Pour la troisième année consécutive, McAfee a réuni à la Tour Eiffel quelques centaines de ses clients, prospects et partenaires. A cette occasion, experts et clients sont intervenus autour du thème « Risques maîtrisés et Contrôles renforcés ». Cet événement a également permis à thierry Bedos, Directeur de McAfee France depuis un an, de faire le point sur l´évolution et la stratégie du groupe, suite notamment aux récentes acquisitions.

IMG/jpg/DSC01876.jpg Depuis la fin de l´année 2006, McAfee a connu un certain nombre de changements (acquisitions, restructurations) et cette conférence fut l´occasion pour Thierry Bedos de faire un point sur le groupe et son évolution : « McAfee est une société cohérente en terme de stratégie sécurité, via des acquisitions dans le domaine du SRM (Security Risk Management). McAfee est une société dynamique de par le rythme de ses acquisitions (Citadel, Onigma). Notre groupe a connu de nombreux changements en fin d´année 2006, néanmoins c´est une nécessité pour un éditeur américain de se renouveler ». Les objectifs actuels et futurs de McAfee s´articulent autour de trois axes majeurs :

- Placer de manière beaucoup plus forte le client au cœur de la stratégie de McAfee et l´impliquer dans le développement des produits,

- Accompagner les clients avec nos partenaires, selon notre modèle de vente indirecte,

- Apporter un support qualité.

Mauro Israël, Expert en sécurité, Sécurité de l´information : « et maintenant que vais-je faire ? » La plupart des entreprises ont, à l´heure actuelle, installé un certain nombre de défenses périmétriques (firewall, antivirus,…). Elles se sentent donc en confiance, cependant cette confiance est-elle justifiée ? Les défenses actuelles sont-elles suffisantes étant donné l´évolution constante du monde de la sécurité ? Mauro Israël souligne quelques phénomènes qui rendent la sécurité de plus en plus complexe :

- le floutage entre l´intérieur et l´extérieur ; la frontière est, en effet, beaucoup plus complexe qu´avant. Il n´y a plus de frontière périmétrique qui vaille car l´utilisateur sort de l´entreprise avec son ordinateur portable ou sa clé USB et revient le lendemain la contaminer

- le nomadisme des utilisateurs

- les menaces sont de plus en plus ciblées, dans le cadre de la fraude et de l´espionnage industriel. La fraude est multipliée par l´augmentation des outils informatiques. De plus, l´utilisateur représente le maillon faible de la chaîne.

IMG/jpg/DSC01879.jpg


Les menaces ciblées s´inscrivent, pour la plupart, dans le cadre de l´Intelligence Economique. Aujourd´hui, le vol d´ordinateurs portables a fortement augmenté et le hasard n´y a pas toujours sa place. En effet, on observe des attaques ciblées par rapport à tel portable de tel dirigeant. De plus, les laptops sont souvent très mal protégés, ce qui facilite grandement le piratage. Il faut donc comprendre les nouveaux enjeux : renforcer le niveau de sensibilisation et de formation des utilisateurs, au phishing par exemple, contrôler les nouveaux dispositifs mobiles, lutter contre la fuite d´informations.

Une nouvelle architecture induit évidemment de nouveaux chantiers :

- Un tableau de bord efficace qui permette, entre autres, de piloter la sécurité, d´avoir des éléments de comparaison, de vulgariser et communiquer aux managers. Cependant, un tel tableau de bord est compliqué à mettre en œuvre, les sources d´informations étant relativement disparates.

- Le renforcement de la confidentialité, par un classement de ce qui est confidentiel et de ce qui ne l´est pas.

- Et ce qu´il appelle sécurité « pervasive ».

IMG/jpg/DSC01882.jpg Pour nous expliquer ce terme, Mauro Israël prend l´exemple de la bataille de Stalingrad, qui s´est déroulée entre septembre 1942 et février 1943, opposant russes et allemands. Ce qui a fait la différence entre ces deux forces militaires, c´est que les russes connaissaient le terrain et le grand froid, pas les allemands. Les russes étaient, de plus, aidés par les ouvriers. Ils ont ainsi pu tendre des pièges aux allemands. Le bilan en est d´ailleurs très impressionnant : 150 allemands de tués par soldat russe.

En rapport à cet exemple, ce qu´il en retire est qu´il faut :
- se battre sur un terrain connu
- cacher les informations sensibles
- créer des solidarités entre les moyens de défense
- disposer d´outils et s´équiper en fonction du contexte.

Ce qu´il entend par sécurité « pervasive » n´est autre que la mise en place d´ « agents intelligents » sur chaque dispositif et la coordination de l´action entre ces différents agents. Il conseille, en outre, la mise en place d´une sonde, d´un dispositif de chiffrement ainsi que de la stéganographie (encapsuler une information dans une autre information), des dispositifs de prévention contre la fuite d´informations ainsi que des dispositifs IPS de blocage et d´alerte. Pour conclure, il faut trouver un doux mélange qui allie vitesse, souplesse et analyse de risques.

Olivier Bodot, responsable Avant-Vente McAfee France : en 2006, nous avons constaté une forte augmentation du nombre de botnets et de trojans. De plus, le nombre de vulnérabilités critiques a encore augmenté. Selon NIST, 1833 vulnérabilités ont été découvertes au Q1 de 2007, soit une augmentation de 33% par rapport à 2006. 21 579 virus et trojans ont été découverts, soit une augmentation de 34%, et 1 379 PUPs, soit une diminution de 8%.

IMG/jpg/DSC01884.jpg


Xavier Juredieu, Senior Director EMEA Entreprise- Alliances stratégiques: on observe une augmentation importante de la perte d´informations sensibles. Pourtant, selon une étude Datamonitor, 2/3 des pertes d´informations sont non intentionnelles, c´est pourquoi les employés ont besoin d´être sensibilisés. La notion de menace interne doit donc être prise en compte. Différentes problématiques se posent alors : la perte de contrôle face à la mobilité croissante, l´accessibilité et le partage de l´information. C´est pourquoi, McAfee a opté pour une approche transversale. Depuis 5 ans maintenant, McAfee a mis en place toutes les briques technologiques dans le cadre de sa stratégie de SRM, à travers un cycle de gestion des risques : définir sa politique, calculer les risques, assurer une protection et suivre la conformité. L´objectif n´est pas de faire du risque 0 mais de savoir comment faire pour hiérarchiser les risques.

Cette double approche de McAfee (protection et conformité) s´inscrit dans des enjeux politiques, reprend Olivier Bodot. Il s´agit d´assurer le pilotage de la sécurité à un haut niveau. C´est de la gouvernance. Cependant, à l´heure actuelle, la mise en conformité a un coût énorme et l´objectif de McAfee est de faire diminuer cette facture.

IMG/jpg/DSC01887.jpg


McAfee ePO est le socle de l´offre SRM. Elle a été la console de management de l´anti-virus, et intègre aujourd´hui de nouvelles fonctionnalités : la technologie Host DLP d´Onigma se retrouve, par exemple, intégrée dans la console, intégration de McAfee Intrushield-Foundstone, qui accroît la réactivité sur l´incident, McAfee NAC, qui permet de préserver les ressources en continu, intégration de Scanner « System Aware », intégration de McAfee Data Loss Prevention. Le système Foundstone permet, entre autres, l´identification des failles et des menaces, la hiérarchisation, le blocage, la remédiation ou encore le reporting.

David Grout, Consultant Sécurité McAfee France: McAfee Data Loss Prevention : prévenir la perte ou le vol de vos données confidentielles. Sans forcément nous en rendre compte, nous sommes tous confrontés au risque de perte d´informations et parfois nous en sommes responsables. L´erreur humaine est, en effet, la principale cause de la perte d´informations. Ne nous voilons pas la face : qui de nous peut prétendre n´avoir jamais transféré de fichier professionnel sur Internet ou encore inséré une clé USB sur un ordinateur professionnel. La première cause de la perte d´informations résulte donc de négligences. Toutefois le nombre de personnes mal intentionnées est également conséquent.

IMG/jpg/DSC01888.jpg


Cependant, une entreprise doit répondre aux normes et prouver que les normes ont été mises en place. Pour répondre à cette problématique, David Grout distingue deux phases pour la mise en place de McAfee Data Loss Prevention :

- le choix de la norme qui va encadrer la protection des données
- le déploiement de la solution technique

Avoir un accès autorisé à l´information ne donne pas le droit de diffuser cette information. Cette solution permet de savoir où se situe l´information sur le réseau, ce qu´elle contient et qui l´a généré. La solution est orientée vers un agent qui va bloquer en local. Cet outil agit à la fois sur le conteneur et le contenu de l´information. Il faut jouer sur la granularité de l´information.

Christiane Féral-Schuhl, Avocat à la Cour, FERAL-SCHUHL/ SAINTE-MARIE: protéger les données de son entreprise dans le respect de la vie privée des employés. Le fonds informationnel d´une entreprise, c´est le fonds de commerce. L´employeur est responsable de la protection des salariés, de la sécurité des données sensibles et à caractère personnel. Tout se trouve dans la valeur de ces informations qui circulent. De plus, l´employeur doit répondre au principe fondamental de transparence :

IMG/jpg/DSC01891.jpg

- Formalités déclaratives auprès de la CNIL. En effet, avant la mise en œuvre, il faut en faire la déclaration. L´autorisation de la CNIL est requise à chaque fois qu´un traitement est susceptible de nuire.

- Devoir de transparence de l´information à l´égard des salariés. Selon le Code du Travail, les données à caractère personnel doivent être respectées, et selon la Loi Informatique et Libertés, il est interdit de collecter des informations de manière déloyale ou illicite. L´information des salariés est donc primordiale. Elle peut se faire de différentes façons (notes de service internes, mails, charte informatique, contrat de travail, ou encore règlement intérieur).

- Devoir de transparence à l´égard des représentants du personnel.

En plus de la transparence, il ne faut pas oublier la notion de proportionnalité : la solution doit, en effet, être utilisée pour la seule finalité déclarée et la durée de conservation des données ne doit pas être excessive.

Table ronde avec Zbigniew Kostur, RSSI de Nexans, Cyril Moneron, RSSI de Saint-Gobain, Raphael Viard, RSSI d´Alstom, et Philippe Conchonnet, Responsable du pôle sécurité de Dynetcom.

L´information n´est pas seulement une histoire de sécurité et de conformité, souligne Cyril Moneron, c´est aussi une problématique de business et de personnes. De plus, la réaction doit être très rapide aujourd´hui. C´est pourquoi, elle ne peut se faire que si il y a standardisation. Elle doit s´effectuer de manière globale. Une solution centralisée permet d´avoir une meilleure vision. Les deux attaques, Code Red et Blaster, qui n´ont épargné personne, ont été l´élément déclencheur de la solution pour le groupe Saint-Gobain.

Pour Zbigniew Kostur, l´utilisateur veut avoir confiance en ce qu´on lui donne ; il n´a pas envie d´entendre parler de sécurité informatique. En général, dans le cadre de la mise en place d´une telle solution, la direction suit si le CEO a la volonté de placer la sécurité dans sa stratégie. Depuis un an, nous avons créé un département sécurité chez Nexans. C´est un choix de société. Nous avons choisi Foundstone pour démontrer, lors d´audits, que nous ne sommes plus perméables.

Le pire dans la fuite d´informations, selon Philippe Conchonnet, c´est celle que l´on n´a pas vue. La protection doit être plus ciblée pour qu´elle soit plus fine. Aujourd´hui, c´est le business qui tire le groupe. Si le business impose l´ouverture du réseau, l´objectif est de trouver une contre-mesure. Le SI n´est plus l´affaire du professionnel de l´informatique.

Pour Raphael Viard, « l´objectif est de détecter les signaux faibles qui vont nous permettre de déterminer quelle attaque est vraiment nuisible pour la confidentialité des informations, parmi la quantité d´attaques dont nous sommes la cible ».


IMG/jpg/DSC01893.jpg



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145575
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire