Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0



Documents pareils
Symantec MessageLabs Web Security.cloud

Solutions de sécurité des données Websense. Sécurité des données

SOLUTIONS TRITON DE WEBSENSE

Sécurité sur le web : protégez vos données dans le cloud

Web Security Gateway

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécuriser l entreprise étendue. La solution TRITON de Websense

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Trusteer Pour la prévention de la fraude bancaire en ligne

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Fiche Technique. Cisco Security Agent

Découvrir les vulnérabilités au sein des applications Web

Appliances et logiciels Security

La protection des systèmes Mac et Linux : un besoin réel?

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La Gestion des Applications la plus efficace du marché

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Symantec Endpoint Protection Fiche technique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Une meilleure approche de la protection virale multiniveau

Solutions McAfee pour la sécurité des serveurs

Appliances et logiciels Security

Cybercriminalité. les tendances pour 2015

10 bonnes pratiques de sécurité dans Microsoft SharePoint

escan Entreprise Edititon Specialist Computer Distribution

Présentation du logiciel Lotus Sametime 7.5 IBM

Sécurité. Tendance technologique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Découverte et investigation des menaces avancées PRÉSENTATION

Mail-SeCure sur une plateforme VMware

Notions de sécurités en informatique

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

10 façons d optimiser votre réseau en toute sécurité

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Aperçu technique Projet «Internet à l école» (SAI)

KASPERSKY SECURITY FOR BUSINESS

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

spam & phishing : comment les éviter?

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Dossier sécurité informatique Lutter contre les virus

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Meilleures pratiques de l authentification:

Dr.Web Les Fonctionnalités

Les botnets: Le côté obscur de l'informatique dans le cloud

Document de présentation technique. Blocage du comportement

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

IBM Tivoli Compliance Insight Manager

La sécurité informatique

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Module de sécurité Antivirus, anti-spam, anti-phishing,

les prévisions securité 2015

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Vers un nouveau modèle de sécurisation

Cybercriminalité. les tendances pour 2014

Webroot SecureAnywhere. Foire aux questions

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Surveillance de réseau : un élément indispensable de la sécurité informatique

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Découvrir et bien régler Avast! 7

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Protection pour site web Sucuri d HostPapa

Contrat de Niveau de Service pour les Services en Ligne Microsoft

PUISSANCE ET SIMPLICITE. Business Suite

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Dans la jungle des malwares : protégez votre entreprise

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Présenté par : Mlle A.DIB

Solution de gestion des journaux pour le Big Data

FILIÈRE TRAVAIL COLLABORATIF

Guide de démarrage rapide

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Critères d évaluation pour les pare-feu nouvelle génération

Internet Le guide complet

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

FleXos : Présentation Zscaler

Introduction aux antivirus et présentation de ClamAV

Garantir une meilleure prestation de services et une expérience utilisateur optimale

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

«Obad.a» : le malware Android le plus perfectionné à ce jour

Internet Découverte et premiers pas

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Les vols via les mobiles

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Transcription:

Livre blanc Secure Computing est un leader mondial de solutions de sécurisation des passerelles d entreprise. Grâce à la technologie TrustedSource, notre gamme de solutions primées aide nos clients à mettre en place des environnements sécurisés, tant à l intérieur qu à l extérieur de l entreprise. Secure Computing Corporation Siège de l entreprise 4810 Harwood Road San Jose, CA 95124, États-Unis Tél. : +1.800.379.4944 Tél. : +1.408.979.6100 Fax : +1 408 979 6501 Siège européen Berkshire, Royaume-Uni Tél. : +44.0.870.460.4766 Siège Asie/Pacifique Wan Chai, Hong Kong Tél. : +852.2598.9280 Siège japonais Tokyo, Japon Tél. : +81.3.5339.6310 Pour obtenir la liste complète de nos bureaux dans le monde, consultez notre site à l adresse : /goto/globaloffices 2007 Secure Computing Corporation. Tous droits réservés. SWAT-7Designs-Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard et Webwasher sont des marques commerciales de Secure Computing Corporation enregistrées au bureau américain des brevets et marques commerciales (U.S. Patent and Trademark Office) et dans d autres pays. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource et ZAP sont des marques commerciales de Secure Computing Corporation. Les autres marques commerciales mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Table des matières Synthèse... 2 Introduction... 2 Définition du Web 2.0... 2 Valeur commerciale du Web 2.0... 3 Problèmes de sécurité des environnements Web 2.0... 4 Menaces entrantes... 4 «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!»... 5 Menaces sortantes... 7 Résolution du dilemme de la sécurité des environnements Web 2.0... 7 Recommandations... 7 La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0... 8 Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés... 8 Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues... 8 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté... 9 Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données... 9 Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité... 10 Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés... 10 Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting... 10 Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0... 11 Passerelles de sécurisation intégrées... 11 Passerelles de sécurisation du Web... 11 Passerelles de sécurisation de la messagerie... 12 Technologies Secure Computing... 13 TrustedSource... 13 Moteur anti-malware... 14 Moteur de conformité avancé... 14 Conclusion... 15 Pour en savoir plus... 15

Synthèse L adoption rapide d applications Web 2.0 expose les entreprises à de nouvelles menaces de sécurité que les solutions actuellement mises en place en matière de sécurisation des accès Web et de la messagerie ne savent pas juguler. La suppression des menaces liées aux environnements Web 2.0 nécessite une sécurité multicouche de nouvelle génération et des appliances de sécurité tout-en-un au niveau de la passerelle réseau, s articulant autour des protocoles traditionnels et dotées d une protection entrante et sortante ainsi que d un filtrage basé sur la réputation. À la demande de Secure Computing, Forrester Consulting a récemment mené une étude intitulée : «La gestion des risques Internet à l ère du Web 2.0». Cette dernière révèle que les menaces liées aux environnements Web 2.0 sont une réalité mais que les entreprises, pourtant conscientes du problème, ne se sont pas dotées d une protection suffisante. 1 S appuyant sur l expérience de nos clients, les résultats de l étude menée par Forrester Consulting ainsi que sur les données issues de TrustedSource (le système global de réputation de Secure Computing pour le Web et les messageries) et des sources tierces, le présent livre blanc décrit les nouvelles menaces liées aux environnements Web 2.0 et explique en quoi les solutions de sécurité actuelles sont inadaptées. Il propose ensuite sept critères de conception visant à se prémunir contre les menaces liées aux environnements Web 2.0, avant de s intéresser à la pertinence des produits et technologies proposés par Secure Computing en la matière. Introduction Depuis ses débuts, Internet a considérablement évolué. Fréquemment appelé «Web 2.0», l Internet actuel est le résultat d une évolution qui se poursuit grâce à l utilisation de technologies Web innovantes destinées à déployer de nouvelles applications. Toutefois, ces innovations négligent souvent l aspect sécuritaire. Or, si les utilisateurs adoptent rapidement le Web 2.0, ils sont plus lents à mettre en œuvre les solutions de sécurité adéquates. Les réseaux intranet et extranet constituent des éléments essentiels de l activité des entreprises ; dans le même temps, les applications sont de plus en plus conçues pour être accessibles et utilisées sur le Web. Les entreprises fondent en effet leurs opérations sur des infrastructures Web et des sociétés de premier plan utilisent déjà des technologies Web 2.0 en interne comme en externe. Les entreprises d aujourd hui se reposent sur le Web pour assurer un accès entrant à leurs employés, partenaires et autres clients distants, où qu ils se trouvent dans le monde. Les employés internes sortent également du cadre du réseau interne pour communiquer et recueillir des informations sur Internet. Nombre de ces sociétés ont bénéficié de l efficacité liée à ces innovations, d autres ont pu étendre leur sphère d influence à moindre coût. Cependant, dotées de fonctionnalités riches et bidirectionnelles, les applications Web 2.0 introduisent avec elles des risques encore plus importants au sein de l entreprise. À l instar des diverses techniques de communication, les menaces sont à la fois sortantes et entrantes. Le concept du Web 2.0 fait désormais partie intégrante de toute société licite mais également des entreprises criminelles. C est pourquoi il est nécessaire de protéger l entreprise contre les malware (logiciels malveillants), de garantir le respect des réglementations en vigueur et de gérer la productivité des employés. Ces problèmes de sécurité concernent tout le trafic IP, qu il s agisse du courrier électronique, de la voix sur IP (VoIP), de la messagerie instantanée, de l accès au Web, de transferts de fichiers ou de toute autre application d entreprise communiquant sur IP. En bref, toute utilisation (commerciale ou non) du Web et de ses applications afférentes expose les sociétés à des menaces tant entrantes que sortantes qui dépassent les mesures de sécurité mises en place à l époque du Web 1.0. La nouvelle génération de menaces émergentes se compose d attaques malveillantes lancées, au moyen d outils sophistiqués, par des organisations de cyber-criminels à l encontre d entreprises ciblées, à des fins personnelles ou lucratives. Le présent document décrit ces nouvelles menaces et aborde la question de l efficacité limitée en la matière des solutions de sécurité Web héritées. Il décrit ensuite le nouveau modèle de sécurité proactif nécessaire à la sécurisation des applications Web 2.0 et à la protection des entreprises qui les utilisent quotidiennement. Définition du Web 2.0 Commençons par définir le concept de «Web 2.0». L invention du concept Web 2.0 est souvent attribuée à Tim O Reilly et MediaLive International. Elle serait le résultat d une session de brainstorming qui a donné lieu à la première conférence Web 2.0. Le 16 mai 2006, le bureau américain des brevets et marques commerciales leur a permis d utiliser le terme «Web 2.0» comme marque commerciale dans le cadre de leurs conférences. 1 Étude mandatée auprès de Forrester, intitulée : «La gestion des risques Internet à l ère du Web 2.0». Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 2

De par la nature intrinsèquement dynamique de ce concept, il est impossible de formuler une définition statique et définitive du Web 2.0. Lors de leur première réunion, Tom O Reilly et MediaLive International avaient défini le Web 2.0 par l exemple : Web 1.0 Web 2.0 DoubleClick ] Google AdSense Ofoto ] Flickr Akamai ] BitTorrent mp3.com ] Napster Britannica Online ] Wikipédia sites Web personnels ] blogs Evite ] upcoming.org et EVDB spéculation sur les noms de domaine ] optimisation des moteurs de recherche mode page ] coût par clic captures d écran ] services Web édition ] participation systèmes de gestion de contenu ] wikis répertoires (taxinomie) ] marqueurs («folksonomie») attractivité ] syndication http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html Dans sa version originale, l article Web 2.0 rédigé en 2005 par Tim O Reilly contient cette définition, considérée comme l une des plus exactes à propos du Web 2.0. Wikipédia, qui fait d ailleurs partie des applications collaboratives typiques du Web 2.0, donne le complément de définition suivant : «Reprenant un numéro de version, qui désigne habituellement une mise à niveau logicielle, l expression «Web 2.0» fait implicitement référence à une version améliorée du Web. Or, bon nombre de technologies telles que les Weblogs, les marque-pages sociaux, les wikis, les podcasts, les fils RSS (et toute autre forme de diffusion «many-to-many», ou multi-intervenants), ainsi que les logiciels sociaux, les interfaces de programmation d applications (API) Web et les services Web en ligne comme ebay et Gmail représentent une considérable avancée sur les sites Web purement statiques. Stephen Fry (acteur, auteur et animateur) qualifie le Web 2.0 de «concept plutôt que de réalité. Plus précisément, le caractère mutuel de la relation entre l utilisateur et le fournisseur est purement conceptuel. Il s agirait donc, pour ainsi dire, d une véritable interactivité simplement parce qu il est possible d effectuer des chargements aussi bien que des téléchargements». L expression «Web 2.0» peut également faire référence à la transition opérée par les sites Web qui passent de silos de données indépendants à des plates-formes informatiques interconnectées faisant office de logiciel pour l utilisateur. Le Web 2.0 possède également une fonction sociale permettant aux utilisateurs de générer et diffuser du contenu, souvent également assortie du droit de partager et de réutiliser ledit contenu. Le Web voit donc sa valeur commerciale augmenter car il ouvre davantage de possibilités aux utilisateurs en ligne.» Valeur commerciale du Web 2.0 Centrées sur les consommateurs, les applications Web 2.0 les plus utilisées comprennent notamment des sites Web de partage de fichiers audio et vidéo ou encore des réseaux sociaux auxquels certaines personnes peuvent tenter d accéder depuis leur ordinateur professionnel. Les applications Web 2.0 offrent une grande valeur commerciale et ne sont pas près de disparaître. Secure Computing a récemment mandaté une étude auprès de Forrester Consulting. Celle-ci a confirmé que bon nombre d applications Web 2.0 sont utiles à des fins commerciales. L étude a également démontré que 90 % des entreprises considèrent au moins une application de type Web 2.0 comme très, voire extrêmement, utile du point de vue professionnel. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 3

Figure 1 : «Indiquez à quel point chacun de ces types d application Web 2.0 vous semble utile pour votre entreprise»* Webmail (Yahoo mail, Webmail Entreprise, Gmail) 61 % Plateformes de partage de contenu (blogs, wikis, SharePoint) Applications interactives riches (Google Maps, Zillow.com) 49 % 61 % Communication en temps réel (Google chat, messagerie instantanée) 49 % Fils RSS provenant de sites Web externes 35 % Sites Web de média en streaming (YouTube, Pandora) 22 % Applications de réseaux sociaux (MySpace, Facebook, My Yahoo) 24 % Très, voire extrêmement utile Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting Dans ce contexte, on a tendance à négliger la sécurité, qui est un élément crucial pour protéger les entreprises contre les menaces engendrées par l adoption croissante de ces applications Web 2.0. Problèmes de sécurité des environnements Web 2.0 Menaces entrantes Les journaux regorgent d exemples de menaces liées aux environnements Web 2.0 telles que la divulgation de données liée à Monster.com 2 et l erreur XSS de Yahoo (qui permettait à des malware de dérober les mots de passe des utilisateurs 3 ). À l heure actuelle, le développement d outils de piratage se poursuit afin d élaborer de nouveaux malware sophistiqués 4. Nombre de ces outils malveillants sont aisément disponibles sur Internet à moindre coût. Ils sont dotés d interfaces graphiques simples de type «pointer-cliquer» permettant même aux utilisateurs les moins expérimentés de pirater votre ordinateur et de voler vos données. Ces menaces sont bien souvent très sophistiquées et utilisent non seulement le protocole Web (HTTP) mais aussi les protocoles de messagerie (SMTP) et du Web crypté (HTTPS) pour lancer leur attaque. Ainsi, à l automne 2006, Wikipédia (un site Web 2.0) 5 a connu des problèmes de spam et de liens vers des sites tiers : cet exemple illustre bien la nécessité d adopter une protection contre les menaces multiprotocoles. Pour cette attaque, «les créateurs du malware [ ] se sont servis d un article Wikipédia pour attirer les utilisateurs vers une page piège contenant un code malveillant destiné à introduire des virus dans leurs systèmes. Ainsi, les pirates ont créé une page Wikipédia offrant une mise à jour de sécurité Windows contre une version du ver Lovesan/W32.Blaster. Cette page contenait également un lien sortant vers un site du nom de «wikipedia-download.org» [ ] Les utilisateurs étaient conduits vers ces pages archivées via des e-mails, marqués du logo Wikipédia, précisant que Microsoft avait demandé le concours du site encyclopédique pour la diffusion du correctif contre le ver.» Ce type d attaques a fait l objet d un véritable battage médiatique. Les responsables de la sécurité dans les entreprises sont conscients des risques de sécurité inhérents aux applications et aux technologies Web 2.0. L étude conduite par Forrester indique, en outre, que les sociétés se méfient 2 http://www.usatoday.com/tech/news/coomputersecurity/infotheft/2007-08-23-cyberjobs_n.htm 3 http://www.theregister.co.uk/2007/06/15/yahoo_xss_error/ 4 http://www.pcworld.com/businesscenter/article/127542/hackers_projects_hides_browserbusting_code.html 5 http://www.toptechnews.com/story.xhtml?story_id=101003hctok6 Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 4

des environnements Web 2.0 et des menaces qu ils peuvent représenter (voir la figure 2). Quatrevingt-dix pour cent des entreprises se déclarent très, voire extrêmement, préoccupées par les menaces spécifiques aux applications Web 2.0. Pourtant, selon les estimations de Secure Computing, moins de 5 % d entre elles disposent d une protection appropriée de leurs accès Web. Par ailleurs, certaines menaces émergentes semblent ne pas être prises en compte. Ainsi, 60 % des entreprises sondées seulement se disent très, voire extrêmement, préoccupées par les «botnet», alors que le phénomène des réseaux de machines zombies concerne désormais plus d un million d ordinateurs! 6 Figure 2 : «À quel point votre entreprise est-elle préoccupée par chacune de ces menaces potentielles liées aux environnements Web 2.0?»* Virus 79 % Fuites de données 79 % Trojan 76 % Spyware 78 % Spam 65 % Phishing 70 % Botnet 60 % Très, voire extrêmement préoccupée Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité *Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis Source : une étude mandatée par Secure Computing auprès de Forrester Consulting «Mais, notre budget mondial en matière de sécurité s élève à plusieurs milliards!!!» Au fil du temps, nous avons résolu la plupart des problèmes de sécurité grâce aux protocoles sousjacents du Web 1.0. Dans le même but, les entreprises ont déployé de leur côté des solutions telles que les antivirus basés sur les signatures, qui étaient très efficaces contre les toutes premières menaces liées aux environnements Web 1.0. Cependant, les attaques ont continué à se développer et les responsables de la sécurité s inquiètent, à juste titre, de cette situation. Aujourd hui, des couches de langages de programmation nouvelle génération viennent se greffer sur les protocoles Web 2.0, ce qui représente autant de nouvelles technologies à exploiter pour les utilisateurs malveillants. Bien qu elles constituent toujours une composante essentielle de l infrastructure de sécurité, les solutions basées sur les signatures ainsi que plusieurs autres mesures de sécurité spécifiques aux environnements Web 1.0 ne sont désormais plus suffisantes. Prenons l exemple d AJAX, un langage de programmation Web 2.0 très répandu. Son caractère asynchrone optimise nettement la navigation des internautes sur un site Web en leur proposant une interactivité inédite. Toutefois, il augmente par là même considérablement le risque sécuritaire. L une des tactiques employée par les cyber-criminels consiste à exploiter leurs connaissances pointues pour introduire des vers dans des ordinateurs hôtes. Ces machines infectées, appelées «zombies», sont ensuite louées pour réaliser des attaques de type phishing, spam, etc. 7 En plus des réseaux de zombies à louer («botnet»), les cyber-criminels emploient des outils élaborés permettant de déployer un contenu apparemment sans danger contenant en réalité des Trojan dotés de fonctions malveillantes. Ces Trojan ciblés constituent une menace pour l entreprise. Ils paraissent en effet parfaitement inoffensifs et anodins en surface, et peuvent même se présenter comme une application utile ou un jeu divertissant. Souvent, ces attaques ont recours à des outils de productivité très répandus tels que les fichiers MS Office transmis par l intermédiaire d e-mails professionnels ou 6 TrustedSource.org 7 http://news.com/com/2102-7349_3-5772238.html?tag=st.util.print Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 5

personnels auxquels les employés accèdent via Webmail crypté. Une fois ouvert par le destinataire, le Trojan est libéré, ouvrant la voie à l espionnage industriel, au vol de données et au lancement de malware supplémentaires. Les solutions antivirus traditionnelles sont inefficaces pour arrêter l attaque car il n existe pas de signature connue correspondante. Les attaques ciblées sont de plus en plus brèves et envoient un nombre d échantillons de plus en plus réduit. Il s agit souvent de malware conçus pour contourner la signature de la protection antivirus utilisée par la société visée. Il est possible que vos données aient déjà été dérobées au moment où vous vous apercevez de l attaque, qui peut désormais être menée à bien en quelques heures. 8, 9 De plus, les fichiers entrant dans l entreprise par l intermédiaire de Trojan ne sont pas les seuls vecteurs potentiels de malware. Des pages Web apparemment inoffensives et auxquelles les employés ont accès à des fins légitimes peuvent elles aussi introduire des malware ou des spyware au sein d un réseau. Or, cette menace peut s avérer nettement plus dangereuse. Il est possible d informer les utilisateurs pour leur déconseiller d ouvrir les pièces jointes provenant d e-mails douteux, mais les sites Web malveillants sont susceptibles de contenir du code actif qui s exécute automatiquement sitôt la page Web affichée. Est-il possible de fournir aux utilisateurs une liste des sites fiables et suspects? Malheureusement, non. Pour illustrer à quel point la protection antivirus basée sur les signatures et le filtrage d URL s appuyant sur les catégories sont devenus obsolètes en raison de la nature dynamique des menaces liées aux environnements Web 2.0, il suffit de citer un programme désormais disponible appelé «evade o Matic Module» (VOMM en abrégé) qui automatise la création et la modification du code, de manière à ce que celui-ci modifie en permanence sa signature pour éviter la détection antivirus tout en exploitant la même faille du navigateur. VOMM permet à un code malveillant d avoir littéralement une infinité de signatures possibles, afin que les malware puissent toujours conserver une longueur d avance sur les logiciels antivirus. En résumé, son objectif est de rendre une tentative d intrusion indétectable par la protection antivirus à base de signatures. 10 Désormais, les attaques malveillantes utilisent précisément les technologies conçues pour garantir la sécurité. Ainsi, dans le domaine des transactions financières, le protocole HTTP crypté (HTTPS) a été créé pour veiller à ce que les données saisies ne soient pas visibles «en clair» sur Internet. Cependant, les pirates peuvent aussi utiliser cette connexion sécurisée pour diffuser des malware et lancer une attaque indétectable par les solutions de sécurité existantes telles que les antivirus. 11 Parce que la plupart de ces solutions ne prennent pas en charge le trafic crypté, cette partie du trafic réseau est considérée comme «l angle mort du trafic SSL» («SSL blind spot»). On comprend maintenant pourquoi, partout dans le monde, les entreprises peuvent dépenser des millions en logiciels de sécurité, et plus particulièrement en antivirus à base de signatures, sans pour autant bénéficier d une protection adéquate. Toujours selon les résultats de l étude Forrester, ces solutions ne protègent pas intégralement les entreprises contre les infections. Figure 3 : «Quel type d attaque votre entreprise a-t-elle connu au cours des 12 derniers mois?» Virus 73 % Spyware 57 % Trojan et enregistreurs de frappe 46 % Zombies au sein du réseau 12 % Nous en avons connu, mais nous ne sommes pas sûrs 8 % Échantillon : 153 professionnels expérimentés dans le domaine de l informatique et de la sécurité (plusieurs réponses acceptées) Source : une étude mandatée par Secure Computing auprès de Forrester Consulting 8 http://news.com.com/2102-7349_3-6125453.html?tag=st.util.print 9 http://www.itpro.co.uk/security/news/99467/2006-the-year-of-targeted-malware.html 10 http://www.itsecurity.com/features/news-feature-metasploit-vomm-102906/ 11 http://www.windowsecurity.com/whitepaper/info/misc/tricks.html Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 6

Si cette étude révèle que 97 % des entreprises sondées s estiment très, voire extrêmement, bien pourvues pour se défendre contre les menaces liées aux environnements Web 2.0, elle démontre également que 79 % des sociétés sont, relativement fréquemment, la cible d infections de malware. Elle nous apprend par ailleurs que les coûts annuels de suppression directe de malware se situent entre 15 et 30 dollars (soit entre 10 et 20 euros) par utilisateur. Cette année, Computer Economics a estimé le montant total de ces coûts à plus de 13 milliards de dollars (soit environ 9 milliards d euros) à l échelle mondiale. 12 Il convient de noter que ces chiffres n incluent pas les coûts indirects résultant de la perte de productivité et de réputation qui sont, sans aucun doute, encore bien supérieurs. L étude Forrester fait également la remarque suivante : «Les malware qui parviennent à contourner la passerelle de filtrage Web sont probablement de type «Zero Day», sinon ils auraient été arrêtés par le filtrage d URL ou l analyse des signatures. Ce dernier processus est incapable de détecter les attaques dites «Zero Day» puisque, par définition, aucune «signature» ne correspond aux menaces «Zero Day». Le seul moyen d arrêter ce type d attaques réside dans l utilisation de fonctionnalités dynamiques, «à la volée», telles que la détection comportementale ou l analyse heuristique. Autrement, de nombreuses attaques resteront indétectables.» Menaces sortantes En plus des menaces entrantes, il existe des menaces sortantes telles que la fuite de données compromettant les informations sensibles, essentielles à la réussite de votre entreprise. Les pirates n agissent pas toujours de l extérieur, à partir de pays lointains ; le plus souvent, ils font même partie de votre entreprise. Des voleurs de données, des espions industriels et des cyberpirates peuvent et c est d ailleurs fréquemment le cas opérer dans le cadre de votre société. Cependant, les menaces sortantes ne résultent pas toujours d une attaque interne intentionnelle. Parfois, elles se produisent lorsqu un employé ouvre involontairement une porte dérobée ou permet son ouverture en téléchargeant une application sauvage qui n a pas été autorisée par le département informatique. La fuite de données sortantes pose un double problème : 1) le risque de perte de propriété intellectuelle et 2) la conformité avec les dispositions réglementaires et/ou sectorielles en vigueur (ex. : SOX, HIPAA, GLBA, PCI, etc.). Bon nombre d entreprises pensent que le filtrage du courrier électronique suffit à assurer une protection. Cette opération est certes essentielle dans une stratégie de prévention des fuites de données, mais il est préférable d adopter, en la matière, une approche multiprotocole selon laquelle les administrateurs de la sécurité réseau prennent également en compte les protocoles Web. En effet, les blogs, les wikis et l accès des employés à leur messagerie personnelle (parfois cryptée) via le Web se déploient rapidement. Or, ils représentent tous des points potentiels de fuite de données pour l entreprise. Par conséquent, les protocoles Web (HTTP), Web crypté (HTTPS), IM (messagerie instantanée) et transfert de fichiers (FTP) peuvent tous donner lieu à des fuites de données puisque c est par eux que transitent les informations propriétaires de l entreprise. Résolution du dilemme de la sécurité des environnements Web 2.0 Nous avons démontré que le filtrage Web hérité, reposant uniquement sur les catégories, ainsi que les antivirus hérités à base de signatures ne fournissaient pas une protection suffisante contre les menaces liées aux environnements Web 2.0. L étude Forrester révèle d ailleurs que les entreprises sont généralement conscientes de ce problème. Comment les entreprises peuvent-elles assurer leur sécurité dans un environnement Web 2.0 en constante évolution? Recommandations L étude Forrester propose les méthodes suivantes : Réévaluer l efficacité de la protection et des politiques de sécurité existantes Sensibiliser et former davantage les utilisateurs aux environnements Web 2.0 et aux menaces liées au Web Déployer une protection proactive de nouvelle génération Mettre en œuvre des solutions permettant à l entreprise de conjuguer évolutivité, performance et gérabilité 12 «Rapport sur les malware 2007 : l impact économique des virus, spyware, adware, botnet et autres codes malveillants», Computer Economics Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 7

La solution : sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 Forrester conseille, entre autres, de réaliser des investissements techniques et technologiques en matière de protection proactive de nouvelle génération. Dans cette optique, Secure Computing recommande la mise en œuvre de sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 : 1. Déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés 2. Mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues 3. Mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté 4. Garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données 5. Veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité 6. Concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés 7. Utiliser des outils complets en matière de gestion, d audit et de reporting pour l ensemble des services, solutions et protocoles Web et de messagerie tels que le filtrage, les malware et la mise en cache. Critère n 1 : déployer un filtrage d URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés Les filtres d URL existants sont tout aussi inefficaces que les antivirus hérités à base de signatures. En effet, ils s appuient sur des bases de données URL classées par catégories, qui ne sont actualisées que quelques fois par jour. En réalité, il faut plutôt adopter un «système de réputation» affectant des réputations globales aux URL et aux adresses IP, et opérant parallèlement aux bases de données d URL classées par catégories, pour obtenir une protection optimale. Un système de réputation élaboré de troisième génération offre un mécanisme qui détermine le risque lié à la réception de données émanant d un site Web particulier. Cette réputation peut être associée à des catégories dans la politique de sécurité d une entreprise, pour permettre à celle-ci de prendre les décisions adéquates en fonction d informations relatives aux catégories et à la réputation en termes de sécurité. Cette solution de filtrage d URL basée sur la réputation doit être de portée globale et internationalisée afin de traiter les sites Web, quelle qu en soit la langue. Par ailleurs, le système de réputation doit fonctionner tant au niveau du Web que de la messagerie. De même, il doit prendre en compte aussi bien les menaces issues du Web que des e-mails, afin de faire face aux attaques malveillantes multiprotocoles. Il est impossible de classer un nouveau domaine sans contenu. Cependant, sa réputation Web peut être immédiatement établie, et la protection des utilisateurs potentiels ainsi assurée, si ce domaine est associé à des adresses IP émettrices d e-mails, mêlées à des attaques malveillantes telles que le spam et le phishing. Les entreprises doivent opter pour des passerelles de sécurisation de la messagerie qui se servent de la réputation de l expéditeur pour arrêter les attaques malveillantes, relevant souvent du spam ou de l ingénierie sociale. La réputation de messagerie a également son importance, puisque les e-mails malveillants, utilisés notamment dans le cadre du spam et du phishing, comprennent une URL (ou des adresses IP) qui doit être redirigée sans délai vers l infrastructure de sécurité des passerelles Web. Critère n 2 : mettre en place une protection anti-malware par le biais d analyses de codes locales, en temps réel et basées sur «l intention», afin de lutter contre les menaces inconnues, ainsi qu une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues Les entreprises doivent déployer un anti-malware basé sur l intention sur la passerelle Web et la passerelle de messagerie. Ces solutions intègrent un moteur antivirus à base de signatures, ce qui permet de contrer les menaces connues et, surtout, de résoudre le problème soulevé par l étude Forrester : «Réajuster les politiques de sécurité en fonction des initiatives de risque suppose de considérer la protection anti-malware comme une priorité absolue. Pour ce faire, il est donc nécessaire de déployer des fonctionnalités de filtrage Web supérieures aux systèmes de filtrage d URL et d analyse à base de signatures. Toute protection contre les malware issus du Web doit inclure la réputation des sites Web Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 8

ainsi que l analyse comportementale en temps réel et l analyse heuristique. Ces éléments permettent en effet de procéder à une inspection plus complète du contenu et d identifier les menaces dites «Zero Day».» Ces solutions anti-malware s appuient sur des analyses basées sur «l intention» pour examiner, au niveau de la passerelle, le code entrant via un fichier joint à un e-mail ou le code mobile qui s exécutera dans le navigateur. Toute protection anti-malware doit réaliser les actions suivantes : Procéder à une analyse «magic byte» de chaque fichier pour déterminer sa nature exacte Assurer une protection contre les fichiers déguisés Désactiver les profils de contenus à risques (tels que les contenus ActiveX inconnus) Effectuer une recherche de signatures numériques valides portant sur le code actif Lancer une analyse comportementale en vue de déterminer si ce dernier adoptera un comportement connu Analyser les scripts pour définir s ils essaient d exploiter les failles du client Savoir neutraliser les attaques Il est vital d informer un système de réputation globale dès qu une passerelle Web ou de messagerie détecte un malware pour lequel aucune signature n existe. Ce mécanisme de notification est essentiel pour participer à l écosystème de réputation. Ainsi, le système de notification est prévenu dès qu un malware est détecté dans un e-mail ou au sein d une page Web. Par conséquent, la réputation du domaine ou de l IP concerné est immédiatement actualisée et mise à la disposition de toutes les sociétés faisant partie de l écosystème en question. Pour en savoir plus sur la protection anti-malware, veuillez consulter notre livre blanc intitulé : «Comment arrêter les attaques ciblées». 13 Critère n 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté Il convient de surveiller, dans les deux sens, les applications capables de communiquer par le biais de protocoles cryptés et non cryptés. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle attaque de malware entrant ou de fuite de données sortantes. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple. Critère n 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données La protection de tout contenu sortant via le Web ou les e-mails contre la fuite de données se fait en 4 étapes. De la définition de politiques réglementaires et internes à leur détection et leur application, en passant par la preuve de la conformité de l entreprise lors des audits, ce processus est la méthode la plus sûre pour s assurer qu aucune information sensible ne franchisse votre périmètre réseau. La garantie de la conformité s organise en 4 étapes : Définition des politiques : connaître les actions à entreprendre et les personnes qui s en chargeront Détection des violations : déterminer le contenu réel d un message et établir s il contient ou non des «données sensibles» à protéger Application automatique : mettre en œuvre les mesures de sécurité adéquates, basées sur le contenu et les expéditeurs Reporting et audits : prouver les faits Toute protection contre la fuite de données doit s appliquer aux protocoles cryptés et non cryptés pour le Web et la messagerie. Pour ce faire, il est nécessaire de contrôler l accès à ces applications (sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d une éventuelle fuite de données. Une grande partie du trafic Web d entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par exemple. 13 http:///webform.cfm?id=81&sourcecode=wgsw Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 9

Figure 4 : Configuration requise en matière de fuite de données Critère n 5 : veiller à ce que tous les caches et proxy soient «Security Aware» pour plus de sûreté et d efficacité Une politique de filtrage d URL, un système de sécurité basé sur la réputation et un filtrage contre les malware doivent être appliqués aux objets susceptibles d être mis en cache avant tout envoi au navigateur de l utilisateur. Ces filtres doivent être appliqués aux objets mis en cache chaque fois que l objet est envoyé à l utilisateur final car la réputation peut avoir changé depuis la mise en cache originale de l objet ; la politique de sécurité de l utilisateur peut également être différente de celle des utilisateurs précédents. Cette politique peut évoluer dans les cas de figure suivants : système de sécurité basé sur la réputation, politique de filtrage URL ou malware. Le déploiement de cache et de proxy non «Security Aware» peut conduire à l envoi d un code malveillant à l utilisateur. Le déploiement de solutions conformes à la plupart, voire à la totalité, de ces critères, permet aux équipes informatiques de transcender leurs infrastructures de sécurité Web 1.0 et messagerie en place, et d appliquer une protection plus adaptée aux risques inhérents aux environnements actuels. Ne pas choisir cette solution revient à construire sa maison en torchis sur une zone de failles : vous ne savez pas encore quand, mais vous serez fatalement rattrapé par la réalité des dangers qui vous entourent. Critère n 6 : concevoir une infrastructure de sécurité permettant d organiser des couches de défense avec un nombre minimal de périphériques sécurisés Aujourd hui, la passerelle de sécurité est le point de rencontre de la définition, de la mise en œuvre et du contrôle des politiques. Les passerelles de sécurité faisant désormais office de points d application des mesures sécuritaires, il est capital de sécuriser les périphériques, de les doter de couches de défense, de protéger les autres périphériques et d assurer la sécurité des postes de travail. Comme nous l avons vu, la protection actuelle la plus efficace repose à la fois sur les signatures, la réputation ET l intention. Par ailleurs, aucun périphérique ne doit créer quelque autre «angle mort» de type trafic SSL ou introduire, lui-même, de nouvelles vulnérabilités. Afin d optimiser la gestion des coûts liés aux risques, les entreprises plébiscitent aujourd hui les solutions intégrées de sécurisation des accès Web. Cette approche tout-en-un inclut un moteur de sécurité et un moteur de mise en cache, étroitement intégrés et partageant une même mémoire, et ce, au sein d une seule et même appliance. Le remplacement des solutions ponctuelles par des appliances multifonctions intégrées dotées des fonctionnalités les plus efficaces, présente plusieurs avantages. Ces dernières permettent en effet notamment de réduire le nombre de fournisseurs et d optimiser la protection : dans la mesure où le cache est «Security Aware», les malware peuvent être intégrés au filtrage de réputation Web. Par ailleurs, la protection sortante des protocoles Web et SMTP est devenue presque aussi cruciale que leur protection entrante. Les solutions capables de gérer les risques entrants et sortants permettent de réduire les coûts et d améliorer la sécurité en ouvrant aux entreprises de nouveaux horizons en matière de consolidation et d efficacité. Critère n 7 : utiliser des outils complets en matière d accès, de gestion et de reporting Les entreprises doivent mettre en œuvre des solutions fournissant un reporting synoptique sur le statut et l état de leurs passerelles Web et de messagerie. Elles doivent également disposer de rapports détaillés et en temps réel leur permettant d examiner les problèmes en profondeur afin de pouvoir les résoudre et procéder à une analyse ultérieure. Les fonctionnalités de reporting fiable et évolutif s avèrent essentielles pour comprendre les risques, affiner les politiques et évaluer la conformité. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 10

Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Partant des principes évoqués précédemment, Secure Computing entend continuer à investir dans ses solutions de sécurisation des accès Web (Webwasher ) et de la messagerie (IronMail ). Celles-ci fourniront la protection la plus complète du secteur contre les menaces liées aux environnements Web 2.0, entre autres. Classé parmi les leaders au sein du Gartner Magic Quadrant «Web Gateway», Secure Computing est également considéré comme l un des meilleurs acteurs au sein du Radicati Market Quadrant «Email Security Appliance». 14 Nous poursuivons par ailleurs nos investissements pour développer nos trois technologies clés permettant de gérer les risques liés aux environnements Web 2.0 : TrustedSource, notre système de réputation globale qui assure la sécurité de tous les clients appartenant au réseau TrustedSource ainsi que nos moteurs de conformité sortante et anti-malware, primés et leaders sur le marché. Figure 5 : Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation intégrées Passerelles de sécurisation du Web Les appliances de sécurisation des accès Web Webwasher protègent les entreprises contre les malware, les fuites de données et l utilisation malveillante d Internet, tout en garantissant la mise en œuvre de politiques, la conformité aux réglementations en vigueur et un environnement d application productif. Webwasher analyse le trafic en mode bidirectionnel. Pour le trafic entrant, la solution isole et élimine les menaces liées à tous types de malware : menaces dites «Zero Day», virus, Trojan, spam, phishing, etc. Webwasher emploie les techniques les plus élaborées, basées sur l intention et une base de données de signatures, pour bloquer les malware et les attaques dites «Zero Day», ainsi que des logiciels brevetés d analyse du contenu, pour assurer la conformité aux réglementations en vigueur et pour arrêter toute fuite de données sur le trafic sortant. Webwasher combine une connaissance profonde des protocoles sous-jacents et du comportement des applications avec l intelligence globale pour prendre des décisions en matière de sécurité. La passerelle de sécurisation des accès Web Webwasher est une solution réellement intégrée qui remplace les solutions spécifiques héritées. Webwasher comporte une interface unifiée combinant, en une seule et même solution, toutes les applications de protection du contenu nécessaires aux entreprises : filtrage d URL basé sur la réputation, anti-malware (avec signatures antivirus), scan SSL, cache sécurisé de nouvelle génération (SecureCache ), anti-spyware et reporting à l échelle de l entreprise sur l ensemble du trafic Web. La passerelle de sécurisation des accès Web Webwasher 14 Gartner, Inc., «Magic Quadrant for Secure Web Gateway», 2007. Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 juin 2007. Radicati Group, Inc., «Email Security Appliances - 2007 Market Quadrant», Matt Anderson, Sara Radicati, août 2007. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 11

est compatible avec IronMail, la passerelle de sécurisation de la messagerie de Secure Computing. L intégration entre les passerelles Web et de messagerie est essentielle car bon nombre des attaques actuelles utilisent plusieurs modes. Elles peuvent prendre la forme d un banal e-mail apparemment sans danger incorporant une URL qui, lorsque le destinataire y accède, lance une attaque Web. Les solutions traditionnelles de filtrage d URL empêchent les utilisateurs de visiter certains sites causant un risque en termes de responsabilité, une perte de productivité ou une réduction de la bande passante, mais assurent une protection très limitée contre les sites Web légitimes mais compromis. Secure Computing a défini une nouvelle norme en matière de filtrage d URL en intégrant la technologie de réputation TrustedSource à chacune des millions d URL contenues dans sa base de données primée SmartFilter, autour de laquelle s articule désormais le filtre d URL Webwasher. Au lieu de recourir uniquement à une liste statique d URL classées par catégories, Webwasher améliore la protection en ajoutant la «réputation Internet» aux éléments connus sur l URL, permettant ainsi de décider, en fonction d informations en temps réel, de «bloquer» ou d «autoriser» l URL. La capacité à mettre en œuvre une politique de sécurité qui repose à la fois sur les catégories d URL et la réputation Web desdites URL améliore considérablement la précision et la protection du filtrage. Dès qu une passerelle Webwasher détecte un malware au sein d une page Web grâce à la protection anti-malware, cette menace est bloquée au niveau de la passerelle. Elle est dans le même temps notifiée à Secure Computing, et ce, en temps réel, via TrustedSource, permettant à tous nos clients d être à la fois informés et protégés. Calcul du score de réputation globale Corrélation et mises à jour en temps réel Enregistreurs de frappe, malware, etc. Filtrage d URL basé sur la réputation Antimalware et spyware Conformité et fuites de données Contrôle des applications et filtrage bidirectionnels Utilisateurs Serveurs Web Intranet Intelligence locale Figure 6 : Les passerelles de sécurisation des accès Web Webwasher : protection contre les menaces liées aux environnements Web 2.0 Passerelles de sécurisation de la messagerie Produit phare de la gamme de solutions Secure Computing dédiée à la sécurisation de la messagerie, IronMail occupe le premier rang mondial en matière d appliance de sécurité du courrier électronique. Elle a d ailleurs été désignée comme l un des meilleurs acteurs du secteur par le groupe Radicati. SC Magazine lui a accordé, avec 5 étoiles, la distinction de «Produit à acheter», et Search Security lui a attribué la récompense de «Meilleur des Meilleurs». La solution IronMail est conçue pour bloquer les menaces tout en assurant la protection des ressources clés de l entreprise. Il s agit d une exceptionnelle association des éléments suivants : Protection à la fois globale et locale pour plus d efficacité Protection multiprotocole pour plus de sécurité Protection personnalisée des appliances pour un retour sur investissement maximal Protection optimale entrante et sortante pour une meilleure mise en œuvre Secure Computing offre des passerelles de sécurisation de la messagerie exceptionnelles, qui : Assurent une sécurité optimale en continu au lieu de se contenter d une «fenêtre» de protection temporaire Empêchent les attaques directes ainsi que les menaces visant l infrastructure de messagerie Apportent une protection éprouvée, quotidiennement testée au sein des environnements les plus exigeants au monde, notamment : o des entreprises de toutes tailles et de tous secteurs o diverses institutions gouvernementales o des établissements scolaires Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 12

Mettent en œuvre des politiques cohérentes relatives à plusieurs protocoles de messagerie Protègent aussi bien le contenu sortant que les messages entrants Il s agit là d une gamme complète d appliances bidirectionnelles de conformité et de sécurité de messagerie, spécifiques aux applications et capables de mettre à profit l intelligence globale de TrustedSource. Conçues pour s adapter au rythme de travail des entreprises et évoluer en fonction des exigences globales, ces appliances peuvent en outre être déployées et gérées à peu de frais. Figure 7 : Les passerelles de sécurisation de la messagerie IronMail Technologies Secure Computing Afin de faire évoluer ces solutions de sécurité, Secure Computing a consacré énormément de temps et de ressources au développement des technologies sous-jacentes capables de créer un solide modèle de sécurité. La première et la plus importante d entre elles est TrustedSource, notre service de réputation globale. TrustedSource Si au début cette technologie servait uniquement à affecter des réputations aux expéditeurs IP, elle fournit désormais davantage de réputations ainsi qu une meilleure granularité que l ensemble des services de réputation aujourd hui disponibles sur le marché. TrustedSource attribue des scores de réputation aux éléments suivants : Expéditeurs IP Messages Images et pièces jointes Secure Computing a développé la technologie TrustedSource pour permettre aux entreprises de conserver une longueur d avance sur les spammeurs dans la grande course au contrôle des boîtes de réception. Ainsi, TrustedSource réunit des informations sur les expéditeurs d e-mails et le type de messages qu ils génèrent par le biais de milliers de capteurs répartis dans 72 pays. La technologie TrustedSource traite plus de 110 milliards de messages par mois (soit plus que toute autre technologie de sécurisation de la messagerie), fournissant ainsi des scores de réputation nettement plus précis. En fonction de ce score, TrustedSource peut bloquer URL Domaines Figure 8 : La réputation TrustedSource jusqu à 80 % des connexions uniquement basées sur des données de réputation (le volume de spam quotidien est supérieur à 6,2 téraoctets), optimisant ainsi les niveaux de sécurité tout en maintenant un taux de faux positifs inférieur à 1/1 000 000. Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 13

Cependant, le spam n est pas la seule menace sévissant au sein des environnements Web 2.0. Depuis ses débuts, TrustedSource a étendu sa protection pour lutter contre l ensemble des attaques possibles, connues et inconnues, issues du Web ou de la messagerie. Conformément à la vision Secure Computing visant à offrir des passerelles sécurisées d entreprise, Webwasher incorpore désormais l intelligence globale de la technologie TrustedSource. Cette technologie établit des scores de réputation en temps réel pour les URL ainsi que les domaines et les IP sur la base du contenu des pages Web, des images, et de leur comportement. TrustedSource prend également en compte les données historiques, notamment celles qui déterminent qu un site a été récemment compromis et ce, à plusieurs reprises. Grâce à ces scores en temps réel, Webwasher permet aux entreprises de détecter et de prévenir des menaces telles que les spyware, le phishing et autres malware. Figure 9 : Présentation des résultats du test réalisé en mai 2007 par AV-Test.org Moteur anti-malware Le moteur anti-malware de Secure Computing entre dans le cadre d une approche nouvelle génération de la protection du réseau contre les malware. Cette solution a été classée «n 1» par AV-test.org, un centre de recherche indépendant. 15 Le moteur anti-malware de Secure Computing intègre un moteur antivirus basé sur les signatures, pour lutter contre les menaces connues, ainsi qu un moteur d analyse comportementale proactive qui examine le code mobile au niveau de la passerelle (avant qu il n atteigne le poste de travail) pour déterminer sa réelle intention. C est précisément grâce à l efficacité de cette analyse d intention que le moteur anti-malware de Secure Computing a obtenu les meilleurs résultats lors de plusieurs tests indépendants. Pour savoir plus exactement comment le moteur anti-malware de Secure Computing assure la protection des accès Web, veuillez consulter notre livre blanc. 16 Figure 10 : Sécurité multicouche des moteurs anti-malware Moteur de conformité avancée La lutte contre les attaques entrantes représente seulement la première moitié du défi à relever pour les entreprises. Comme le souligne l étude Forrester, il est également important de protéger les données essentielles requises en matière de règlementation, de confidentialité et de propriété intellectuelle. Par ailleurs, il est souvent nécessaire de protéger ces données en mouvement par le biais du cryptage. Le moteur de conformité avancée de Secure Computing assure une protection approfondie en identifiant et en détectant les informations sensibles dès qu elles quittent l entreprise puis en prenant les mesures qui s imposent, le tout grâce aux techniques suivantes : 1. Classification des divers types de données 2. Auto-identification du contenu protégé et non protégé 3. Prise en compte de l ensemble des variations de propriété intellectuelle, notamment les modifications de type de fichier et les tâches connexes 4. Application des actions nécessaires en fonction de la politique relative au risque et à l expéditeur du contenu 5. Différentes sortes et techniques de cryptage, dont les déclenchements ne sont pas basés sur les utilisateurs 15 Test anti-malware réalisé par AV-Test.org et publié sur le site http://www.eweek.com/article2/0,1895,2023127,00.asp 16 Source : Comment arrêter les attaques ciblées : pourquoi une protection complète contre les malware est plus efficace que les bases de données de signatures antivirus pour protéger votre entreprise (http:/// Webform.cfm?id=118&ref=pdtwp1657) Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 14

Ainsi, l appariement de modèles devient plus souple et plus sophistiqué grâce aux technologies de conformité avancée de Secure Computing ; celles-ci permettent en effet de découvrir des contenus non structurés et des données intentionnellement masquées. Ces technologies avancées comprennent notamment : L appariement exact L appariement «flou» La création d empreinte de document L analyse lexicale évolutive Le regroupement en grappes (clustering) Pour savoir plus exactement comment le moteur de conformité avancée de Secure Computing (ACE) assure une protection contre la fuite de données, veuillez consulter nos livres blancs : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu». 17 Conclusion Le Web 2.0 ayant une valeur commerciale pour plus de 90 % des entreprises, les technologies et applications citées dans le présent livre blanc sont destinées à perdurer et à devenir partie intégrante de notre utilisation d Internet, au même titre que les e-mails et la navigation Web. L adoption du Web 2.0 expose toutefois les sociétés à de nouveaux risques. La précédente génération de solutions dédiées au Web et à la messagerie reposait sur des bases de données de signatures et un classement en fonction de catégories. En théorie comme en pratique, ces technologies n ont pas su gérer les risques émergents liés aux environnements Web 2.0, entre autres. Afin de lutter efficacement contre ces menaces, les entreprises sont donc désormais tenues de déployer de nouvelles solutions. Ces dernières doivent se baser sur la réputation et l intention afin de déjouer les attaques temporaires et ciblées qui prolifèrent à l heure actuelle. Les produits disponibles sur le marché ont parfaitement saisi et intégré les nouveaux critères de conception sur lesquels ces solutions doivent désormais reposer. Basées sur des technologies d intention et de réputation, les solutions Webwasher et IronMail de Secure Computing s adaptent parfaitement à la nature changeante des diverses menaces actuelles. Plusieurs laboratoires d essai indépendants et tiers ont d ailleurs reconnu l efficacité de ces produits ainsi que leur caractère économique, fiable et sécurisé. Pour en savoir plus Vérifiez la réputation de votre domaine grâce à notre service «Domain Health Check». Ce rapport gratuit vous fournit des renseignements sur le trafic Web et messagerie relevés sur votre domaine ainsi que sur tout bloc connexe. Les données figurant sur ce rapport proviennent de TrustedSource, un service de réputation globale proposé par Secure Computing permettant de suivre l activité Web et messagerie associée à chaque domaine sur Internet. Votre domaine ici Secure Computing organise également des webinaires hebdomadaires au cours desquels vous pourrez découvrir le détail des fonctionnalités de ses produits, notamment Webwasher et IronMail. Vous pouvez par ailleurs regarder nos démonstrations vidéo de Webwasher et IronMail ou consulter notre large catalogue de fiches techniques et de livres blancs. L ensemble de cette documentation est disponible sur le site Figure 11 : «Domain Health Check» par Secure Veuillez contacter les partenaires Secure Computing Computing pour en savoir plus sur l évaluation et l acquisition d IronMail, de Webwasher ou d autres solutions connexes. 17 Livres blancs Secure Computing : «Fuite de données : Quatre sources de menaces» et «Fuite de données : Quatre technologies de protection du contenu» Livre blanc Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 15