SECURITE 
Sommaire Sécurité
Ces employés qui menacent la sécurité des données
La dernière étude Websense révèle une prise de conscience du risque de sécurité engendré par les utilisateurs internes. Le système d'information doit être protégé en conséquence à plusieurs niveaux.  (27/04/2006)
  En savoir plus
 Websense
Dossier Failles
La menace interne représente encore le premier risque de sécurité en entreprise selon les spécialistes de la cyber-criminalité. Près de 45% d'entre eux estiment qu'il s'agit du principal risque de sécurité et 44% qu'ils partagent à parts égales ce podium avec les menaces externes. Ces indices sont issus d'une enquête réalisée par Websense, éditeur de solutions de sécurité de contenu.

La menace interne n'est pas nouvelle, mais les sociétés ne s'en protègent pas suffisamment. Pourtant, même si l'éditeur SmartLine rappelle dans une autre étude que près de 80 % des attaques informatiques proviennent de l'intérieur des entreprises (cf article du 30/03/2006), l'enquête de Websense permet de constater une évolution certaine dans la prise de conscience du risque interne.

"C'est la plus grande menace. Les systèmes de sécurité doivent laisser le collaborateur aller sur Internet afin qu'il travaille. Les sites sont aujourd'hui infestés par les codes malveillants, de logiciels espions, d'ordinateurs infestés ou de sites frauduleux. En travaillant, le collaborateur fait donc entrer ces menaces dans l'entreprise", indique Dominique Loiselet, directeur général France de Websense.

Même si la menace intérieure est dans la majorité du temps involontaire, ce dernier souligne que le non respect des politiques de sécurité par certains utilisateurs est également un phénomène à prendre en compte.

La loi est par ailleurs pointée du doigt par les personnes interrogées. 74 % d'entre elles jugent inadéquate la législation visant à protéger les entreprises des attaques en ligne et 64 % souhaitent un changement pour une meilleure protection.

"Les menaces évoluent continuellement et le législateur a toujours un temps de retard" confirme le spécialiste en sécurité. "Cependant, le vrai problème est que l'attaque est rarement menée à partir du pays touché et elles sont toujours courtes - quelques heures voir quelques jours, pas plus".

"Même si la législation était pointue , il serait impossible de réagir en 48 heures"
(Dominique Loiselet - Websense)
Par exemple dans le cas du dernier phishing du Crédit Lyonnais (lire l'article du 03/02/2006), l'attaque était menée du Vénézuela. "Même si la législation était pointue et les forces de l'ordre mobilisées, il serait impossible de réagir en 48 heures, sans oublier que la mise en harmonie de la législation de l'ensemble des pays n'est pas encore faite".

Ainsi, l'enquête Websense liste les principales raisons d'un tel retard juridique, à savoir le manque de ressources pour faire appliquer les lois, le manque de coopération entre les juridictions, des infractions non signalées et enfin une législation pas suffisamment spécifique.

"L'entreprise ne peut pas compter sur un renfort juridique. C'est elle qui doit se protéger", note le directeur général. Il est donc très important de sécuriser les accès et, pour ce faire, il faut se protéger sur trois niveaux : l'accès sur Internet, les protocoles de communication et les applications.

Tout d'abord, limiter l'infection en détectant la menace sur les sites Internet. Websense propose par exemple une carte des sites infestés avec plus de 450 millions de sites visités par semaine. "Après analyse du contenu, nous sommes en mesure de détecter les différentes menaces et d'informer le client avant sa visite sur le site", explique Dominique Loiselet. "L'entreprise applique ensuite sa politique, à savoir de bloquer directement le site ou en l'informant de la menace" ajoute-t-il.

Le deuxième niveau de protection, qui vient en complément, consiste à agir directement sur les protocoles. Avec par exemple l'interdiction des réseaux peer to peer à un groupe d'utilisateur.

  En savoir plus
 Websense
Dossier Failles

Enfin, le dernier niveau concerne le poste de travail en lui-même et le contrôle du contenu des applications. "Concrètement, il s'agit de mettre en place les règles d'usage d'applications et savoir si l'utilisateur est en droit ou non d'exécuter un programme", conclut le directeur. "Il s'agit d'être capable d'améliorer l'adéquation entre l'usage et la politique de sécurité".

 
 
Emmeline RATIER, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters