Le rendez-vous londonien, qui s'est déroulé du 25 au 27 avril 2006, a confirmé son statut de premier salon dédié à la sécurité. La barre des onze mille visiteurs a été franchie, soit une augmentation de 7 % par rapport à l'an passé. Comme à l'accoutumée, le contingent français était bien représenté avec Deny All, Bee Ware, Prim'X Technologies ou encore Netasq. Cette dernière société en a profité pour présenter la version 6.2 du système d'exploitation de ses boîtiers multifonctions (UTM). Parmi les principales nouveautés, on note l'intégration de la technologie de filtrage Optenet et du routage dynamique (RIP, OSPF et BGP 4), fruit de la technologie IP Infusion. Un nouveau moteur d'analyse antipsam, avec plusieurs types d'analyse heuristique, complète l'ensemble.
De meilleurs processus et plus de garanties
Côté management, le logiciel Global Administration comprend, dans sa version 1.4, un moteur de scripts, qui permet d'exécuter toutes les commandes de configuration sur un ou plusieurs boîtiers de sécurité. Un moteur de macros permet également de personnaliser certaines actions suivant le pare-feu sur lequel le script est exécuté.S'il n'y a pas eu d'affiche sensationnelle, on a néanmoins pu saisir une grande tendance. Les solutions répondant aux diverses lois et réglementations ?" Sarbanes-Oxley en tête, Bâle II pour les banques, ou HIPAA dans le domaine de la santé ?" étaient nombreuses. Chaque éditeur y est allé de son rapport dédié pour répondre à telle ou telle réglementation. Encore insuffisamment connu, Configuresoft a présenté la version 4.8 d'Enterprise Configuration Manager (ECM), un logiciel utilisé par Microsoft Consulting Services pour ses missions d'audit et par Microsoft France dans le cadre de son initiative SMI (Security Mobilisation Initiative). ECM sert à gérer la conformité et la gestion du changement des systèmes. En France, la SNCF et Total font partie des clients. ' Ce logiciel sous Windows [il s'appuie sur Microsoft SQL Server, IIS 6.0 et SQL Reporting Systems, NDLR] se situe entre SMS et MOM de Microsoft, explique Alain Deval, directeur commercial Europe de Configuresoft. Cette CMDB [base de données de gestion des configurations, NDLR] technique fournit les points de contrôle sur la gestion de la conformité et la gestion du changement des hôtes. ' On est dans le cadre technique du référentiel Itil, qui traite essentiellement de la gestion des processus.Sous Windows, plus de quatre-vingt mille éléments vont être enregistrés dans la CMDB, trente mille sous Unix-Linux. Les entreprises se servent d'ECM pour vérifier l'état d'un hôte qui pose problème alors qu'auparavant tout allait bien. Certains administrateurs l'emploient en sus d'outils de déploiement de logiciels sur des hôtes critiques pour s'assurer de la stricte conformité. On peut ainsi vérifier que deux serveurs supposés identiques le sont effectivement. Sous Windows, la base des registres est évidemment analysée, et l'historique des changements permet de voir toute modification. ' Les clients veulent de meilleurs processus, moins d'alertes et garantir de manière très précise qu'un paramétrage n'a pas bougé et que les standards de l'entreprise sont respectés dans le temps ', constate Alain Deval. D'où lintérêt de cet outil. Un agent est nécessaire sur chaque hôte et envoie juste le delta de modification au serveur CMDB.
Votre opinion