Inscrivez-vous gratuitement à la Newsletter BFM Business
Les tâches dédiées à la sécurité du poste de travail ont besoin d'être centralisées et automatisées avec les outils ad hoc de gestion de parc. La tentation du poste client léger ou du PC virtualisé existe aussi pour réduire les risques sécuritaires.
' Un poste de travail bien sécurisé doit avant tout être bien administré. ' Tels furent les propos de John Thompson, directeur d'Altiris, au moment du rachat de son entreprise par Symantec l'an dernier. Il est vrai que si le poste de travail doit être équipé des accessoires nécessaires à sa protection (antivirus, antispam, pare-feu, etc.), ces outils seront inutiles si l'administration ne suit pas. Qu'entend-on par administrer la sécurité ?Les éditeurs Symantec-Altiris, McAfee, Criston, Landesk et Microsoft sont les principaux acteurs de ce marché. Ils ont tous pour objectif d'effectuer toutes les actions de sécurité du poste de travail. Mais pas seulement. Selon Philippe Charpentier, de Symantec-Altiris, il existe trois principes clés : automatiser, standardiser et maintenir à jour. L'automatisation a pour but de réduire les risques et les erreurs liés au facteur humain. Ces dernières sont souvent dues à la complexité de certaines procédures. Automatiser a également comme avantage de réduire les coûts. La standardisation, qu'elle soit appliquée au niveau serveur ou poste de travail, lutte contre l'hétérogénéité d'un parc. En effet, plus il y a de systèmes d'exploitation différents, plus le risque existe que le nombre de failles de sécurité soit important. ' Enfin, termine Philippe Charpentier, si on pense très souvent à prendre en compte les mises à jour des outils de sécurité, il ne faut pas négliger pour autant celles du système d'exploitation lui-même. '
Travailler davantage les opérations de restauration
Cinq grandes catégories d'outils viennent constituer un socle commun contribuant à l'administration de la sécurité du PC. D'abord, ceux concernant la gestion d'inventaire. A priori, on pourrait se demander quel est le rôle de cet élément de base de la gestion d'un parc de machines en termes de sécurité. Pourtant, son rôle consistant à faire un état de ce qui est présent sur une machine, cette fonction aide l'administrateur à mesurer la déviance du poste inventorié par rapport à l'état de départ. Plus les écarts seront grands, plus l'homogénéité du parc est menacée. Ensuite viennent les correctifs logiciels et automatiques liés aux outils de sécurité et du système. La distribution manuelle des mises à jour est la troisième brique. Elle consiste à effectuer la maintenance des applicatifs métier développés pour ou par l'entreprise. Autre outil, celui assurant le suivi des déploiements système et applicatif. Comme l'assure Raphaël Chauvel, directeur technique chez Criston : ' Quand une attaque est passée, il faut savoir limiter les dégâts. ' Un administrateur doit donc être capable de réagir vite et de restaurer une application ou un système complet. Ce qui implique une gestion des images de toutes ces ressources. McAfee travaille d'ailleurs sur une prochaine version de Virusscan, qui pourra mettre à jour les images pour une restauration sécurisée.
Une console pour superviser en temps réel
Cinquième et dernier élément, mais pas le moindre : la console d'administration de la sécurité. Véritable tableau de bord, elle est là pour fournir l'outil de supervision en temps réel à l'administrateur. Elle a pour mission de centraliser les informations et les événements relatifs à la sécurité. Les consoles les plus évoluées, les Siem (Security Information and Event Management), intègrent aussi la production de rapport et de tableaux de bord à des fins d'analyse.Au-delà du choix de ces outils, on peut s'interroger sur le débat entre client léger ou client virtualisé et sur leur efficacité respective en ce qui concerne la sécurité du poste client. L'avantage du client léger est qu'il repose sur l'accès à des applications lourdes fonctionnant sur le serveur distant. Le poste de travail virtualisé sera plus autonome en terme de connexions une fois les programmes chargés. Une variante existe dans la virtualisation applicative. Des produits comme Software Virtualisation Solution (SVS) d'Altiris, Thinstall ou encore Softricity de Microsoft proposent ce genre de solution. Thinstall propose, par exemple, d'isoler complètement une application Windows en l'enfermant dans une capsule autonome qui pourra fonctionner sur n'importe quelle plate-forme Windows sans jamais dialoguer ni toucher au système...
Votre opinion