Inscrivez-vous gratuitement à la Newsletter BFM Business
Le poste de travail, qu'il soit fixe ou mobile, a beau être retranché au sein de réseau, il doit être équipé d'une protection solide. Adaptés à la cible, ces outils de sécurisation font trop souvent la part belle aux suites intégrées et à leurs nombreuses fonctions.
' La sécurisation du poste de travail, qui est une problématique d'infrastructure, n'a nécessairement pas le même enjeu que la sécurisation d'un processus ' témoigne Gérôme Billois, manager chez Solucom Sécurité. Cependant cette tâche, qui n'est pas à négliger, n'a rien d'ingrat. Ne serait-ce que parce que le poste de travail est le lieu naturel pour incarner la politique de sécurité de l'entreprise. Ainsi la protection du réseau ne saurait se concevoir sans considérer d'abord celle de ces postes. Laquelle débute par leur contrôle d'accès.Définir la problématique n'est pas difficile. ' Quelle est la cible de sécurité de mon poste de travail et comment vais-je y répondre au mieux ? ' Tel est, selon Gérôme Billois, le début de la réflexion. Bien que la réponse dépende des besoins de l'entreprise, on distingue souvent quatre cibles aux quelles il faudra adapter un degré de sécurisation : le poste bureautique traditionnel, le poste nomade, le poste à sécurité renforcée, et le poste dit métier (points de vente, terminaux industriels, etc.).On le voit bien, c'est l'usage qui est fait du poste de travail qui conditionne son niveau de sécurité. ' L'utilisateur peut avoir à traiter des données plus ou moins sensibles. Le socle minimal de sécurisation commun à l'ensemble des postes est, par exemple, l'antivirus ', développe Thierry Ramard, PDG d'Ageris Group, société spécialisée en management de la sécurité de l'information. C'est autour de cette brique logicielle que s'est construite ces dix dernières années la sécurisation des postes d'utilisateur. Au fur et à mesure que les menaces se sont diversifiées, il est devenu nécessaire d'adopter une sécurité multicouche. A l'antivirus s'est ajouté l'antispam, l'antispyware, le pare-feu personnel, le réseau privé virtuel, le Host IPS (pour Intrusion Prevention System). Et d'un logiciel unique, administrable à distance sur l'ensemble des postes du parc via une seule console, on est passé à l'ère de la suite intégrée, multifonctionnelle. Une suite que l'on peut comparer à un couteau suisse de la sécurité. Mais dont la performance est rarement au rendez-vous.
Des suites devenues des ' usines à gaz '
' Ces suites sont gourmandes en ressources, et le poste, se retrouvant surchargé par ces fonctions au détriment des autres processus, finit par ne faire que de la sécurité ! ' relève Gérôme Billois. Elles ne sont donc que très rarement utilisées à 100 % de leurs capacités. D'autant qu'un poste trop verrouillé peut contraindre son utilisation. Ce que confirme Etienne Busnel, directeur du département sécurité chez Euriware : ' On finit souvent par désactiver le pare-feu pour arriver à faire fonctionner correctement les applications. ' Yvan Lhotellier, directeur technique chez Integralis, renchérit : ' Beaucoup d'entreprises ne veulent que l'antivirus et le pare-feu. Ajoutez un HIPS et cela vous génère des logs gigantesques inexploitables '.De la suite intégrée devenue une' usine à gaz ', on évolue donc peu à peu vers le logiciel client unique. Ce dernier a la particularité de proposer un ensemble de fonctions partageant un seul noyau. D'où une meilleure intégration des fonctions entre elles, mais aussi du client dans le poste de travail. Néanmoins, peu d'éditeurs maîtrisent encore l'art subtil du client unique, une technologie encore jeune. ' Symantec propose la meilleure intégration du marché autour d'un noyau unique. De leur côté, McAfee et, plus surprenant, Checkpoint, lequel n'est pourtant pas un spécialiste du poste de travail, ne sont pas très loin du leader ', estime Gérôme Billois.
Un socle de sécurité minimum
Suite intégrée ou client unique, on en revient toujours à un socle minimum à mettre en ?"uvre, qui passe en premier lieu par un durcissement de la sécurité affectée au poste. Ce qui implique une limitation des droits des utilisateurs, un renforcement des autorisations d'accès aux répertoires, l'arrêt des processus et services inutiles, voire le blocage des périphériques externes (disque dur, clé USB, iPod). L'antivirus accompagne cette démarche avec une logique qui ne doit surtout pas être ni binaire, ni isolé. Son usage doit être considéré non seulement en rapport avec les autres technologies de filtrage, pare-feu et HIPS, mais avec le reste des outils de sécurité présents dans le système d'information.Face à l'infiltration d'un programme malveillant (ou cheval de Troie), ce sont encore la cible de sécurité et l'adéquation à la politique de sécurité globale de l'entreprise qui priment. ' Un cheval de Troie sur une machine n'est pas nécessairement grave s'il n'a pas d'impact sur le métier, sur la productivité ', affirme ?" à raison ?" Frédéric Guy, business development manager Europe du Sud chez Trend Micro. Le danger d'un tel programme est surtout son utilisation par un botmaster pour prendre le contrôle de la machine. Afin de se prémunir contre ces dangers, les éditeurs d'antivirus travaillent sur des systèmes de réputation de sites et de serveurs, qui veillent à ce qu'aucun cheval de Troie ne puisse être téléchargé, et empêchent toute communication entre la machine infectée et le pirate. Etienne Busnel rappelle que ' selon ce qui a été installé sur la passerelle, la protection au niveau du poste de travail peut être plus légère '. Une logique valide pour le parc statique. Par exemple, celui-ci, grâce aux boîtiers multifonctions UTM installés au niveau du réseau, verra la charge qu'il subit en termes de filtrage allégée. ' Soyez pertinents, ayez un environnement homogène ' conseille Frédéric Guy.
Mieux protéger les postes nomades
Si l'important sujet de la sécurisation du poste de travail demande une réelle attention, il n'est pas indépendant de la politique de sécurité établie au niveau du réseau de l'entreprise. Combiner antivirus, pare-feu et HIPS sur un poste fixe n'a pas grand sens lorsque ces produits agissent déjà par ailleurs dans le réseau. D'autant plus que' sur un parc de milliers de machines, vous en aurez toujours certaines infectées, insiste Gérôme Billois. Donc il faut maîtriser la propagation, savoir gérer la crise afin de la contenir et pouvoir reprendre le poste '. Qui dit reprise du poste dit sauvegarde et synchronisation des données. Un domaine connexe de la sécurisation qui ne doit être oublié.Au chapitre des briques à évaluer en fonction de la cible de sécurité, le chiffrement a force de loi dès lors qu'on évoque les postes nomades. ' Les risques d'être volés ou perdus sont plus élevés ', note Etienne Busnel. Ceux-ci bénéficient souvent d'un contrôle de conformité supplémentaire afin de s'assurer que les outils mis en place et la politique de sécurité définie sont toujours d'actualité. ' Il s'agit d'une problématique de protection du patrimoine informationnelle de l'entreprise ', souligne Edouard Jeanson, expert sécurité chez Sogeti. ' Je chiffre mes données pour une population sensible. ' Le chiffrement ?" de dossiers, de fichiers ?" va de pair avec le verrouillage des périphériques externes. Les données ne doivent pas être accessibles en cas de vol, ni échapper à la vigilance de l'entreprise par le biais d'un simple transfert sur une clé USB. Yvan Lhotellier, directeur technique chez Integralis, précise que les entreprises focalisent leurs investissements sur les ordinateurs portables : ' Des solutions unifiées, faciles à administrer, transparentes pour l'utilisateur, existent sur le marché. ' Ainsi, le choix d'un outil et son déploiement chez un grand compte s'effectuent souvent dans un délai de six mois maximum.Les entreprises commencent à réaliser l'importance de leur information, et de sa préservation, en acceptant d'y consacrer les moyens nécessaires. Une bonne opportunité pour les RSSI de mettre à jour le niveau de sécurisation global de leur parc de postes de travail.
Votre opinion