mardi 25 septembre 2018    || Inscription
 
 

Dans cet ultime chapitre, nous nous intéressons aux techniques de sécurisation de la messagerie ainsi que des contenus web.

Gestion des messageries électroniques

Pour améliorer les taux de détection et de prévention, une bonne politique consiste à diversifier les moteurs de détection d’antivirus qui scannent le contenu des emails. Par exemple, il est possible d’utiliser un moteur déterminé pour la passerelle de messagerie et utiliser un moteur alternatif pour les postes de travail. Idéalement, la passerelle de messagerie devrait être capable de supporter plusieurs moteurs.

La passerelle de messagerie doit également être capable d’implémenter des protections pour les liens URL et les fichiers attachés pouvant contenir du contenu actif qu’il est impossible de bloquer via des règles (fichiers PDF ou Microsoft Office par exemple). Tous ces fichiers doivent préalablement à leur ouverture être vérifiés pour étudier s’ils embarquent un malware connu. Une autre technique pour les fichiers attachés consiste à utiliser une technologie de sandboxing que nous avons déjà vu dans une partie précédente et donc tester ces fichiers dans un environnement émulé ou virtualisé afin de vérifier leur comportement avant ouverture sur le poste de travail du destinataire.

Afin de réduire le spam, mieux authentifier les expéditeurs et réduire les attaques en phishing, plusieurs options sont possibles. Au niveau des passerelles de messagerie il convient d’implémenter différents outils : Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) et Domain based Message Authentification Reporting and Conformance (DMARC).

Pour la sécurité des communications mobiles, il convient que l’ensemble des messages entrants et sortants soient inspectés tout en prenant soin des aspects légaux et de respect de la vie privée dans la mesure où ces périphériques peuvent également héberger des adresses personnelles. Le cloisonnement entre les applications personnelles et professionnelles semble être une politique indispensable.

Sécurité du contenu web

A l’instar de la messagerie, la première pratique est d’installer une passerelle web sécurisée (SWG) ou une technologie équivalente afin d’inspecter, filtrer et gérer tout le contenu entrant et sortant via Internet. La mise à jour régulière de ces SWG est également indispensable. De même, les technologies de sandboxing sont utiles pour examiner des codes Java ou JavaScript qui peuvent être embarqués dans les pages et s’avérer malicieux. De l’avis général, le blocage des URLs de phishing, des sites de hacking, des sites proxys identifiés à l’aide des solutions de filtrage sont efficaces.

Deux configurations peuvent être choisies : le blocage pur et simple ou le soft blocking qui consiste à laisser l’utilisateur accéder ou non au site « inconnu ». L’implémentation des listes en temps réel ainsi que les fils de réputation sont d’autres outils particulièrement efficaces.

Enfin les solutions de SWG doivent être employées pour inspecter le trafic mobile provenant des portables, smartphones ou tablettes, en s’appuyant sur une solution cloud ou l’utilisation d’un tunnel VPN. On privilégiera les solutions capables de détecter plusieurs protocoles de sortie et non pas le seul HTTP.