Le bout du tunnel...
Depuis une dizaine d'années que nous utilisons Internet au sein de l'entreprise, il a fallu ' éduquer ' les utilisateurs afin de leur faire accepter certaines restrictions. Il est, par exemple, interditde surfer sur certains sites potentiellement dangereux en termes de sécurité (warez et autres sites X), mais aussi bien sûr d'utiliser les logiciels de peer-to-peer. Quand bien même un employé tenterait de transgresser la ' loi ' mise en place, notre coupe-feu l'en empêcherait ! Sauf qu'aujourd'hui les courbes parlent d'elles-mêmes : nous constatons 50 % de trafic en plus au cours de ces six derniers mois, et, étonnamment, seulement du trafic ' autorisé '. Après une rapide étude des flux entrants, force est de constater que ce trafic surnuméraire est en grande partie constitué de récupération de fichiers DivX et autres contenus multimédias lourds et très consommateurs de bande passante. Quelques recherches sur Internet nous ont permis de découvrir un nombre important d'outils, dont certains commercialisés par des éditeurs, qui encapsulent du trafic normalement ' bloqué ', dans un flux HTTP standard. Au final, il est donc possible d'utiliser quasiment n'importe quelle application de type messagerie instantanée ou partage de fichiers, et cela au nez et à la barbe des administrateurs. Ce constat est à la fois bluffant et inquiétant, car il crée une nouvelle faille de sécurité dans le système d'information. À partir de là, il est en effet très simple de prendre la main à distance sur un poste du réseau de lentreprise. Acte de piratage délibéré ou simple inconscience, toujours est-il que cette menace est relativement imparable...
M.Yellow@decisionmicro.com
M.Yellow@decisionmicro.com
Votre opinion