ANALYSE 
Sommaire Intranet-Extranet 
Vers un dialogue renforcé entre gestion des actifs et outils de sécurité ?
Connaître son parc via l'inventaire et en estimer la valeur, les vulnérabilités et les actifs sensibles : des atouts complémentaires aux solutions de sécurité traditionnelles.   (02/06/2005)
  En savoir plus
 12 solutions de gestion de parc
Dossier Exploitation informatique
Suite à l'évolution des menaces informatiques qui combinent désormais des attaques logicielles (exploitation de failles), des attaques réseaux (portes dérobées, attaques en déni de services) ou des attaques systèmes (hausse des privilèges via des rootkits, enregistrement des frappes claviers, saturation de la mémoire), les experts en sécurité sont de plus en plus nombreux à prôner une approche globale du risque donnant au responsable sécurité la pleine visibilité sur l'ensemble des actifs de l'entreprise.

Cette mutation des risques se traduit par l'émergence de nouveaux acteurs à la frontière du monde de la sécurité et de celui de la gestion des actifs comme celui des éditeurs de solution de gestion des correctifs ou d'inventaire des vulnérabilités réseaux.

"Le risque se situe lorsque trois facteurs sont corrélés : un actif critique comme un serveur ou un routeur est ciblé, une vulnérabilité est présente sur cet actif et il existe des outils d'attaques exploitant cette vulnérabilité", affirme Christophe Perrin, consultant en sécurité chez l'éditeur McAfee.

Si au sein d'un parc informatique de taille modeste, la gestion de la sécurité peut s'effectuer poste par poste, une coordination d'ensemble dans les grandes entreprises permet d'identifier les actifs sensibles du parc en fonction des vulnérabilités découvertes et d'y appliquer une stratégie de sécurité accrue en attendant la mise en place d'un correctif.

Autre élément important, la gestion de parc renseigne sur la bonne utilisation des ressources informatiques et représente un élément de contrôle des applications à risques.

"Avec la gestion des actifs, le responsable sécurité sait quels logiciels sont utilisés, sur quels postes et pourquoi ?", souligne Philippe Courtot, PDG de la société Qualys, spécialisée dans l'analyse de parc. La remontée de ces informations facilite l'isolement des applications à risques voire leur interdiction comme la messagerie instantanée ou la voix sur IP par exemple.

Autre intérêt de la gestion de parc, la détection automatique de nouveaux éléments réseaux, un bon moyen de s'assurer de l'isolation de son informatique interne.

L'analyse automatique du réseau garantit contre la connexion d'éléments étrangers
En effet, si les études en sécurité montrent qu'une majorité d'entreprises disposent d'outils de protection d'attaques externes (plus de 90% d'entre elles détiennent un pare-feu et un antivirus), ces protections se révèlent peu efficaces lors d'une attaque interne.

Dès lors l'authentification et la gestion des droits d'accès prennent le relais. Les outils d'analyse automatique des actifs du réseau offrent alors une garantie contre la connexion de clefs USB ou d'ordinateurs portables non autorisés au sein de l'entreprise en les interdisant ou en les redirigeant vers les passerelles d'authentification.

Mais l'analyse automatique du réseau offre également la possibilité de scanner en temps réel son parc à la recherche des postes non équipés d'antivirus ou des derniers patchs de sécurité sur le navigateur Web.

L'autre gain de la gestion de parc vient des nouveaux métriques qu'elle apporte au responsable sécurité. Ainsi, selon l'étude du Clusif réalisée en 2004, seul 20% des entreprises mesurent le ROI des équipements de sécurité (lire l'article du 01/07/2004).

Or, les solutions de gestion des actifs marient l'aspect budgétaire et technique, donnant à l'administrateur les données chiffrées du coût des solutions et simplifiant le calcul des dommages réalisés en cas d'attaques.

Mieux, le responsable sécurité peut alors réattribuer ses ressources non exploitées, par exemple des licences antivirus non exploitées, et définir des niveaux de priorité dans son budget en fonction des enjeux économiques de son parc.

"Il faut pouvoir distinguer l'endroit où le danger est le plus important. Les clients n'ont pas forcément les ressources suffisantes en sécurité, il faut donc définir des niveaux de priorité", explique Christophe Perrin. Dès lors, le dialogue entre solution de gestion de parc et solution de sécurité tend à se renforcer.

"Avec la solution Tivoli d'IBM par exemple, nous sommes capables de pousser notre information vers un système de gestion de la sécurité. Dans l'autre sens, notre API nous permet de recevoir des informations des solutions de sécurité", ajoute Philippe Courtot.

Même décision d'ouverture chez les éditeurs d'antivirus : "il y aura de plus en plus de dialogue entre ces outils [de gestion de parc] et les nôtres. Notre objectif consiste à proposer un outil ouvert, capable de dialoguer avec d'autres solutions comme nous le faisons déjà avec Kingston", note le consultant de McAfee.

  En savoir plus
 12 solutions de gestion de parc
Dossier Exploitation informatique
Cette interaction suit la mutation des postes de responsables sécurité en entreprise. Autrefois rattaché à la direction informatique, son rôle devient de plus en plus indépendant et important à mesure que la gestion de la sécurité est prise comme un problème transverse et plus large que l'informatique seule. Des législations comme Sarbannes Oxley viennent d'ailleurs renforcer les obligations légales d'une approche globale de la gestion de la sécurité.

Yves DROTHIER, JDN Solutions Sommaire Intranet-Extranet
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters