Lifchitz, consultants en scurit informatique pour Sysdream. Par ce biais, une entreprise peut passer outre certaines limites du filtrage d'URL pur o le nom de domaine semble correct mais le contenu ne correspond pas la charte informatique de l'entreprise. Le filtrage par contenu s'avre de fait plus pertinent. Il est capable de rechercher dans la page certains mots cls ou associations d'ides pour dterminer la teneur gnral du site visit simplement en analysant les balises HTTP.

Dveloppeurs Evnements et Etudes Benchmark Votre email

Toutes nos newsletters

Une combinaison de techniques pour amliorer l'efficacit du filtrage


multimdias, etc.).

Tous nos articles


Dossiers Enqutes Interviews Classements Conseils Analyses Reportages Vido Archives Corrections

A l'inverse, la mise en place d'une liste blanche et d'une liste noire s'avre tre une solution coteuse en temps d'administration et peu efficace car constamment remise en cause par l'arrive de nouveaux sites indsirables. Pourtant, ce travail de fourmi est essentiel sur des cas particuliers (arnaques en ligne ou phishing, contenu non identifiable par la solution comme les fichiers

"Il existe des technique de reconnaissance de formes et de couleurs mais cela reste difficile de filtrer le contenu des images. Pour la vido, la granularit est quasi impossible aujourd'hui. Il faut soit les autoriser, soit les interdire. A noter que pour ces contenus, il faut effectuer un filtrage sur le type MIME pour identifier le format de donnes et pas simplement sur l'extension du fichier, sinon il suffit d'ajouter un .txt la fin d'un fichier vido pour tromper le systme", analyse Frdric Charpentier, consultant en scurit informatique chez Xmco Partners. Mais outre le filtrage des contenus, ces solutions doivent dsormais se lier aux autres solutions de scurit de l'entreprise pour analyser l'intgrit des pages, y compris sur des sites dont le contenu est a priori autoris. "A la manire d'un antivirus, le filtre tlcharge la page HTML et son contenu, puis vrifie qu'il n'y a pas de codes malveillants, de contrle ActiveX ou d'autres failles. Par exemple, dans le cas de la rcente vulnrabilit affectant Internet Explorer sur des fichiers images, les filtres peuvent tre capables d'analyser le type de fichier JPEG et voir s'il est vrol", ajoute le consultant de Xmco Partners. Cette fonction peut tre combine du filtrage par protocole, une tape intervenant au niveau du parefeu o des rgles de scurit vont interdire par exemple le trafic UDP, le trafic FTP ou le trafic HTTP en dehors du port 80. Le responsable scurit aura aussi la possibilit d'interdire le tlchargement de fichier excutable (Zip ou Exe). L encore, plus le filtrage est lev, plus il est limitatif vis--vis des utilisateurs.

Mot-cl

Toutes les offres

L'entreprise l'affiche

SERVICES Annuaires Espace dirigeants Formations Logiciels Pro Prestataires Socit Villes de France Comparer les prix Cours de Bourse

Instaurer des rgles de scurit par protocole

Et les limites d'un filtrage - mme combin - rapparaissent face l'volution des usages du Web, comme par exemple le service de cache de Google. Ce service trompe en effet les outils de filtrage d'URL car le domaine est celui de Google, mme si le contenu ne provient pas de lui. Des sites de traduction peuvent aussi servir rafficher une page en passant par un service tiers.

Cours de Bourse Encyclopdie Fiches pratiques Guides d'achat Hotspot Wi-fi Lettres types Livres blancs Offres d'emploi Rseau professionnel Tlchargement Test ADSL Voeux professionnels RSS Newsletters

peuvent aussi servir rafficher une page en passant par un service tiers. Enfin, il existe des tunnels crypts passant outre certaines protections. C'est le cas des rseaux privs virtuels (VPN), des connexions HTTPS o le flux n'est plus lisible par l'outil de filtrage. "Le cauchemar des entreprises, ce sont les tunnels crypts et anonymes. En Chine, certains internautes les utilisent pour viter la censure du gouvernement. Ce sont des projets tels que Tor.eff.org", dclarent Ali Rahbar et Renaud Lifchitz. D'autres services comme GotomyPC autorisent l'internaute accder son poste personnel depuis sa connexion professionnelle par le biais d'Active X. "L'tat de l'art commence apporter des rponses au filtrage HTTPS. On s'aperoit notamment que le comportement du flux HTTPS change s'il est utilis des fins malveillantes", explique toutefois Frdric Charpentier. Au vu de l'volution des techniques de contournement des solutions de filtrage, les experts en scurit informatique recommandent de mettre en place des outils d'analyse statistique. En suivant rgulirement les flux, l'entreprise se dote d'une meilleure connaissance de son rseau et peut interprter plus facilement tout comportement anormal non dtect par les solutions de scurit en place. Enfin, elle adapte ainsi ses protections au fur et mesure des ncessits.

L'analyse statistique des flux fortement recommande

Analyse de site Etudes Forum Stratgie Internet Formation Informatique Internet Management Communication Marketing e-Commerce

"Eviter que les utilisateurs ne surfent sur des sites indsirables n'est pas une mesure de scurit. Au contraire, un utilisateur sera pouss se dtacher d'un accs l'Internet de ce type. Il va le contourner au besoin par des accs de nature diffrente comme un rseau 3G, ou ADSL priv dans son bureau ou un tunnel qu'il tablira avec son ordinateur rest son domicile personnel", dclare Herv Schauer, consultant et dirigeant du cabinet de conseil HSC, spcialis dans la scurit informatique. "Je recommande plutt d'analyser l'usage des utilisateurs, et si un abus est dtect, que le manager responsable de la personne lui fasse remarquer en entretien qu'elle passe son temps sur Internet des actions qui ne correspondent pas son mtier. Il faut rester souple : interdire boursorama et meetic n'amliorera certainement pas la scurit dans l'entreprise", poursuit Herv Schauer. Un serveur proxy peut en revanche dtecter les En savoir plus logiciels espions ou les chevaux de Troie prsents sur Dossier Virus, vers le rseau de l'entreprise lorsqu'ils tentent de et chevaux de Troie communiquer et renforcer la scurit du rseau. Des outils Open Source comme Squid, Privoxy et DansGuardian rpondent directement ce besoin.
Yves DROTHIER, JDN Solutions Sommaire Scurit

Automobile Cinma Copains d'avant Dictionnaire DSK : le procs Fonds d'cran Galerie photos Guide de voyage Journal des Femmes Programme TV Question / Rponse Recettes de cuisine Restaurant Webmail

Accueil | Haut de page

Nouvelles offres d'emploi

sur Emploi Center

Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Newsletter A propos Contact

Publicit

Socit

Presse

Recrutement

Donnes personnelles Mentions lgales Plan Copyright 2011 CCM Benchmark

You might also like