Directeur des opérations Europe du Sud de Trend Micro
Publicité CIO. Quel est le principal changement qu'a connu le marché de la sécurité en 2006 ? Jean-Marc Thoumelin. Le gros changement de 2006, concerne la disparition des alertes virales au profit des menaces Web. A titre d'exemple, on note au mois de décembre une croissance de 15 % d'attaques virales de ce genre. Parmi les plus caractéristiques figurent l'émergence des logiciels malicieux du type spywares ou non voulu du type graywares. Dans le premier cas, les spywares dit malicieux sont conçus par des malfaiteurs pour détourner vos informations et les utiliser pour générer des profits : en utilisant par exemple, vos mots de passe afin de détourner de l'argent de votre compte bancaire, en se servant de vos numéros de cartes de crédit pour effectuer des achats ou en usurpant votre identité (il leur suffit de s'approprier votre numéro de sécurité sociale et votre date de naissance) afin d'ouvrir leur « propres » comptes. On constate que les motivations des pirates changent. La motivation première n'est plus la gloire mais le profit. Ce dernier s'avère beaucoup plus pernicieux. La difficulté réside pour les grands comptes dans le fait qu'ils ne savent pas qu'un petit logiciel se cache dans leur ordinateur. Car ces petits programmes sont difficiles à détecter. Nombreux sont alors les risques. A commencer par la collecte de données confidentielles. Dans des cas extrêmes, ils peuvent servir dans l'espionnage industriel. Par exemple, ils collectent des messages électroniques et autres informations confidentielles sur les postes de travail d'une société pour transmettre ces informations à une entreprise concurrente. Quant aux logiciels appelés grayware, ils constituent davantage un désagrément que l'annonce d'un danger réel. Par opposition aux spywares malicieux, les graywares sont employés par les annonceurs publicitaires afin de rediriger le navigateur Web d'un utilisateur vers différents sites sur lesquels s'affichent des fenêtres publicitaires. Ces publicités ciblent un profil d'internaute connu en se basant sur ses recherches web antérieures, les sites visités et les achats en ligne effectués ainsi que d'autres informations recueillies. Ces données peuvent alors être transmises par Internet et vendues ou distribuées à d'autres individus. Plusieurs inconvénients à ce type de programmes. Outre une collecte abusive de données personnelles, ces petits programmes réduisent les performances de l'ordinateur. CIO.Comment se prémunir contre ce type d'attaques ? J-M.T. Le marché bouge et les solutions doivent évoluer pour lutter contre ce type d'attaques. D'autant plus, qu'elles sont beaucoup plus fréquentes. Si on se repose uniquement sur la technologie des fichiers de signature, il faut que l'éditeur créé à chaque variante un fichier de signature. Or, il y a une explosion des variantes, l'éditeur va donc très vite être submergé. Ce n'est pas possible d'envoyer dix fichiers par jour à nos clients. Seul moyen : combiner des solutions pro actives avec des applications réactives (fichiers de signature). Pour cela, on va s'appuyer sur des solutions de type heuristiques. Ce qui va permettre de connaître la provenance de l'email et la « réputation » de l'envoyeur. C'est la passerelle de messagerie qui va interroger votre système sur le web et en fonction de l'adresse IP, on pourra déterminer si l'envoyeur est fiable ou pas. L'avantage de ce système, c'est qu'il est capable de refuser 80 % des spams rentrants. CIO. Quel rôle jouent les responsables en sécurité du système d'information dans les entreprises ? J-M.T. Les attaques étant diverses, le responsable sécurité d'entreprise doit être vigilant sur tous les points d'entrées et non pas juste sur la passerelle messagerie. Aujourd'hui, il doit surveiller la messagerie, le web, le téléphone... Il est nécessaire d'élargir le spectre des solutions de protection. Cette personne devra ainsi travailler conjointement avec la bureautique, la messagerie et le web. La difficulté réside dans la consolidation et la lecture des informations recueillies. CIO. Est-ce que la sécurité sera demain le prochain pan de l'informatique à être sous-traité ? J-M.T. Pour une partie des clients, sûrement. Trois facteurs déterminants. Savoir sous quelle format adopter telle ou telle solution. Cela sous entend donc que vous avez en interne les personnes qui ont les compétences nécessaires pour installer et gérer tous les systèmes d'exploitation divers et variés. Deuxième facteur, ce que l'on appelle les « appliances ». Ce sont des unités plug and protect. Enfin, le troisième, l'outsourcing. Ce dernier dépend des politiques internes des entreprises. Il n'existe pas de règle d'or à ce sujet. On a lancé l'année dernière le service outsourcing pour la sécurité e mail et nos principaux clients demeurent les grosses PME. CIO. L'évolution des menaces combinant plusieurs techniques d'attaques va-t-elle conduire à terme à une consolidation des offres et des acteurs ? J-M.T. Ce phénomène n'est pas nouveau. cela existe depuis trois ans. A l'époque, il y avait un marché d'éditeurs anti-spyware, mais aujourd'hui, il a quasiment disparu car toutes les technologies ont été intégrées dans les produits anti-virus. Même cas de figure pour le filtrage des URL, maintenant tout est intégré dans la sécurité web.
Article rédigé par
Sandrine Chilotti
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire