Sécurisation du Système d’Information : Enjeux et Solutions
L’ouverture des systèmes d’information aux nouvelles technologies et à l'Internet implique des contraintes sécuritaires et juridiques nouvelles pour les entreprises. Celles-ci doivent être en mesure de sanctionner toute forme d’abus tout en respectant les droits de leurs employés. Cela inclut la gestion des menaces internes et externes, la protection contre les infections malicieuses et la prévention des fuites d’informations.
Contraintes Juridiques et Sécuritaires
Sur le plan juridique, les entreprises doivent se positionner face aux comportements liés aux menaces internes, tels que le téléchargement de contenus illicites (musicaux, pédopornographiques) ou l'utilisation d'équipements de l'entreprise pour des activités non autorisées. Elles doivent également se protéger contre les menaces externes, comme les infections malicieuses (virus) et les fuites d’informations confidentielles.
Rôle de l’Administrateur
L’administrateur réseau doit être capable de différencier les sites à risques pour l'utilisateur et l'entreprise. Il doit surveiller les transferts de contenus illicites et identifier les sites infectés qui pourraient inciter les utilisateurs à se connecter à des pages malveillantes via des liens corrompus ou des scripts intégrés (malware, drive-by-download, phishing, pharming, spam, botnet). L’objectif des cybercriminels est souvent de récupérer des informations monnayables (spyware, trojan), ce qui rend cette vigilance indispensable.
Fonctionnalités Avancées des Proxies
Le proxy est un outil crucial pour répondre à ces problématiques, offrant une première barrière de protection avec des fonctionnalités avancées de filtrage des URL et de blocage des sites web corrompus connus. Les sites sont regroupés par classes, permettant aux entreprises de bloquer les sites malveillants et aux contenus dangereux.
Déchiffrement du Flux SSL
Une autre fonctionnalité clé des proxies est la capacité à déchiffrer le flux SSL pour certaines catégories de sites, via une technologie de type « Man in the Middle ». Cette méthode ne nécessite pas de ressources additionnelles et permet une visibilité sur les flux SSL, bloquant ainsi les sites web inappropriés qui communiquent via ce protocole sécurisé.
Protection Contre les Malwares
Les cybercriminels utilisant souvent des kits de malwares faciles à implémenter, les moteurs antimalwares intégrés dans les proxies sont essentiels pour contrer les menaces en temps réel. Cependant, certaines techniques de compression et de cryptage peuvent déjouer ces protections. Les proxies jouent alors un rôle vital en limitant l’accès aux sites à risque.
Analyse et Reporting
Au-delà de la configuration, il est crucial d’identifier les problèmes remontés via des modules d’analyse. Ces modules fournissent des rapports détaillés sur les activités Internet et les risques associés à l’utilisation quotidienne des employés. Une politique de reporting bien définie offre une vision claire des sites à risque et permet de mettre en place des mesures correctives efficaces.
Adoption d’une Politique de Sécurité
Pour compléter la technologie, il est indispensable d’adopter une politique de sécurité robuste. Cette politique doit sensibiliser les employés aux dangers potentiels et les inciter à adopter les bons gestes. La responsabilisation de tous les acteurs de l’entreprise est essentielle pour se protéger juridiquement et assurer la sécurité de l'information.