Mon compte Devenir membre Newsletters

Des solutions pour sécuriser son réseau informatique

Publié le par

Virus, pourriels, chevaux de Troie, logiciels espions... Les types d'infections qui s'attaquent au réseau informatique sont extrêmement variés. Heureusement, différentes solutions de sécurité permettent aux entreprises de bien se protéger. Revue de détail.

@ Bilderbox/Fotolia/LD

Les postes de travail, les PC portables et les périphériques de stockage amovibles sont les premiers points d'entrée des virus, vers ou encore logiciels espions qui menacent la sécurité informatique des entreprises. Et tous ces outils sont utilisés quotidiennement par les collaborateurs, qu'ils soient au bureau ou en déplacement. Déjouer les attaques et protéger les informations contenues sur ces systèmes, bien souvent mal contrôlés, sont donc autant de casse-tête pour les directeurs de système d'information. Ces derniers font alors souvent appel à des cabinets spécialisés pour les aider à mettre en place des solutions efficaces pour protéger tout le réseau informatique de leur société. «A la demande de nos clients, nous commençons par effectuer des tests qui consistent à s'introduire en quelques jours dans leur système d'information, afin d'en prendre partiellement ou totalement le contrôle», précise Philippe Humeau, directeur associé de NBS System, l'un de ces cabinets spécialisés.

A l'image de cette société, les prestataires de sécurité informatique ont recours à plusieurs moyens. Tout d'abord, ils commencent par collecter tout type d'informations, gratuites et facilement accessibles sur Internet (Google et Societe.com), comme le nom de domaine de l'entreprise, ses dirigeants, ses clients et les adresses e-mails internes de ses collaborateurs. Grâce à ces renseignements, ils peuvent interroger le serveur mail et savoir sur quel système d'information il fonctionne. Ils sont également en mesure de vérifier si la société dispose d'un serveur web ou d'un VPN, réseau privé virtuel (lire glossaire ci-contre). La phase suivante consiste alors à rechercher s'il existe des failles (vulnérabilités nuisibles à la sécurité informatique) sur les serveurs utilisés par l'entreprise. Security Focus (www.securityfocus.com), accessible à tous les internautes, tient notamment à jour une base de données des vulnérabilités. «Notre département recherche et développement dispose également d'informations sur des failles que nous sommes les seuls à connaître et qui ne sont pas diffusées sur le Web», ajoute Philippe Humeau (NBS System). Une fois que le cabinet a identifié les failles, il les exploite pour s'infiltrer dans le réseau de l'entreprise.

Si cette tentative d'intrusion ne fonctionne pas, le cabinet de sécurité informatique dispose d'autres techniques pour pirater le système d'information de son client. Envoyer un faux livreur de pizzas qui branchera une clé USB contenant un cheval de Troie sur le poste de la secrétaire qui est à l'entrée, ou faire livrer au service comptabilité un cadeau piégé comme une imprimante contenant un cheval de Troie font partie des méthodes utilisées par les cabinets. Facturés entre 3 500 et 50 000 euros HT selon leur complexité, ces tests d'intrusion permettent à une entreprise de savoir si on peut lui voler une ou des informations qui pourraient être données ou vendues à la concurrence. Autre élément important: les entreprises ont peu de chances de détecter un cheval de Troie, d'où l'importance de disposer de solutions de sécurité capables de protéger le réseau informatique contre tout type d'attaque.

Philippe Humeau, NBS System

«Les tests d'intrusion permettent de prendre partiellement ou totalement le contrôle du système d'information.»

VPN, pare-feu, antivirus... pour protéger le réseau

Parmi les préconisations d'un cabinet de sécurité informatique à la suite de la réalisation des tests d'intrusion, figure la mise en place d'un VPN. Ce dernier consiste à créer une liaison permanente, distante et sécurisée entre deux sites d'une société ou entre des PC portables et un serveur d'entreprise. NBS System commercialise par exemple un VPN sur mesure sous forme de boîtier dont le prix, qui englobe notamment le matériel, l'installation, le déploiement et la maintenance, est compris entre 50 et 85 euros HT par mois et par lieu d'implantation (siège, agence...).

Autre solution conseillée: l'installation d'un pare-feu (firewall), tels le boîtier Stonegate FW-310 de Stonesoft et les solutions E-class de SonicWall. Il permet, en effet, de surveiller les connexions de l'entreprise. Sur Internet, les pirates utilisent notamment des virus, des vers et des chevaux de Troie pour forcer les portes des ordinateurs mal protégés. Un pare-feu permet donc de protéger le poste de travail de ce type d'attaque, mais à deux conditions: que l'ensemble des communications vers l'extérieur passe systématiquement par son intermédiaire et qu'il soit correctement configuré. De la même manière, l'utilisation de supports de stockage (types clé USB, etc.) provenant de l'extérieur sur des machines internes au réseau de l'entreprise ou d'ordinateurs portables peut porter fortement préjudice à la politique de sécurité globale. Afin de garantir un niveau de protection maximal, il est donc nécessaire d'administrer le pare-feu, et notamment de surveiller son journal d'activité afin de détecter les tentatives d'intrusion. A noter qu'un pare-feu n'offre pas de protection contre la connexion d'une clé USB non autorisée, potentiellement porteuse d'un logiciel espion.

Un logiciel antivirus reste donc indispensable. La fréquence des mises à jour figure parmi les deux critères de sélection. Un bon antivirus embarque une base de signatures qui, pour être performante, doit être actualisée automatiquement toutes les heures. En effet, pour déterminer si un fichier est infecté, un antivirus compare la signature de celui-ci aux dizaines de milliers contenues dans sa base. Mais déchiffrer la signature des codes malveillants n'est pas suffisant car certains réussissent à se faire passer pour un programme «normal». Pour les repérer, l'antivirus doit analyser le contenu du disque dur, la mémoire de l'ordinateur, les courriels pour détecter les actions suspectes. Les fichiers copiés sur ou à partir de supports amovibles tels que CD- Roms ou clés USB sont également examinés.

Jérôme Robert, SkyreCon Systems

«Les entreprises s'orientent vers des solutions qui protègent tout leur périmètre informatique.»

Antispywares, antispams... pour bloquer les logiciels malveillants

En dehors des règles classiques de sécurité (pare-feu et antivirus sur les postes de travail), il convient de mettre en oeuvre des logiciels anti-espions (antispywares). Ces derniers offrent la possibilité de bloquer les programmes malveillants qui vont jusqu'à enregistrer tout ce qu'un utilisateur tape sur son clavier. Les informations ainsi récupérées sur le disque dur d'un collaborateur sont ensuite stockées et analysées dans des bases de données ou exploitées dans le cas d'une usurpation d'identité.

Autre fléau bien connu des messageries (Outlook Express, Windows mail...): les pourriels. Pour filtrer ces courriers indésirables, il existe des logiciels antispams. Ces derniers ayant pour objectif de mettre automatiquement les spams dans le dossier «indésirables» ou dans la corbeille. Toutefois, les spammeurs emploient des techniques souvent très sophistiquées (texte inclus dans une image, objet anodin...) qui rendent les filtrages difficiles. Résultat: les logiciels antispams, tel e-mail Security de SonicWall, bloquent parfois, et ce par erreur, des courriels «corrects».

D'autres solutions, comme Smart protection network de Trend Micro, permettent de supprimer les logiciels malveillants sur les serveurs, en particulier ceux qui sont accessibles directement depuis Internet. En effet, pour Frédéric Guy, expert en sécurité chez l'éditeur Trend Micro, le paysage des programmes néfastes (malwares) a fortement évolué ces dernières années. La menace provient aujourd'hui pour une grande part des botnets et surtout du fait de devenir soi- même un membre de botnets, c'est-à-dire un PC zombie. «Contrairement aux autres virus, l'agent infectieux du PC zombie n'a pas vocation à nuire à son environnement mais, au contraire, à l'exploiter afin de récupérer notamment des informations confidentielles», explique Frédéric Guy. Le principal vecteur de contamination qui «fabrique» les PC zombies est le Web. Le simple fait de visiter une page internet peut déclencher le processus qui mettra le PC du visiteur à disposition du botmaster.

Hervé Grangis, directeur du système d'information de Zadig & Voltaire

Hervé Grangis, directeur du système d'information de Zadig & Voltaire

Antivirus, antispywares, pare-feu... Installer tous ces logiciels peut s'avérer coûteux et difficile à mettre en oeuvre. C'est pourquoi «depuis trois ans, les entreprises s'orientent vers des solutions capables de protéger tout leur périmètre informatique», indique Jérôme Robert, responsable avant-vente au sein de la société SkyRecon Systems. Celle-ci propose une solution globale de protection du poste de travail, baptisée StormShield. Pour un coût de 130 euros HT par machine, l'entreprise bénéficie ainsi d'une couverture totale, c'est-à-dire d'un antivirus via un partenariat avec Panda Security, d'un anti-cheval de Troie, d'un firewall, d'une protection des données provenant des périphériques de stockage amovibles, etc. De quoi éradiquer efficacement tout type de menaces pouvant infecter le réseau informatique d'une entreprise.

Glossaire

- Antivirus : logiciel qui permet de détecter et de supprimer les virus informatiques.
- Botmaster : c'est un créateur de réseaux de PC zombies.
- Botnet : ensemble de PC zombies qui sont exploitées de manière malveillante.
- Cheval de Troie: type de logiciel malveillant qui permet notamment à un pirate informatique de tenter de prendre à distance le contrôle d'un ordinateur.
- Logiciel espion (spyware): logiciel malveillant qui s'introduit dans un PC pour collecter et transférer des informations sur l'environnement informatique dans lequel il s'est installé.
- Logiciel malveillant (malware): logiciel développé dans le but de nuire à un système informatique.
- Pare-feu (firewall): élément du réseau informatique, logiciel et/ou matériel, qui a pour objectif de faire respecter la politique de sécurité du réseau.
- PC zombie: ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique. L'objectif du pirate est d'attaquer d'autres PC en dissimulant sa véritable identité grâce aux PC zombies.
- Réseau privé virtuel (VPN pour Virtual Private Network): un VPN permet de faire communiquer à distance deux réseaux d'entreprise, ou un ordinateur et un réseau d'entreprise, de façon confidentielle, et ceci en utilisant Internet.
- Spam (ou pourriel): courrier électronique non sollicité par les destinataires et expédié en masse à des fi ns publicitaires ou malhonnêtes.

Témoignage
«Un réseau privé virtuel nous offre une protection maximale»

Pour améliorer la sécurité des communications de ses différents points de vente, Zadig & Voltaire a déployé, en 2008, une solution VPN de type infrastructure (matériel). Fin 2007, la marque de vêtements de luxe a lancé une consultation auprès de quatre sociétés. A l'issue de celle-ci, c'est le système VPN de la société NBS System qui a été retenu. «Nous ne souhaitions pas mettre en place la version logicielle de la solution VPN car nous ne pouvions pas toucher à l'environnement du poste de travail. Par conséquent, il nous fallait un système de VPN sous forme de boîtier, qui nous offre une protection maximale sur tout le réseau informatique», précise Hervé Grangis, directeur du système d'information chez Zadig & Voltaire.
La simplicité d'utilisation de ce petit boîtier, conçu comme une «box», a aussi fait partie des critères de sélection. En effet, ce produit s'installe dans les boutiques et ne nécessite pas de paramétrage. «NBS System se charge de l'administration et de la maintenance de ce boîtier», explique Hervé Grangis. Le produit intègre un firewall qui protège le réseau des intrusions internes (dans la boutique) et externes (depuis Internet). Il permet aussi d'interdire aux boutiques d'accéder à certains sites web. Les possibilités d'évolution sont encore importantes et de nouveaux services seront déployés prochainement. Autre avantage de ce boîtier VPN: le prix. La formule coûte seulement 70 euros HT par mois avec un abonnement pour chaque point de vente. «Cette externalisation ne représente que 20 à 30% du montant d'un salaire d'ingénieur en interne», conclut Hervé Grangis.


Zadig & Voltaire
ACTIVITE
Marque de vêtements de luxe
CHIFFRE D'AFFAIRES 2008
100 millions d'euros
EFFECTIF GLOBAL 500 personnes