Le filtrage de la navigation Internet : retour d'expérience



Documents pareils
12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

MANUEL D INSTALLATION D UN PROXY

Dr.Web Les Fonctionnalités

Document de présentation technique. Blocage du comportement

Alice Sécurité Enfants (version )

Mandataires, caches et filtres

Catalogue «Intégration de solutions»

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

escan Entreprise Edititon Specialist Computer Distribution

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

OpenDNS: Un DNS rapide et utile

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Formations. «Produits & Applications»

La solution dédiée au marché français

Contrôle Parental Numericable. Guide d installation et d utilisation

Le contrôle parental. Premier partenaire de votre réussite

Un logiciel de contrôle parental, c est quoi?

Mise à jour de sécurité

Guide des catégories Olfeo

Contrôle Parental Numericable. Guide d installation et d utilisation

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Pourquoi choisir ESET Business Solutions?

La parentalité à l ère du numérique. Les outils à destination des parents

La solution dédiée au marché belge

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

COMMENT PROTÉGER LE FLUX SORTANT?

tuto Avira-Antivir tesgaz 8 septembre 2006

Contrôle d accès à Internet

Aperçu technique Projet «Internet à l école» (SAI)

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Expérience : blocage de machines sur un campus

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

l utilisation d Internet

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

OPTENET Security Suite / OPTENET PC Web Filter

La solution dédiée au marché luxembourgeois

Proxy et contrôle de contenus

Symantec MessageLabs Web Security.cloud

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Mise en place d un serveur Proxy sous Ubuntu / Debian

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Mail-SeCure sur une plateforme VMware

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

La Gestion des Applications la plus efficace du marché

L INTERNET : UN ESPACE À SÉCURISER POUR NOS ENFANTS

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

CHARTE WIFI ET INTERNET

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Progressons vers l internet de demain

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

le cours des parents un internet plus sûr pour les jeunes

Se débarrasser des s indésirables

Version 5.0. Manuel d'utilisation. Manuel d'utilisation

Le phénomène du SPAM en 2003!!!

Liens de téléchargement des solutions de sécurité Bitdefender

ADF Reverse Proxy. Thierry DOSTES

Antimalware PLUS Audit réseau PLUS Administration du système

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

z Fiche d identité produit

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Avantages. Protection des réseaux corporatifs de gestion centralisée

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Module de sécurité Antivirus, anti-spam, anti-phishing,

Écoles Rurales Numériques et AbulÉdu

Cybercriminalité. les tendances pour 2015

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Serveur Mandataire SQUID

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

La sécurité des systèmes d information

Liens de téléchargement des solutions de sécurité Bitdefender

Serveur de messagerie

Découvrir et bien régler Avast! 7

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Le serveur SLIS - Utilisation de base

Transcription:

Le filtrage de la navigation Internet : retour d'expérience

Contexte Enseignement supérieur 20000 personnes

Pourquoi le filtrage? Pour des raisons de débit 30% du débit par des sites non souhaitables Pour des raisons légales Contenus illégaux Présence de mineurs Obligations pour les FAI Pour des raisons de productivité Pour des raisons de sécurité

Que filtrer? Protection enfance Pornographie, explosifs, drogue Législation Révisionnisme, pédophilie, zoophilie Productivité Presses, jeux, casino Sécurité Spyware / antivirus.

Comment filtrer? Tout est interdit sauf (liste blanche) Tout est autorisé sauf (liste noire)

Comment filtrer? Notation ICRA Liste d URLs Analyse du contenu textuel Analyse d images (pornographie)

Notation ICRA Les gentils fournisseurs de sites de pornographie vont dire qu ils fournissent de la pornographie pour pouvoir être bloqués. (1 pour 300)

Liste d URLs Principe base d urls et/ou d IP à bloquer trésor de guerre des sociétés de filtrage Avantages Très rapide (15000 req/s) Facile à corriger Très simple Inconvénients ne filtre que ce qu elle connaît (principe des signatures)

Liste d URLs Les questions à se poser : Combien de catégories? (plus = mieux? ) Régularité de mise à jour Contexte de génération Exemple squidguard privosquid (Windows) La quasi totalité des logiciels commerciaux

Analyse du contenu textuel Principe : mots clés / expressions régulières dans la page Souvent en complément du filtrage d urls Avantages Détecte même l inconnu Filtrage plus complet

Analyse du contenu textuel Inconvénients Lent La qualité de la détection des schémas textuels est fondamental Qualité et rapidité souvent antinomique

Analyse du contenu textuel Les questions à se poser Qualité du détecteur Exemples : dansguardian (1 seconde maximum par page) DWP de dolphian privoxy (ou privosquid)

Analyse des images Principe Pages de type érotique / pornographique Proportion colorimétrique Reconnaissance de formes (?!?!) Avantages Page sans texte. Inconvénients Lenteur (10s pour certaines pages!) Exemples Pure-Sight

Les questions à se poser Quel est mon contexte? Université/recherche = large ouverture Entreprise = ouverture moyenne à faible Ecole/maison = ouverture faible Quels sacrifices j accepte de faire? Quel taux de faux positifs? Quel taux de faux négatifs? Quel ralentissement?

Les questions à se poser (2)? Où est-ce que je place mon filtrage? Sur le poste? Plus efficace car plus de CPU disponible En coupure sur le réseau? non contournable, centralisé Fonctionne avec ICAP (échange de contenu)? Procédures de contournement? Filtrage du HTTPS

Les questions à se poser (3)? Responsabilisation du «contrevenant»? Profil des utilisateurs (par IP, par user, etc..) Filtrage Horaire Administrable en direct par script?

A l UT1 2 proxy : 1 filtrant + 1 non filtrant Squid + squidguard + bases internes (604000) Utilisation de bases «spyware» 12 Listes noires 1 Liste blanche

A l UT1 Etudiants Proxy Filtrant pornographie spyware warez Proxy Non filtrant spyware Personnel

Politique 1 proxy filtrant pour tout le monde 1 proxy non filtrant pour les personnels (pas par défaut) 1 proxy transparent pour les petits malins Sont automatiquement bloqués le pornographique les spywares (base surbl.org) les warez sont bloqués

Politique (2) Le filtrage est plus strict pour les bibliothèques et certaines zones liste blanche restrictions sur les webmail, etc. Certaines salles sont complètement verrouillées l après-midi

Résultats pour 1 semaine Blocages 8876 blocages adultes 3960 redirecteurs (majoritairement googleimages) 81 blocages de spyware 13 warez 2 phishing

Résultats pour 1 semaine 10 demandes d ajout à la liste blanche 1 plainte par semaine 50-200 ajouts dans la base par jour

Filtrage web : détection Les filtres détectent les abus pornographiques volontaires (on s en moque) involontaires => spyware modifiant les pages d accueil => Virus Les filtres détectent les sorties spyware Poste infecté Les filtres détectent les sorties «updates virales» Poste infecté

Infection Marketingware Sites pornographiques Spyware Récupération des données PC infecté Virus / Ver Mise à jour Virales Agression informatique

Détection d infection Proxy Filtrant pornographie ==> fréquence spyware ==> immédiat update viral ==> immédiat Alarme Centralisateur PC infecté Agression informatique

Filtrage web : action Les postes infectés sont dans une liste Le filtrage web bloque les IP de cette liste hormis base cleaning Impossibilité de mise à jour du virus Avertissement clair et immédiat de l utilisateur Une procédure de désinfection est proposée avec la possibilité de mettre à jour antivirus et logiciels

Limitation d infection Proxy Filtrant Mise à jour ANTI-virale :OUI Mise à jour système : OUI Récupération anti-virus : OUI Autres : NON Quarantaine Centralisateur PC infecté

Résultats pour 1 semaine 81 blocages de spyware 2 phishing 20 postes infectés (dont 15 WiFi) bloqués

Conclusions Le filtrage «administratif» est efficace Les salles sont correctement utilisées (avec félicitations de certains utilisateurs) Les plaintes sont très faibles Le filtrage sécuritaire est efficace Le diagnostic est immédiat et clair Les utilisateurs de PC infectés sont agréables (ils sont fautifs, et ils le savent)

Conclusions (2) Filtrage URL adapté à notre environnement Résultats forcément différents Pour une école. Pour un particulier Pour une entreprise