Un document technique Websense SÉCURISATION DE L ENTREPRISE SOCIALE
Sommaire Synthèse.... 3 Un engouement des clients, une réalité commerciale.... 4 L entreprise sociale... 5 Les attaques s intensifient.... 6 La clé : une protection adéquate.... 7 Politique d utilisation acceptable.... 8 Détection des programmes malveillants.... 8 Prévention contre la fuite d information.... 9 Conclusion.... 10 Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces.... 10 Solutions Websense : la sécurité Web réussie.... 11 À propos de Websense....12 2
Les entreprises profitent du Web social tout en adoptant une position inflexible sur les risques y afférents. Synthèse Les réseaux sociaux et le Web 2.0 ont le vent en poupe. Avec Facebook, Twitter, Bebo, YouTube, Google, Yahoo, Flickr, LinkedIn, WordPress et autres, on dénombre actuellement plus d un milliard de personnes socialement actives ; et ce nombre ne cesse de grimper de manière exponentielle. Et il ne s agit plus seulement d un engouement des ados ou des consommateurs. Le Web social est devenu un précieux outil commercial pour les entreprises modernes vantant les mérites des nouvelles applications qui se caractérisent par une interaction et un contenu généré par les utilisateurs en temps réel. On ne saurait nier que le Web social est le nouveau visage du Web. Presque toutes les entreprises s en servent d une manière ou d une autre. Mais sa popularité considérable représente un facteur de risque pour les entreprises. C est pour cette raison qu afin de maximiser son potentiel, les entreprises doivent prendre les précautions nécessaires pour assurer une protection totale de leurs affaires. Malheureusement, la plupart n y sont pas préparées, ne disposant pas des contrôles adéquats pour appliquer de manière efficace une politique d utilisation, éviter les nouvelles formes de programmes malveillants et protéger les informations sensibles. Cet article dresse le panorama de la sécurité sur les réseaux sociaux (les bons, les mauvais et les pires aspects) et fournit des conseils pratiques visant à exploiter la puissance du Web social afin d aider les entreprises à en tirer profit. 3
Un engouement des clients, une réalité commerciale Le Web a parcouru un long chemin en très peu de temps. À l origine, les interactions étaient essentiellement passives : les grandes entreprises présentaient les informations aux visiteurs de manière très unidirectionnelle. La situation a bien changé ces derniers temps : les interactions ont acquis une dimension sociale. Le temps de la visualisation passive est terminé, une forme éminemment interactive du Web a vu le jour. Le Web social et le Web 2.0 stimulent l interaction et le contenu généré par les utilisateurs. Les sites Web sollicitent des réponses, une collaboration, des commentaires et des opinions. Les utilisateurs peuvent visualiser et partager tout ce qu ils souhaitent, où ils le souhaitent. Qu il s agisse d un site de réseau social, d une application de partage de vidéos, d une plateforme de blogs ou d un forum d actualités, 65 % des sites Web les plus fréquemment visités à l heure actuelle sont fondés sur cette notion de collaboration et de génération de contenu (source : Rapport Websense 2010 sur les menaces). Bien entendu, les racines du Web social sont ancrées dans l espace des internautes, et certains sites sont plus plébiscités que d autres. Les amis et les proches se servent de Facebook pour rester en contact et gérer leurs vies privées. Les collègues construisent leur réseau via LinkedIn. Des millions de personnes font part d événements qui marquent leur vie via Twitter et font découvrir leur talent sur YouTube. Les utilisateurs de tous les âges font le plein d applications, en recherchant des événements mondiaux via igoogle et en publiant leurs opinions sur MSNBC.com. Les blogs se sont convertis en vitrine permettant aux internautes de s exprimer. Mais à la même vitesse qu ils ont envahi les vies privées, les réseaux sociaux ont également investi les lieux de travail. Les entreprises se sont rendu compte que les réseaux sociaux représentent également un précieux outil pour leurs affaires, et certaines s en servent déjà pour moderniser les processus métier, les communications d entreprise et la collaboration des employés. Plus important encore, les réseaux sociaux jouent un rôle déterminant dans le service client, les ventes et les programmes de marketing, ainsi que dans les communications partenaires. Tandis que les outils traditionnels (que sont, par exemple, la documentation promotionnelle, les publicités ou encore le courrier) sont très éloignés du public cible et statiques par nature, les sites de réseaux sociaux présentent une dimension personnelle et attachante. Le Web social fournit un canal bidirectionnel en temps réel qui permet aux entreprises d investir et d être en liaison avec leurs marchés. Elles peuvent avoir accès aux émotions du client qui façonnent sans cesse la perception de la marque. Elles peuvent faire pression sur les intérêts et construire les relations qui sont à l origine du comportement des acheteurs. Le Web est l endroit où se trouvent les clients. C est là où est l argent. Le marché du Web social Comme les réseaux sociaux sont en plein essor, les réussites commerciales sont légion : L un des plus grands fournisseurs de technologies a récemment utilisé Facebook pour publier des annonces, créer un dialogue et demander des commentaires de la part des clients au lieu d organiser une manifestation commerciale en personne. Une chaîne de restauration rapide a utilisé FourSquare pour accroître le nombre de personnes se rendant à pied dans ses restaurants. Une grande institution financière renonce aux vérifications traditionnelles des références durant le processus de recrutement, en consultant à la place LinkedIn et même Facebook pour évaluer les candidats, en portant un regard ouvert sur leur formation et leur personnalité. Kim Kardashian et ses promoteurs utilisent Twitter pour créer un engouement pour ses émissions télé et garder son nom en haut de l affiche. En effet, le Web social est devenu un phénomène viral. Facebook se targue d avoir plus de 500 millions d utilisateurs actifs, qui partagent tous les mois plus de 30 milliards d éléments de contenu, qu il s agisse de liens hypertextes, de nouvelles, de publications de notes ou d albums photo. LinkedIn déclare avoir 60 millions d utilisateurs. Twitter estime à 175 millions le nombre d utilisateurs inscrits sur son site, ce qui représente 95 millions de tweets au quotidien. Plus de 2 milliards de vidéos sont vues quotidiennement sur YouTube, et Google traite plus d un milliard de recherches et 24 pétaoctets de données générées par les utilisateurs chaque jour. 4
L entreprise sociale Avec ce type de bilan, il n y a rien d étonnant à ce que 95 % des entreprises autorisent l accès aux sites Web 2.0, selon une récente étude de Websense @Work. Elles ne peuvent certainement pas éviter les sites les plus en vogue et s attendent encore à rivaliser dans l économie virtuelle actuelle. Le Web social est donc devenu leur nouvelle réalité. Cela modifie le visage de l entreprise et génère des risques pour cette dernière. Dans cette nouvelle entreprise sociale, les utilisateurs se sentent plus puissants et enhardis, exploitant avidement toutes les possibilités du Web. Même s ils partent d une bonne intention, ils repoussent les limites, réduisant les périmètres des entreprises, et ouvrant des portes qui seraient autrement closes. Et le fait d ouvrir ces portes mène les entreprises à être confrontées à un nouvel âge du code Web. Le secteur est passé du HTML classique au code basé sur les scripts, comme JavaScript, XML et Flash. Tout ceci éprouve la résistance des protections classiques de sécurité, telles que les solutions de filtrage URL et d anti-virus. Composite HTML Composite DHTML, Flash, Java Taille 71.2 KB Taille 1.26 MB Scripts Aucun Scripts 8 scripts Java (924 Ko) Fichiers 4 Fichiers 22 Sources 1 - Google Sources Plus de 1 000 Google contre igoogle Parallèlement, les réseaux sociaux sont devenus la cible principale des pirates informatiques et des personnes souhaitant commettre des fraudes. Les résultats présentés dans le Rapport 2010 de Websense sur les menaces démontrent également que la majorité des sites très visités sont dangereusement proches de la menace. En effet, 55,9 % des sites de réseaux sociaux ne sont désormais plus qu à deux clics d un danger. Évidemment, les enjeux sont élevés pour les entreprises. Prenez pour exemple un cas récent de faille de sécurité de haut niveau. Le scandale des systèmes de paiement Heartland Payment Systems a ébranlé le secteur financier lorsque les comptes de cartes de crédit et de débit de clients ont été divulgués. L affaire s est finalement soldée par une décision pesant 140 millions de dollars, en plus des coûts direct de remise en état. 100 000 adresses électroniques servant à des utilisateurs d ipad pour accéder à leurs comptes itunes ont été divulguées suite à un problème technique survenu sur une application Web conçue par AT&T. Enfin, l attaque du virus Stuxnet a mis l accent sur une nouvelle série de préoccupations en ciblant une infrastructure sensible. Et en matière d entreprise sociale, les criminels ont trouvé le bon filon. D une part, l accès aux réseaux sociaux au sein d une entreprise est difficilement contrôlable et blocable, dans la mesure où il existe un nombre incalculable de possibilités, d utilisateurs et de points vulnérables. D autre part, ces entreprises disposent de très nombreuses données. Elles représentent une véritable mine d or dans la monnaie unique actuelle, hébergeant des informations de compte-client, des brevets, des plans de vente et de marketing, et bien plus. Avec des vulnérabilités et des récompenses de plus grande ampleur, les criminels sont fascinés par l opportunité. 5
Les attaques s intensifient Ce faisant, les menaces en ligne évoluent à un rythme fulgurant. Le secteur doit faire face à un déluge d attaques, toutes plus stratégiques les unes que les autres. Dans la plupart des cas, les cerveaux sont des organisations criminelles attirées par les données et l argent, plutôt que par la gloire et la malveillance comme c était le cas il y a quelques années. C est ce qu a démontré une menace persistante avancée, connue sous le nom d Aurora, qui a exploité Google et une vulnérabilité méconnue d Internet Explorer pour dérober des données. L attaque avait spécialement été conçue pour passer outre les anti-virus traditionnels et les défenses Web par réputation afin d accéder aux ressources et aux informations sensibles d entreprises. Les réseaux sociaux représentent le vivier parfait pour de telles attaques. Selon le Rapport 2010 de Websense sur les menaces, le Web est l endroit où les attaques sont le plus souvent commises. En effet, le rapport révèle que 52 % des attaques visant à voler des données ont été perpétrées sur le Web. L équipe de sécurité indique également une augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et 2010. Plus inquiétant encore, 79,9 % des sites Web contenant du code malveillant étaient des sites dignes de confiance ; c est-à-dire que les sites visités au quotidien sont potentiellement dangereux. À la recherche des problèmes Une attaque par empoisonnement de SEO particulièrement virulente ciblait les termes liés au récent séisme qui a eu lieu en Haïti, menant les internautes vers des programmes malveillants. Des personnes bienveillantes cherchaient sur Internet les dernières informations sur la catastrophe, découvraient l ampleur du séisme via des photos ou des vidéos, et faisaient des dons à des œuvres caritatives. En retour, elles ont eu à affronter leur propre catastrophe : un programme malveillant, qui était détecté par moins de 20 % des solutions anti-virus classiques, selon le Rapport 2010 de Websense sur les menaces. Les menaces actuelles sont un mélange de plusieurs approches. Les vieilles méthodes sont modernisées pour le nouveau Web social. Les attaques par hameçonnage, par exemple, visent désormais Facebook, qui est de plus en plus utilisé comme canal pour des campagnes malveillantes. Par exemple, un courrier électronique semblant provenir de Facebook Security demande aux utilisateurs de confirmer leur compte comme pour les attaques par hameçonnage classiques, et ce courrier est chargé depuis Facebook pour paraître plus légitime. Tout aussi dangereux, des programmes malveillants courants, tels que Koobface, se sont répandus via Facebook, Friendster, Bebo et d autres sites de réseaux sociaux, en envoyant des spam contenant un lien vers un site Web malveillant aux «amis». Un autre ver de Facebook, dénommé Boonana, a persuadé des utilisateurs d installer un applet Java avec sa propre marque de code malveillant. Les personnes souhaitant perpétrer des fraudes exploitent des sites tels que LinkedIn et Plaxo pour obtenir des informations privées et des secrets professionnels, tandis que les attaques de type «arnaque du jour» remplacent efficacement les arnaques classiques d ingénierie sociale. Afin d illustrer ces propos, les escrocs qui opèrent sur Facebook, Twitter et autres sites analogues appâtent des utilisateurs inconscients du danger avec des offres pour un iphone gratuit ou pour accéder à des photos illégales. Ces utilisateurs donnent alors des informations sensibles relatives à leur compte et autorisent l accès à leurs profils sociaux. Parallèlement, de nouvelles menaces sont conçues pour exploiter les vulnérabilités des réseaux sociaux. À titre d exemple, les attaques par empoisonnement de l optimisation des moteurs de recherche (SEO, Search engine optimization) sont en plein essor. Lorsque les utilisateurs lancent une recherche sur le dernier sujet d actualité (du séisme à Haïti à la recherche sur la pile à combustible Bloom Box, en passant par l arrestation médiatisée de Lindsay Lohan), ils peuvent s attirer des ennuis. Quelque 22,4 % des recherches sur les actualités et les dernières tendances mènent à du contenu malveillant, selon Websense Security LabsTM. En effet, les recherches de sujets brûlants et d actualités peuvent s avérer être plus risquées que les recherches de contenus choquants. Un autre exemple de nouvelle forme de menace vise l engouement que suscitent de plus en plus les blogs. La sécurité n est apparemment pas au cœur de la conception des blogs. Cela dit, WordPress, la plateforme 6
la plus largement utilisée, a récemment été le centre d intérêt d une attaque par injection. En un peu plus de deux semaines, 250 000 injections ont été perpétrées, avec plus de 37 000 URL dans la nature qui continuent à être injectées, selon Websense Security Labs. Cela représente un grand nombre de blogs potentiellement infectés pouvant être visités par de nombreux internautes inconscients du danger. Et tandis que ces modèles de menaces continuent d évoluer, les cybercriminels peaufinent leur jeu. Dans l ensemble, les attaques ont tendance à être plus efficaces et plus pernicieuses. Elles ciblent de plus en plus les marques les plus populaires, les célébrités et les sujets d actualité afin d obtenir une exposition maximale. Les criminels intensifient leurs efforts afin de rendre le contenu plus crédible encore, afin d augmenter leurs chances de duper les utilisateurs qui ne se doutent de rien. Ils font tout ce qu ils peuvent pour ne pas tomber dans les pièges classiques : ils soignent l orthographe, évitent les demandes peu réalistes et effectuent des copies conformes des marques. Il suffit pour cela de regarder une version actuelle d une page de hameçonnage qui peut être chargée depuis Facebook à l aide d une balise iframe afin de paraître plus légitime. La motivation derrière toutes ces avances est, pour les criminels, de creuser de plus en plus dans l entreprise, et de s enfuir avec un butin encore plus important. La clé : une protection adéquate Au final, c est à l entreprise qu il revient de protéger son contenu. Mais même en sachant que la grande majorité des sites les plus populaires à l heure actuelle sont classés comme «sociaux» par nature, de nombreuses entreprises ne disposent ni de la bonne solution de sécurité, ni des technologies de contrôle pour gérer les risques afférents au Web social. Le blocage de l accès à tous ces sites est tout simplement impossible. Le Web social est un nouvel outil commercial essentiel qui présente un potentiel trop élevé pour être négligé. Il s agit du nouveau Web. Parallèlement, l investir sans prendre de précautions est bien trop risqué, en particulier lorsque l on sait que Facebook représente actuellement à lui seul 18 % du trafic Internet. S appuyer sur d anciens contrôles, tels que le filtrage d URL, n est pas suffisant car cela valide uniquement l intégrité d un site, et non le contenu réel auquel il est possible d accéder sur ce site. Et les solutions anti-virus ne vérifient les pages qu en utilisant des signatures, alors que le Web social et ses applications sous-jacentes Le revers de la célébrité Les célébrités représentent des cibles privilégiées pour les exploits malveillants, participant sans le vouloir à la progression fulgurante des programmes malveillants. Les 3,7 millions de fans de Justin Timberlake ont récemment été la cible d un lien malveillant sur son mur Facebook ainsi que sur 250 000 autres. Avec près de 19 millions de fans, Lady Gaga s est retrouvée à héberger 1 717 cas de blasphème, 372 liens de spam et 93 liens malveillants directs sur son mur Facebook en une semaine seulement. utilisent des scripts. Ces technologies sont donc aveugles face aux risques potentiels des sites de réseaux sociaux. Comment peut-on alors bloquer le Web social? La protection en temps réel contre ce déluge de menaces en constante évolution est-elle possible? Comment peut-on comprendre et analyser les risques? Peut-on appliquer efficacement une politique d utilisation afin de protéger de manière appropriée l entreprise? Afin de fournir à l entreprise des réponses adéquates à ces questions poignantes, il est nécessaire d avoir une visibilité plus claire et un meilleur contrôle sur ce qui rentre et sort de la société, en particulier au niveau du contenu. Cette toute nouvelle façon de considérer la sécurité sur le Web doit être appliquée sur trois vecteurs de protection différents : Politique d utilisation acceptable, défense contre les programmes malveillants et protection des données. 7
Politique d utilisation acceptable Avant toute chose, les entreprises doivent étendre leur politique d utilisation acceptable (AUP, acceptable use policy) à leur sécurité des réseaux sociaux. Beaucoup d entre elles ont consacré beaucoup de temps et d argent à la création de politiques d utilisation d Internet, des politiques qui contrôlent ce que les utilisateurs font et voient. Maintenant, elles doivent appliquer cette même attention au Web social. En l état actuel des choses, lorsque la catégorie d URL pour les réseaux sociaux autorise l accès, les utilisateurs peuvent faire et voir tout ce qu ils veulent sur le site. Mais du contenu à caractère choquant auquel il est possible d accéder enfreint la politique d utilisation acceptable. Prenez pour exemple la page d accueil igoogle. Il est possible de dire qu igoogle est autant social que Facebook, dans la mesure où les utilisateurs peuvent accéder à des applications et partager du contenu librement. D un côté, il s agit d une page légitime pouvant être considérée comme essentielle à un grand nombre de fonctions professionnelles au sein de l entreprise. Mais ce site est également un conglomérat d applications pour tout, qu il s agisse d actualités ou de jeux, pouvant être source d ennuis. igoogle et les applications composites Les portails Web igoogle offrent aux utilisateurs une manière très en vogue de créer un portail Web ou une page d accueil personnalisée. Ces sites sont un conglomérat de nombreuses applications, de fils d actualités et d outils professionnels utiles. Mais ils regorgent également de gadgets tels que GoogleGram, YouTube Channel, Meteosi et ebay Gadget, et permettent l accès à des jeux comme Farmville et Mafia Wars. Tout ceci engendre des risques pour les entreprises : programmes malveillants, contenu inapproprié et manque de productivité. De nombreuses entreprises pourraient être tentées de «simplement dire non». En réalité, bloquer l accès de manière unilatérale est hors de question. Au lieu de cela, elles se doivent de créer des politiques d utilisation qui diraient «oui» à l accès qui convient, autorisant le bon trafic qui facilite la productivité, et bloquer le mauvais trafic qui pourrait être une menace de sécurité. Ainsi, avec igoogle, les utilisateurs peuvent être autorisés à rester au fait des dernières actualités et réaliser des recherches liées à leur travail, mais se verraient refuser l accès à des éléments tels que des applications de jeux de hasard ou des documents illégaux. La seule façon d appliquer une politique correcte est d analyser et de classifier des portions de contenu en temps réel. Cela signifie que les entreprises devraient penser au Web social non pas en termes de sites, mais en termes de contenu qui y est présent lorsque l utilisateur y accède. Elles doivent être en mesure d autoriser l accès au niveau de cette URL et de contrôler avec plus de précision ce que les utilisateurs voient et font avec le contenu présent sur ce site, même s ils sont connectés ou qu ils sont sous SSL. Certaines technologies classiques enverront l URL d une page afin qu elle soit analysée, mais si elle est sous SSL ou protégée par connexion, le moteur de sécurité ne sera pas en mesure d accéder au même contenu. Les entreprises doivent avoir le contrôle, en déterminant quel contenu est inapproprié et dans quelle mesure l accès est limité de manière calculée et significative. Détection des programmes malveillants Les entreprises doivent également être en mesure de réaliser des analyses de sécurité en temps réel afin de détecter les programmes malveillants sur le Web social. Les cybercriminels font preuve de créativité en trouvant de nouveaux moyens d infecter les systèmes et de voler les données. La majorité des sites Web comportant du code malveillant sont des sites légitimes, ce qui a pour effet de tromper les utilisateurs non méfiants et de les faire tomber dans leurs pièges bien ficelés. Comme les attaques ciblent de plus en plus les sites de réseaux sociaux, les attaques à l ancienne trouvent un nouveau souffle dans les nouvelles applications sociales, tandis que les menaces modernes telles que les menaces persistantes avancées (APT, advanced persistent threats) et les exploits Web ciblent les vulnérabilités du navigateur ou les lacunes des solutions anti-virus. Une fois de plus, les entreprises sont responsables de l intégrité de leurs relations avec les réseaux sociaux et une infection pourrait avoir un effet dévastateur sur la marque, la fidélité des clients, voire sur les bénéfices, sans mentionner le mal fait en interne et les coûts de remise en état. 8
C est pour cela que les entreprises doivent se protéger contre ces nouvelles et anciennes menaces, en disposant d une visibilité totale sur le trafic entrant et sortant du réseau. Malheureusement, les solutions de sécurité traditionnelles ne suffisent pas. Les pare-feux réseau sont conçus sur les protocoles HTTP et HTTPS standard et nécessitent un filtrage par niveau d URL. Quant aux solutions anti-virus classiques, elles analysent les transferts au niveau des fichiers, tandis que les services de réputation Web ne sont pas en mesure d agir sur l endroit où se trouvent 79 % des menaces : les sites Web légitimes. Tout ceci s avère être inefficace contre les menaces actuelles dans la mesure où de nombreux sites de réseaux sociaux, comme Bing et Google, sont entièrement basés sur des scripts. Et avec ce déferlement de programmes malveillants, il est trop risqué de s appuyer sur une ancienne technologie de sécurité. Par exemple, le contenu igoogle peut être diffusé pour un nombre incalculable de raisons professionnelles légitimes, principalement pour les recherches d actualités. Mais lorsqu un employé clique sur un résultat de recherche malveillant, du code corrompu peut s immiscer dans l entreprise. De même, un employé non informé peut accéder à une publication sur sa page Facebook durant ses heures de travail et ouvrir un lien malveillant, causant alors des ravages sur sa machine de production. Avec ces nouveaux types de programmes malveillants qui guettent à chaque coin social, les entreprises doivent être en mesure d analyser les flux de contenu afin de détecter tout élément malveillant avant qu il ne fasse des ravages, du code intégré aux exécutables, en passant par les liens. Ou elles devront payer les conséquences et réparer les dégâts une fois le mal fait. Prévention contre la fuite d information Les programmes malveillants contribuent également à la fuite d information. Selon Websense Security Labs, 39 % des attaques malveillantes par le Web comportent des codes destinés à voler des données. C est un pourcentage qui donne à réfléchir au vu du nombre d applications fournies actuellement via le Web, notamment celles des ressources humaines, des systèmes de paiement, de l ingénierie, du service client, des ventes et bien d autres encore. Toutes ces applications impliquent des interactions sensibles fondamentales aux opérations des entreprises. Les entreprises doivent donc prendre les mesures nécessaires pour bloquer l exposition au code destiné à voler des données. Mais il est également primordial de contrôler la fuite d information provenant d interactions extérieures. L un des avantages principaux des réseaux sociaux réside dans le fait, pour les utilisateurs, de pouvoir partager du contenu. Ce partage a tendance à ne pas s attacher au type de contenu, qu il soit public ou privé, sensible ou non. Le risque d exposition est élevé, et provient à la fois d actes intentionnels et d erreurs malencontreuses. Un employé mécontent peut utiliser son compte de messagerie Web pour transférer des fichiers client à un concurrent. Des blogueurs de l entreprise peuvent révéler par inadvertance des informations relatives à un nouveau produit. Une erreur sur Twitter peut mener à la divulgation d un plan marketing confidentiel au public. Une opinion personnelle publiée sur un article d actualité sur MSNBC.com peut amener une entreprise à être traduite en justice. Les entreprises doivent être en mesure d analyser la fuite d information extérieure, en examinant le contenu avec la sensibilisation de l utilisateur et de la destination. Et cela devient problématique avec les communications Web (que sont les protocoles HTTP, HTTPS et le trafic FTP au lieu des canaux traditionnels, tels que les courriers électroniques et l impression), car la plupart des technologies ne sont pas en mesure de détecter l origine et la destination d un transfert Web. Certains fournisseurs préconisent une stratégie visant à «bloquer toutes les publications sur Facebook», uniquement parce que leurs solutions ne sont pas capables de faire la distinction entre la publication d une liste de courses et d une liste de clients. Mais cette approche fermée ruine le Web social, qui a justement été conçu pour être interactif. Sans cette collaboration bidirectionnelle, le Web social perd toute son utilité. De plus, n importe quelle solution de prévention contre la fuite d information ne fera pas forcément l affaire dans le Web social actuel. Afin d être efficace, une solution doit fonctionner. Cela signifie que les solutions de «DLP légère» qui s appuient sur des mots clés de base, des dictionnaires et des expressions régulières ne suffisent pas. Ces solutions mènent à de faux positifs et négatifs et ne sont pas extensibles pour s occuper d éléments tels que 9
les supports amovibles et l identification des données, ce qui entraîne des coûts et une complexité plus élevés pour la solution. Ce dont les entreprises ont besoin, ce sont des mécanismes de détection multiple et des classificateurs de contenu disposant d une grande précision et d un contrôle rigoureux. Elles doivent éliminer les faux positifs et négatifs, en répondant immédiatement aux événements légitimes de fuite avec les tactiques adéquates, qu il s agisse de bloquer, de mettre en quarantaine ou de crypter le trafic. Il existe beaucoup trop d enjeux pour ne pas prendre la fuite d information au sérieux, en particulier dans un monde virtuel tourné vers le Web social. Conclusion En matière de Web social, les entreprises n ont vraiment pas le choix. Il s agit de la nouvelle réalité, en particulier lorsque tant de sites en vogue ont une dimension sociale. Mais plus important encore, le nouveau Web social est synonyme d opportunité et d innovation. Et, en toute franchise, les réseaux sociaux sont indispensables dans l économie concurrentielle actuelle. Les entreprises doivent se servir de tous les outils mis à leur disposition pour assurer leur réussite... et le Web social fait partie de ces outils. L adoption en demi-teinte des réseaux sociaux n est pas l approche à privilégier. Pour exploiter pleinement la puissance offerte par le Web social, les entreprises doivent être en mesure d aller de l avant de manière quelque peu désinvolte. Et cela ne peut être le cas que si elles ont la garantie que leurs affaires sont totalement protégées, c est-à-dire qu elles contrôlent l accès à des éléments individuels de contenu de manière à pouvoir appliquer une AUP, contrer les programmes malveillants et protéger les données. Sans cela, l entreprise s expose à de graves risques inutiles. Il est important de tout prendre en compte avec les protections adéquates, tout en se focalisant sur la simplicité de la mise en œuvre. Les entreprises ont besoin d une visibilité et d un contrôle maximum afin de répondre aux menaces de sécurité de manière rapide et efficace. Et cela signifie se détourner des stratégies avec plusieurs solutions, plusieurs consoles, des infrastructures redondantes et différents fournisseurs. Avec une telle protection, les entreprises peuvent pleinement exploiter les réseaux sociaux. De nombreuses entreprises ne font que ça. Les forces armées d une importante agence gouvernementale utilisent Facebook pour maintenir les liens familiaux pendant que les troupes sont déployées. Une grande compagnie aérienne américaine a amélioré le service client en publiant les retards des vols, les alertes météo et les promotions relatives aux frais de voyage via des sites de réseaux sociaux tels que Facebook, Twitter, YouTube et Flickr. Enfin, une campagne de FourSquare de 1 000 $ lancée par une grande chaîne de restauration rapide a engendré une augmentation de 33 % de la clientèle venant à pied en une seule journée. Il suffit de voir ce type de résultats pour apprécier à sa juste valeur l opportunité qui est à portée de main. Lancez-vous donc dans le social, mais faites-le de manière réfléchie. Compte rendu des actes criminels : le rapport Websense 2010 sur les menaces Vous voulez un aperçu du monde pernicieux qui se cache derrière le Web social? Le Rapport 2010 de Websense sur les menaces vous offre ce panorama, agrémenté de révélations stupéfiantes sur les nombreux risques et solutions. En se basant sur Websense ThreatSeeker Network, Websense Security Labs parcourt le Web et identifie, classe et surveille les menaces et tendances Internet mondiales pour les entreprises du monde entier. Exploitant des centaines de technologies, notamment des honeyclients, des honeypots, des systèmes de réputation, l apprentissage automatique et des systèmes avancés d informatique en grille, le système analyse quotidiennement plus d un milliard d éléments de contenu. Chaque heure qui passe, ThreatSeeker Network analyse plus de 40 millions de sites Web à la recherche de codes malveillants et près de 10 millions de courriers électroniques à la recherche de contenus indésirables et de codes malveillants. 10
Et cela se traduit par une visibilité incomparable sur l état de la sécurité du Web. Le Rapport 2010 de Websense sur les menaces fournit un condensé de cette recherche avec une véritable perspective mondiale sur les problèmes de sécurité afférents au Web social en 2010. Selon le rapport, les sites Web les plus visités en 2010 offraient un contenu et des fonctionnalités de qualité supérieure et, pour la plupart, une présence sociale plus dynamique. Dans le même temps, les pirates informatiques ont placé la barre plus haut, en ajustant leurs stratégies afin d investir le Web social. Les attaques sont devenues plus combinées, plus perfectionnées et mieux ciblées, et des méthodes et stratagèmes nouveaux ont vu le jour, notamment les attaques basées sur le script et l empoisonnement de l optimisation des moteurs de recherche. Certaines menaces et réseaux «botnets» ont été remis au goût du jour avec vigueur et la plupart des attaques étaient axées sur le vol de données. Voici un échantillon des résultats statistiques clés : Augmentation de 111,4 % du nombre de sites Web malveillants entre 2009 et 2010. 79,9 % des sites Web comportant du code malveillant étaient des sites légitimes. 22,4 % des recherches pour des actualités et des contenus faisant l objet d un buzz ont mené à des programmes malveillants. 52 % des attaques visant à voler des données ont été perpétrées sur le Web. 65 des 100 sites les plus populaires appartiennent à la catégorie des réseaux sociaux ou des recherches. Au final, les entreprises seraient actuellement en train d augmenter leurs défenses contre le grand nombre de menaces de sécurité qui affectent les réseaux sociaux. Pour obtenir une copie du rapport complet, veuillez visiter : www.websense.com/assets/reports/report-security-labs-threat-report-2010-fr.pdf Solutions Websense : la sécurité Web réussie Développée au sein de Websense Security Labs, Websense ThreatSeeker Network est la base de la technologie utilisée dans les solutions de Websense de sécurité du Web, de la messagerie et des données. Le système fournit la veille technologique sous-jacente à la protection des informations essentielles par le biais d analyses en temps réel avancées de la réputation et du comportement et d identification de la nature des données. En mettant cette base au service d un meilleur contrôle sur les menaces dirigées vers les réseaux sociaux, les solutions Web Security Gateway de Websense sont les meilleures solutions de passerelle Web sécurisée du secteur. Elle fait partie de la solution TRITON de Websense, qui fournit la meilleure protection contre les menaces modernes, et ce à un coût total de possession le plus faible possible. Les solutions Web Security Gateway offrent : Une protection contre les programmes Web malveillants dynamiques et basés sur les scripts : l analyse de sécurité en temps réel fournie par le moteur de classification avancée (ACE) de Websense permet de faire face aux attaques classiques basées sur les fichiers, aux attaques basées sur des scripts et aux menaces dynamiques sur le Web qui contournent les anti-virus traditionnels. Une productivité des employés sur le Web 2.0 : la classification du contenu en temps réel réalisée par le moteur ACE élimine le contenu inapproprié des sites Web 2.0 complexes, dynamiques et protégés par mot de passe qui ne peut pas être classé avec précision par le filtrage URL classique. 11
Une prévention contre la fuite d information et des contrôles de conformité : la solution TruWeb DLP de Websense offre une prévention contre la fuite d information adaptée aux entreprises. Elle détermine les contrôles nécessaires pour activer les communications sortantes vers des destinations telles que la messagerie Web et les réseaux sociaux tout en aidant les entreprises à respecter les obligations de conformité pour contrôler la divulgation des informations sensibles. Le coût total de possession le plus bas : la Console TRITON et le déploiement TruHybrid de Websense limitent le nombre de dispositifs, de systèmes de gestion et de fournisseurs devant être pris en charge au sein de l entreprise. Ce sont les seules solutions qui offrent une prévention contre la fuite d information et une gestion unifiée des déploiements hybrides : sur site et en mode SaaS. Les solutions de passerelle Web sécurisée permettent aux entreprises d exploiter toute la puissance des réseaux sociaux et du Web 2.0 sans qu elles n aient à se soucier de programme malveillant, de contenu inapproprié, de productivité des employés ou de divulgation d informations confidentielles. Pour toute information complémentaire, veuillez visiter : www.websense.fr À propos de Websense Websense, Inc. (NASDAQ : WBSN), fournisseur mondial de solutions unifiées de sécurité du Web, de messagerie et de données, offre le meilleur niveau de sécurité face aux menaces modernes à des dizaines de milliers d organisations et d entreprises toutes envergures de par le monde. Distribuée via un réseau mondial de partenaires et livrée sous forme de logiciel, de dispositifs et de service SaaS, la solution de sécurité de contenu unifiée de Websense aide les organisations à tirer profit des nouvelles technologies de communication et permet la collaboration et l utilisation productive des outils commerciaux du Web 2.0 tout en assurant une protection contre les menaces persistantes avancées, en prévenant la perte d informations confidentielles et en appliquant des politiques de sécurité et d utilisation d Internet. Le siège de Websense se trouve à San Diego, en Californie, États-Unis, et dispose de bureaux partout dans le monde. Websense France 54/56 Avenue Hoche 75008 Paris tel +33 (0) 1 56 60 58 14 fax +33 (0) 1 56 60 56 00 www.websense.fr 2011 Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. 12