Top Banner
LES PRODUITS DE SÉCURITÉ DE DEMAIN Hors série N°007 - Prix : 7 - juin 2012
52

LES PRODUITS DE SÉCURITÉ DE DEMAIN · [email protected] Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Apr 20, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

LES PRODUITS DE SÉCURITÉ DE DEMAIN

Hors série N°007 - Prix : 7 € - juin 2012

Page 3: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

D E M A R C J A C O B

Arkoon Network Security 22Bulletin d’abonn ement 18Check Point 2ème de couverture

Gs Days 3ème de couverture & 13Prim’X Technologies 4ème de couvertureStonesoft 2

LISTE DES ANNONCEURS

« I Have a Dream », me confiait récemment ce RSSI à la manière de Martin Luther King. « La nuit dernière, j’ai rêvé d’unmonde où les produits de sécurité me laisseraient l’esprit libre,car, une fois installés, ils seraient capables de bloquer toutesles attaques, internes comme externes, les maladresses et autres négligences… Dans mon rêve, je n’étais même pas « trop » exigeant :J’ai rêvé que mon antimalware bloquait tous les virus. J’ai rêvé que mon firewall, mes IPS et IDS contraient les attaques externes et les APT. J’ai rêvé que mon système de chiffrement était vraiment incassable.

J’ai rêvé que mon anti-DDoS arrêtait les actions des hacktivistes. J’ai rêvé que mon système d’IAM et de GRC était réellement automatisé. J’ai rêvé que la Smart Attitude se développait en bonne intelligence.J’ai rêvé que mon réseau Wi-Fi était impénétrable.J’ai rêvé que ma VoIP était sûre. J’ai rêvé que tous ces produits pouvaient fonctionner en harmonie…En me réveillant, j’ai reçu une alerte sur mon Smartphone m’informant qu’une attaque massive s’était abattue sur mon SI. J’ai appelé sans tarder mes équipes etmes fournisseurs afin de trouver rapidement une solution… et bien sûr, commetoujours, outre le placebo habituel, il nous faudra, malgré tout, acquérir des outilsde sécurisation complémentaires… J’ai donc, une fois de plus, retrouvé mon painquotidien, réparti entre d’interminables négociations pour dégager quelques budgets, le déploiement de nouveaux produits, la sensibilisation… Et, j’ai espéréqu’un jour viendrait où mes équipes et fournisseurs travailleraient de concert pourréaliser les produits de sécurité de demain... »

REVUE TRIMESTRIELLEHors Série n°7 – Juin 2012www.globalsecuritymag.fr et www.globalsecuritymag.com ISSN : 1961 – 795XDépôt légal : à parutionEditée par SIMPRCS Nanterre 339 849 64817 avenue Marcelin Berthelot92320 ChâtillonTél. : +33 1 40 92 05 55Fax. : +33 1 46 56 20 91e-mail : [email protected]

RÉDACTIONDirecteur de la Publication :Marc BramiRédacteur en chef :Marc JacobRédactrice :Emmanuelle LamandéOnt collaboré à ce numéro :Nicolas Ruff et Paul SuchAssistante :Sylvie LevyResponsable technique :Raquel OuakilPhotos Nobert Martiano, Marc Jacob Comité scientifique :Pierre Bagot, Francis Bruckmann Eric Doyen, Catherine Gabay, François Guillot, Olivier Iteanu,Dominique Jouniot, Zbigniew Kostur,Patrick Langrand, Yves Maquet, Thierry Ramard, Hervé Schauer, Michel Van Den Berghe, Bruno Kerouanton, Loïc Guézo.

PUBLICITESIM PublicitéTél. : +33 1 40 92 05 55Fax. : +33 1 46 56 20 91e-mail : [email protected]

PAOImadjinn sarlTél. : 02 51 53 01 46e-mail : [email protected] couverture : © flydragon

IMPRESSIONImprimerie Hauguel8-14 villa Léger92240 MalakoffTél. 01 41 17 44 00Fax 01 41 17 44 09e-mail : [email protected]

ABONNEMENTPrix de ce numéro : 7 € TTC (TVA 19,60%)Abonnement annuel : 50 € TTC (TVA 19,60%)

I HAVE A DREAM

ÉDITORIALÉDITORIAL

Toute reproduction intégrale ou partielle, faite sans le consentement de l’auteur ou des ayants droit ou ayant cause estillicite. Il en est de même pour la traduction, l'adaptation ou la transformation, l'arrangement ou la reproduction par unart ou un procédé quelconque. (article L122-4 du code de la propriété intellectuelle).Cette publication peut être exploitée dans le cadre de la formation permanente. Toute utilisation à des fins commercialesdu contenu éditorial fera l’objet d’une demande préalable auprès du Directeur de la publication.

“ ”

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 1

Page 4: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

RECO

MMEN

D

VOUS VENEZ DE TROUVER VOTRE NEXT GENERATION FIREWALL : STONESOFT FW-1301

Le Stonesoft FW-1301 est recommandé par NSS Labs Group TestLe FW-1301 est désigné comme le meilleur de la catégorie coût par Mbps protégé

Le pare-feu Stonesoft FW-1301 est une appliance “Next Generation Firewall“ modulaire (1 slot modulaire) munie de 6 ports Ethernet Gigabits cuivre natifs, allant de 5 à 7,5 Gbps (pour la version “P”) de débit, et disposant de fonctionnalités optionnelles d’Antivirus, Antispam et de Web Filtering.

98.3%100%100%100%

coverage by date

out-of-the-box security - no tuning required

protection against tested evasions

stability under attack

Stonesoft France Sas38, Rue de Villiers

FR-92300 Levallois, France

tel. +33 (0)1 47 58 48 05 | fax. +33 (0)1 47 58 56 17

[email protected]

Stonesoft CorporationItälahdenkatu 22 A

Fl-0021O Helsinki, Finland

tel. +358 9 4767 11 | fax. +358 9 4767 1349

www.stonesoft.fr

Page 5: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 3

LES PRODUITS DE SÉCURITÉ DE DEMAIN

www.globalsecuritymag.fr

120 AriadNEXT121 Akamai123 Arkoon Network Security124 ArxSys125 BeAnywhere126 Brainwave127 Clearswift128 Corero Network Security129 Dictao130 ESET131 FireEye132 GenMsecure133 Ilex134 In-Webo 1

35 Info Protection Solutions36 ITrust37 LogRhythm38 NETASQ39 Netheos40 Palo Alto Networks41 Prim’X Technologies42 RSA43 SMS Passcode44 SonicWALL-Dell45 StorageCraft46 Synerway47 Vade Retro Technology48 Wave Systems

Sommaire11 Edito : “I Have a Dream”14 Interview de Pierre Calais, Thierry Servais et Joseph Graceffa, Association R&D-SSI

Les produits de sécurité de demain devront faire preuve d’une simplicité exemplaire

18 Par Nicolas Ruff, EADS Innovation WorksLes produits de sécurité du futur

12 Par Paul Such, SCRTLes failles de sécurité sont-elles inéluctables ou peut-on envisager un futur plus serein ?

14 Interview de Sébastien Léonnet, Union EuropéenneL’Union Européenne doit soutenir l’innovation

17 Interview de Jean-Pierre Tual, Groupe Thématique « Confiance Numérique & Sécurité » du pôle SystematicL’informatique de demain sera centrée sur l’utilisateur

guide des solutions

Page 6: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Les produits de sécurité sont aujourd'hui pléthores sur le marché, pourtant force estde constater un décalage certain entre l’offre et la demande. La sécurité de demain, sielle se veut plus efficiente, devra donc évoluer en fonction des besoins des entreprises,et non l’inverse. Pour Pierre Calais, VP Engineering & Opérations NETASQ, Présidentde l’association R&D-SSI, Thierry Servais, RSSI dans un grand groupe, Membre del’Association R&D-SSI, et Joseph Graceffa, CTO d’Advens, Secrétaire de l’associationR&D-SSI, les applications et services informatiques devront à l’avenir être sécurisés

« by Design ». Les produits de sécurité de demain seront, quant à eux, dans les mainsdes utilisateurs et devront donc faire preuve d’une simplicité exemplaire.

ASSOCIATION R&D-SSI

LES PRODUITS DE SÉCURITÉ DE DEMAIN DEVRONT FAIREPREUVE D’UNE SIMPLICITÉ

EXEMPLAIRE

GS Mag : Quel constat faites-vous aujourd'hui entre l’offre et la demande ?

Thierry Servais et Pierre Calais : Ilsemble que le décalage soit de plus enplus important, car l’informatique subitdepuis quelques années une nouvellerévolution que l’offre en matière de sé-curité n’a pas anticipée. Les offres desécurité reposent aujourd’hui sur desconcepts anciens (périmètre, blocage…)alors que les DSI sont de plus en plusconfrontées à des besoins qui évoluenttrès vite et qui doivent s’adapter auxusages. La sécurité ne doit plus êtreune contrainte qu’elle est encore tropaujourd’hui.

Thierry Servais : L’offre est pléthoriqueet pourtant je ne trouve pas toujours cedont j’ai vraiment besoin.

GS Mag : Selon vous, à quoi est dû ce décalage ?

Pierre Calais : Au fait que la probléma-tique de la sécurité des réseaux doitêtre abordée avec une vision nouvelle.Vouloir tout maîtriser, filtrer et se pro-téger contre tout est illusoire. On doit

aujourd’hui accepter (comme dans lemonde réel) que des attaques puissentse produire. Le but de la sécurité de-vient alors d’anticiper les attaques et, sielles arrivent, d’en limiter les dégâts.Les RSSI l’ont bien compris et ne trou-vent pas aujourd’hui les solutions quileur permettent d’apporter des ré-ponses aux nouvelles problématiquesque pose cette approche différente dela sécurité. Les systèmes de sécuritéactuels resteront mais se banalisent,comme les serrures des portes de nosmaisons et l’avenir de la sécurité passepar la supervision, le contrôle, les pro-cessus (workflows), les contre-me-sures…

Thierry Servais : Les questions à seposer seraient surtout : « Les éditeursde solutions de sécurité ont-ils une ap-proche dépassée ? Sont-ils à l’écoutede leurs clients ? »

GS Mag : Quels sont les produits que l’on peut vraiment considérercomme innovants aujourd'hui ?

Pierre Calais : En réalité, assez peu.Les produits de sécurité évoluent unpeu de façon réactive par rapport aux

Pierre Calais

4 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 7: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

évolutions majeures des SI : le Cloud etla mobilité. Cependant, les approchesproposées par les outils de sécuritérestent toujours basées sur les mêmesprincipes : autoriser ou interdire ce quiest assez peu compatible avec les ou-vertures amenées par le Cloud et lesbesoins de mobilité, voire d’ubiquité.

Joseph Graceffa : Les produits et tech-nologies de sécurité que nous pouvonsconsidérer comme innovants sont,selon moi, ceux qui permettent de gérerles nouvelles menaces au plus tôt, voirede les anticiper… mais surtout qui ap-portent une innovation en « donnant lepouvoir » de se sécuriser aux utilisa-teurs… ceux-là mêmes qui savent re-connaître la valeur d’une information etseront donc en mesure d’en juger le be-soin de sécurité.

UNE SÉCURITÉ SIMPLE ET SANSCONTRAINTE…

COMME L’ABS DANSL’AUTOMOBILE

GS Mag : Les besoins de demain évolueront-ils foncièrement en entreprise ?

Pierre Calais : Oui, les changementsdans les usages amènent à repensercomplètement les politiques de sécu-rité. Nous passons d’un monde oùchaque périmètre est clairement défini(notions de bastions ou de frontières) etcontrôlé à un monde où les flux réseauxpeuvent circuler plus librement enfonction de ce que fait un utilisateur (jetravaille, je m’amuse, je « socialise »…).Si on pouvait faire un parallèle, le Cloudet le BYOM ont créé le « Schengen » desautoroutes de l’information. De fait, celarévolutionne totalement l’approche dela sécurité informatique en entrepriseet, par conséquent, les besoins.

Thierry Servais : Effectivement, ilsévolueront ! Entre l’ouverture des ré-seaux et la consumérisation, les entre-prises devront repenser la sécurité defond en comble en créant des zonessuccessives de plus en plus sûres. De-main, un service en interne, ce seracomme un site Web aujourd’hui : un sitede présentation sans données et peusécurisé, puis des applications et desdonnées de plus en plus sécurisées.

Joseph Graceffa : Il est assez difficilede répondre à cette question car, enFrance notamment, les besoins en sé-curité n’évoluent généralement quepour deux raisons : suite à un incidentde sécurité, ou à cause d’une obligation(légale ou sectorielle)… de là à dire qu’ilfaille des incidents pour que les entre-prises investissent en sécurité et ré-pondent à leurs besoins dans cedomaine…

GS Mag : Quels seront les enjeux desécurité de ces prochaines années ?

Pierre Calais : Les enjeux sont liés à lacapacité de passer d’une vision binairede la sécurité informatique (autorisa-tion/interdiction) à une vision basée surla liberté de circulation avec ducontrôle, de la supervision et des règlesde circulation. La notion de contrôled’identité va devenir un élément majeur :« je roule sur les autoroutes de l’infor-mation, mais, à tout moment, je peuxfaire l’objet d’un contrôle d’identité. Lanotion d’identité liée aux flux réseaux vadonc devenir un sujet majeur dans lesannées qui viennent : « je reçois un pa-quet, mais qui en est le propriétaire ? ».Aujourd’hui, je sais d’où vient le paquet,mais c’est largement insuffisant pourassurer un minimum de contrôle.Enfin, l’utilisateur doit être un acteur dela sécurité et être partie prenante de ceprocessus, car une grande majorité desvulnérabilités, et donc des failles de sé-curité, viennent de son comportement,un peu comme sur la route.

Thierry Servais : Une sécurité simpleet sans contrainte… comme l’ABS dansl’automobile.

Joseph Graceffa : Deux domaines res-sortent globalement. Le premier serade gérer les enjeux de sécurité dans lecadre du Cloud et de cette fameuse ex-ternalisation 2.0 que nous vivons depuisquelques années et qui s’amplifiera. Lesecond sera lié aux enjeux de la mobi-lité accentués par la consumérisationde l’informatique en entreprise… toutcela dans une évolution forte des com-pétences informatiques de nos utilisa-teurs qui ne manqueront pas dedemander des moyens informatiquessimplifiés sans qu’ils soient pour autantplus sécurisés. On en revient donc à la fameuse quadrature du cercle : sécuri-ser les nouveaux usages, tout en lessimplifiant et rendant la sécurité trans-parente… à moindre coût.

LES PRODUITS DE SÉCURITÉ DE DEMAIN DEVRONT FAIRE PREUVE D’UNE SIMPLICITÉ EXEMPLAIRE

Thierry Servais

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 5

Page 8: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

LES PRODUITS DE SÉCURITÉ DE DEMAIN DEVRONT FAIRE PREUVE D’UNE SIMPLICITÉ EXEMPLAIRE

LES PRODUITS DE SÉCURITÉ

DE DEMAIN SERONTDANS LES MAINS

DES UTILISATEURS GS Mag : A quoi ressembleront, à votre avis, les produits de sécuritéde demain ?

Pierre Calais : Les fonctions de sécu-rité seront intégrées dans des systèmesdont le rôle n’est pas de faire de la sé-curité. Elles seront communicantesdans le sens où elles pourront travailleravec des informations provenant de leurenvironnement (les dispositifs autour)et même collaborer avec d’autres fonc-tions de sécurité intégrées dans dessystèmes distants. Comparaison : lesdispositifs de sécurité d’une voituresont intégrés à la voiture. Les objets In-ternet de demain (terminaux intelli-gents, serveurs, frigos, pompes àessence, s’il y en a encore…) possède-ront leurs propres systèmes de sécuritéembarqués les protégeant des me-naces externes, quelles qu’elles soient.Enfin, la sécurité sera tournée vers lesutilisateurs et beaucoup moins vers lesadministrateurs réseau : dans votre voi-ture, vous ne demandez pas à votre ga-ragiste si vous devez ou pas rouler surtelle ou telle route. La sécurité va deplus en plus reposer sur les utilisateurs ;il faudra donc leur fournir les outilspour cela.

Thierry Servais : Ce seront des pro-duits qui permettront de responsabili-ser et rendre la sécurité aux utilisateurs(au métier de l’Entreprise)… « La sécu-rité est un sujet trop sérieux pour lalaisser dans les mains des informati-ciens » (paraphrase SSI de « La guerreest une affaire trop sérieuse pour êtrelaissée aux militaires », affirmait Clé-menceau).

Joseph Graceffa : Les produits de sé-curité de demain seront d’une simpli-cité exemplaire, car ils seront avant toutdans les mains des utilisateurs… quisavent utiliser les outils informatiquessans véritable formation (Merci Apple !)et qui seront donc en mesure de mettreen œuvre de la sécurité ou pas si celaest trop complexe et trop contraignant.

GS Mag : Quels axes majeurs devraient être développés en centres de R&D ?

Pierre Calais : Les principaux axess’articuleront autour de : • La sécurité collaborative, c’est-à-direêtre capable de gérer la sécurité en sebasant sur des informations provenantde son environnement : un firewall coupeune entrée parce qu’il se rend comptequ’un serveur dans l’infrastructure pré-sente des comportements bizarres ;• La sécurité sans compromis : elle doitoffrir une protection maximum sansnuire à la performance et la facilitéd’utilisation ;• L’authentification des données ;• Les contrôles inopinés ou les sas dedécontamination.

Thierry Servais : Je citerai également :• La sécurité des données ;• Une approche risque et l’écoute desbesoins des entreprises ;• Une normalisation permettant auxdifférentes solutions d’échanger des informat ions et de s’adapter auxcontextes et aux menaces ;• Et aussi de faciliter l’administrationde produits hétérogènes.Bref, avoir des solutions simples mêmedans des environnements complexes ethétérogènes.

Joseph Graceffa : Les centres de R&Ddevront se focaliser sur deux axes. Lepremier sera de développer des solu-tions qui devront anticiper les futuresmenaces (les outils de conception avecun label Security by Design, par exem-ple, permettront de limiter les faillesdans les produits issus de ceux-ci) ouêtre en mesure de s’adapter de manièreautomatique ou du moins facilement ettrès rapidement à de nouvelles me-naces. Le second concernera l’ergono-mie et surtout le développementd’outils de sécurité qu’un simple utili-sateur doit pouvoir utiliser sans avoirbesoin de compétences particulières ensécurité et surtout pour lui permettrede faire de la sécurité sans s’en rendrecompte.

Joseph Graceffa

6 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 9: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

L’ASSOCIATION R&D-SSI EN

QUELQUES MOTS

L’idée de créer l’association R&D-SSIa germé lors d’une rencontre entre ac-teurs de la sécurité de l’information dela région Nord Pas de Calais : PierreCalais (NETASQ), Joseph Graceffa (Ad-vens) et Thierry Servais (Président duCLUSIR INFONORD). L’initiative a de-puis été rejointe par les sociétés VadeRetro Technology, Exer Datacom, Cre-dentiel et le cabinet BRM Avocats. Ellebénéficie, en outre, dans sa démarchedu soutien d’EuraTechnologies, et deson pôle Ubiquitaire. Cette fédération des acteurs régionauxse positionne sur le lancement de pro-jets concrets, de façon à être complé-mentaire avec les différents groupesde réflexion existant sur le Nord-Pasde Calais. Par l’interconnexion desprestataires et éditeurs, l’associationsouhaite stimuler le marché en créantune pépinière d’idées qui déboucherasur le lancement de projets concretsadaptés au marché. Ces projets serontproposés pour être développés dansun mode coopératif par une ou plu-sieurs entreprises de la région.Les objectifs de l’association sont de : - Rassembler les acteurs de l’offre, dela demande, de la recherche et desinstitutions, autour des probléma-tiques liées à la sécurité des systèmesd’information ;- Détecter et recueillir les besoins desentreprises ;- Mettre en commun ces compétencesdans des démarches de Recherche &Développement conjointes, afin d’an-ticiper les futurs challenges en ma-tière de protection des systèmesd’information.

Contact : [email protected]

GS Mag : Allons-nous nous dirigervers une offre complètement intégrée ?

Pierre Calais et Thierry Servais :Non, au contraire.

Joseph Graceffa : Certainement pas !Ou cela serait la fin de l’innovation…L’innovation et les nouvelles technolo-gies ont toujours été le fruit de ré-flexions sur des besoins nouveaux etsimples. La sécurité toute intégrée estune chimère.

GS Mag : Quelle place sera allouéeaux services managés de sécurité ?

Pierre Calais : Elle sera de plus enplus importante, si on fait l’hypothèseque la supervision est un axe majeurdans les évolutions de la gestion de lasécurité.

Thierry Servais : C’est le futur de l’ad-ministration de la sécurité, car les en-treprises doivent se focaliser sur leurcœur de métier.

Joseph Graceffa : A l’inverse, et mêmesi la sécurité serait de plus en plusdans les mains des utilisateurs (« jerêve que les utilisateurs puissent d’eux-mêmes définir et activer – moyennantcertainement un processus de contrôleou un workflow simplifié vis-à-vis d’unepolitique de sécurité globale – les rè-gles de sécurité de leur firewall person-nel chargé de protéger les donnéesqu’ils manipulent au quotidien »), celle-ci nécessitera de l’expertise forte dansl’analyse des événements de sécurité etdonc un service externalisé autour decette expertise. Il est, en effet, peu cré-dible de penser que les entreprises au-ront le temps de se consacrer à cetteexpertise sachant qu’au quotidien onleur rappelle de se concentrer sur leurmétier et non sur l’IT, ni sur la sécurité.

GS Mag : Comment les entreprises pourront-elles gérer au mieux ces différentes transitions au sein de leurs structures ?

Pierre Calais : En intégrant la sécuritécomme une composante majeure deleur développement, ce qui passerapeut-être par des réglementations.Toute entreprise se sent aujourd’huiconcernée par les problématiques desécurité physique et, par exemple, les

dispositifs de sécurité incendie sont obli-gatoires ; elles sont beaucoup moinsconscientes des risques liés à la négli-gence de la sécurité informatique. C’estpourtant un enjeu vital dès aujourd’hui.Les salariés sont formés pour la sécuritéincendie, pas pour la sécurité informa-tique, alors que finalement le risque estici beaucoup plus probable ! Je pense que l’axe supervision etcontrôle devra être renforcé dans lesentreprises. On pose des dispositifs desécurité sur le réseau, mais peu d’en-treprises se préoccupent de les super-viser, donc de surveiller ce qui se passe. Joseph Graceffa : En premier lieu (etc’est déjà le cas !), elles peuvent exter-naliser l’expertise sécurité, et notam-ment celle du management et del’analyse des évènements de sécurité.Ensuite, elles continueront à faire deschoix de sécurité et les intégreront dansleur système d’information… car seulesles technologies évolueront.

GS Mag : Globalement, qu’est-ce qui pourrait permettre d’améliorer le niveau des produits de sécurité de demain ?

Thierry Servais : Que les applicationset services informatiques soient conçuset développés sécurisés, sur le principede la « Security by Design ». Et qu’enfait il n‘y ait plus besoin d’autant de so-lutions de sécurité.

Joseph Graceffa : Qu’ils répondent auxnouveaux enjeux de sécurité dans lesentreprises, aux nouveaux besoins etusages de l’IT dans l’avenir, qu’ilssoient simples et rendent autonomesles utilisateurs face à la sécurité. nnn

LES PRODUITS DE SÉCURITÉ DE DEMAIN DEVRONT FAIRE PREUVE D’UNE SIMPLICITÉ EXEMPLAIRE

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 7

Page 10: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Ah, les produits de sécurité… ils coûtent cher, ils ne marchent jamais quand on en abesoin, bref : tout le monde leur en veut. Et pourtant, leur marché ne s'est jamais aussibien porté1. Est-ce parce que les éditeurs nous permettent de boire, manger, et faire lafête gratuitement ? La qualité des produits s'améliore-t-elle ? A quoi ressembleront

(ou devraient ressembler) les produits de sécurité du futur ? Je vous propose de donner mon point de vue dans cet article d'humeur et de futurologie.

POURQUOI A-T-ONBESOIN DE PRODUITS

DE SÉCURITÉ ?Une réponse naïve pourrait être : « parce que les systèmes existants nesont pas assez sécurisés par défaut ».C'est probablement le cas dans ungrand nombre d'exemples (ex. un WAFtentant de protéger une applicationPHP), mais il ne faut pas oublier que lesprincipaux éditeurs doivent aussi jon-gler avec les lois antitrusts américaineset européennes. Microsoft a pris sontemps avant de proposer un antivirusgratuit (Security Essentials), un servicede réputation d'URL par défaut (URLReputation Service), et un outil de chif-frement de disque en standard (Bit-Locker).L'histoire s'est rapidement accéléréeavec Apple et son écosystème entière-ment fermé (le célèbre couple iPhone +AppStore) qui a fait des jaloux. Ce modèlea rapidement été copié dans tous les sys-tèmes du futur : Windows 8 avec sa Mar-ketPlace, Mac OS 10.8 avec son AppStore,mais aussi tous les modèles de « Cloud »actuels qui enferment le client dans uneboîte noire technologique.

D'un point de vue sécurité, il est difficilede dire si ce nouveau paradigme seraplus ou moins sûr que les modèles ac-tuels. Il est clair que des produits de sé-curité conçus et intégrés directementpar les éditeurs seront plus stables etmieux maintenus dans le temps, dumoins chez les éditeurs ayant une ma-turité suffisante en sécurité. Et que l'in-novation en sécurité ne provient plus dela concurrence entre produits, maisplutôt des attaquants…Dans tous les cas, le paysage des produits de sécurité est condamné àévoluer. Il faut bien l'admettre : per-sonne ne réussira à vendre un antivi-rus pour iPhone (au sens actuel dumot « antivirus »).

LE PÉCHÉ D'ORGUEILCe qu'on peut très clairement repro-cher aux produits actuels, et qui lesrend si détestables, ce sont leurs mé-thodes de commercialisation. Dans laplupart des domaines, l'offre est plé-thorique et la demande ne tarit pas. Lecas d'école est celui du BYOD : l'annéeoù les premières conférences sur lesujet se tenaient en France, il existait

Nicolas Ruff

NICOLAS RUFF CHERCHEUR EN SÉCURITÉ INFORMATIQUE

EADS INNOVATION WORKS - nicolas.ruff(à)eads.net

LES PRODUITS DE SÉCURITÉDU FUTUR

8 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 11: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

déjà plusieurs dizaines d'éditeurs sur lemarché qui prospectaient tous azimuts.Malheureusement cette profusion – aulieu de créer une saine concurrence parl'innovation – a eu l'effet inverse : les com-merciaux sont devenus confus et agres-sifs, car tout le monde veut sa part dugâteau de la « cyber sécurité », dans unmarché de plus en plus difficile à déchif-frer.Au niveau du discours, qui n'utilise pas « le cryptage inviolable AES-256 recom-mandé par la NSA », et qui ne vous pro-tège pas contre les APT aujourd'hui ?Mais dans les faits, les revendeurs – etmême les équipes commerciales de l'édi-teur lui-même – maîtrisent de moins enmoins leurs produits. Ils sont même par-fois surpris qu'un client puisse poser desquestions sur la gestion des clés secrètesindispensables à ce fameux « AES ». Il fautdire à leur décharge que les développe-ments étant de plus en plus souvent ex-ternalisés ou rachetés à des tiers, ildevient difficile de joindre un développeurdes produits en question...Une seule issue pour les vendeurs de so-lutions de sécurité dans le futur: démon-trer que leurs produits sont efficaces « surle terrain », et prendre en compte le gainen maturité des clients dans leur discourscommercial.

L'ÉCHEC DES CERTIFICATIONS

Ces 30 dernières annéesLa certification de produits n'est pas uneidée nouvelle – elle est même courantedans toutes les industries autres que l'édi-tion logicielle – mais aucune initiative via-ble n'a vu le jour depuis 30 ans.La méthodologie « Critères Communs »s'applique bien aux produits simples,conçus dès l'origine pour être certifiés –mais elle est largement inapplicable auxproduits logiciels « classiques ». Rappe-lons que toutes les versions de Windowssont certifiées EAL4+. Cela n'implique ab-solument pas que Windows NT4 soit unproduit « sûr » au sens du consultant oudu RSSI… car le périmètre de certificationn'inclut ni les périphériques amovibles, nil'accès réseau !Toutes les certifications spécifiques,comme par exemple la DO-178B pourl'aéronautique, ne s'appliquent égalementqu'à des produits conçus pour être certi-fiés. A titre d'exemple, le niveau de certifi-cation le plus élevé en aéronautique (DALA) interdit l'utilisation de toute allocationmémoire dynamique…Aujourd'hui, le seul critère sur lequel se

fonder est la réputation de l'éditeur. Autanton n'imagine pas découvrir une faille faci-lement exploitable à distance sans authen-tification sur un Windows dernier cri enconfiguration par défaut, autant Mac OS X a10 ans de retard dans le domaine2…

Initiatives récentesPartant de ce constant, l'ANSSI a tenté demettre en place un processus de certifica-tion plus léger et plus réactif, à la modedes audits de produits régulièrement pra-tiqués par tous les consultants en sécu-rité: il s'agit de la Certification Sécurité dePremier Niveau (CSPN)3.Après 4 ans d'existence, force est deconstater l'échec de cette initiative quireste trop liée au Référentiel Général deSécurité (RGS) et n'a pas su motiver l'in-dustrie.Selon les chiffres de l'ANSSI, 53 produitsont demandé la certification, 27 l'ont ob-tenue à l'heure actuelle. Mais à la lecturede la liste des produits certifiés, on y re-trouve essentiellement des produits desupport pour les jeux en ligne ou les be-soins du RGS, comme des coffres-fortsnumériques ou des middlewares crypto-graphiques.Les quelques produits restants sont desproduits Open Source, donc assez peu ré-pandus dans les entreprises car souventsans support de l'éditeur et sans capacitéde gestion centralisée (ex. TrueCrypt). Lesversions auditées sont anciennes et nepeuvent plus être utilisées en productionpour cause de failles de sécurité (ex. Linux2.6.27). Les rapports de certification indi-quent la présence de failles résiduelles quin'ont été corrigées que dans des versionsultérieures du logiciel (ex. TrueCrypt 6.0a).Enfin le périmètre de certification n'estpas réaliste au regard des menaces: parexemple, le produit In-Webo est certifiésur plateforme Android, sous réserve quele téléphone ne puisse pas être « rooté »et qu'aucune application malveillante nesoit installée sur le même équipement…On trouve même un produit « certifiéCSPN » qui présente une faille exploitableà distance sans authentification… maishors périmètre de certification !

Pourquoi ça ne peut pas marcherVous l'aurez compris, je ne suis pas un grandfan des certifications de produits tellesqu'elles sont pratiquées actuellement.Il serait possible d'améliorer le systèmeen publiant le rapport technique de certi-fication, ainsi que tous les outils et mé-thodes ayant servis à auditer un logiciel.Ceci permettrait aux opérationnels de lasécurité de se faire une idée par eux-mêmes des risques liés à une version

donnée d'un produit, sans dépendre d'unrapport de synthèse lié à une autre version(souvent obsolète) de ce même produit. Enclair, de mutualiser les efforts d'auditentre tous les acteurs.Mais dans tous les cas, ces initiatives vontse heurter à plusieurs obstacles infran-chissables:• La certification doit nécessairement in-clure des produits commerciaux d'entre-prise, et donc promouvoir des techniques dereverse engineering illégales en France (cesproduits étant rarement Open Source) ;• Il existera toujours trop peu de produitscertifiés compte-tenu de la profusion delogiciels commercialisés chaque jour ;• La sécurité est rarement un critère dechoix déterminant, surtout dans les mar-chés de niche ;• Il existe des monopoles de fait – Cisco,Oracle, SAP, etc. – qui survivront un cer-tain temps indépendamment de la sécu-rité intrinsèque de leurs produits.

QUELQUES PISTESD'AVENIR

Rendre les vendeurs modestesLe principal effort à fournir pour assainirle marché des produits de sécurité seraitde revenir à des principes de bon senscôté fournisseurs : connaître ses produits(et leurs limites), vendre au client ce dontil a besoin (et non pas repackager uneoffre d'il y a 10 ans en la présentantcomme le rempart ultime contre les APT).Il est regrettable de voir des commerciauxdébarquer pour « placer » leur produitsans avoir aucune connaissance ducontexte client, ni aucune notion d'archi-tecture système et réseau.Dans le domaine de l'édition logicielle, lesentreprises clientes sont très souvent ensituation de faiblesse face à des éditeursplus gros qu'elles – par exemple Apple ouMicrosoft – ce qui biaise la perspectivetraditionnelle de la relation client et dumarché tiré par les besoins du client.Le cas d'école est celui du « Cloud Com-puting »: on peut se demander qui a leplus à y gagner, entre l'entreprise et lefournisseur de solutions « Cloud ». L'ex-trême agressivité de ce marché ne serait-elle pas le signe que les fournisseursseront les grands gagnants du passage au« Cloud » ?

Améliorer les stratégies des clientsCôté client, l'acquisition d'un produit desécurité doit être cohérente avec une stra-tégie d'ensemble.S'il est encore besoin de citer BruceSchneier : « security is a process, not a

LES PRODUITS DE SÉCURITÉ DU FUTUR

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 9

Page 12: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

LES PRODUITS DE SÉCURITÉ DU FUTUR

product ». Ou pour le dire autrement: lenouveau produit qui vient de sortir ne vapas résoudre miraculeusement les pro-blèmes fondamentaux qui ont été négligésces dernières années (le « back to basis »cher à M. Pailloux4). Il n'est pas très « sexy »pour un RSSI souhaitant postuler au tro-phée du « RSSI de l'année » de déposer undossier sur la gestion des mots de passealors que le BYOD est si « tendance ».Pourtant les intrusions les mieux docu-mentées – c'est-à-dire celles revendi-quées par la nébuleuse « Anonymous » –commencent bien souvent par un mot depasse trivial et/ou massivement réutilisé…Ma proposition: moins de produits, desproduits plus simples (voire de simplesscripts), mais des produits mieux utilisés– y compris dans la durée ! Des procé-dures qui vivent dans le temps. Une sécu-rité qui empile les couches, plutôt que deremplacer une couche par une autre plus« moderne ».Aujourd'hui, qui dispose de journaux Win-dows fiables et archivés ? Qui investigueles anomalies d'ouverture de session dansson domaine Active Directory (ex. échec,utilisation d'un compte depuis un poste ja-mais utilisé auparavant) ? Pourtantlorsqu'un expert en Incident Response vadébarquer chez vous (ce que je ne voussouhaite pas), c'est bien la première chosequ'il va demander – et non pas les logs duproduit DLP ou NIDS mal configuré quitraîne dans un coin et qui va s'avérer inex-ploitable.

Développer des produits utiles… et sûrs !Je ne sais pas si les éditeurs d'antivirusembauchent d'anciens concepteurs devirus. Il est certain que les éditeurs de pro-tections logicielles embauchent d'ancienscasseurs de protections5. Mais ceci n'a pasvraiment d'importance : il n'est d'ailleurspas certain qu'un bon attaquant puisse de-venir un bon défenseur.Ce qui est certain, c'est qu'un produit quiprétend protéger contre une menace doitavoir été testé face à une menace réaliste.En clair : si vous développez un détecteurd'intrusion ou un corrélateur d'évène-ments, intégrez une équipe de profession-nels du test d'intrusion en phase deconception et de test. Sinon votre produitsera ridicule lors de la première évaluation« sérieuse » réalisée par un client.Petit détail: un produit de sécurité peut luiaussi avoir des failles de sécurité ! Et fran-chement, une faille triviale dans l'interfaceWeb d'administration du produit ne faitpas très sérieux – même si elle ne remetpas en cause l'efficacité du produit en tantque tel… Mais lorsque le frontal Web devotre VPN-SSL est vulnérable à une injec-tion SQL exploitable avant authentifica-tion6, ou que votre console de supervision

antivirus autorise « par conception » l'exé-cution de commandes à distance sans au-thentification7, on hésite entre le pilori etl'estrapade !Autre détail qui a son importance par lestemps qui courent: si vous êtes éditeur deproduits de sécurité, vous avez le devoirmoral de donner l'exemple. Ne vous faitespas pirater bêtement. Et si malgré toutvous vous faites pirater, n'attendez pasplusieurs années pour le dire. Les utilisa-teurs de Symantec PCAnywhere et de RSASecurID voient sans doute ce que je veuxdire.

Le mythe de la liste blancheTraditionnellement, les outils qui doiventprendre une décision (to block or not toblock, that is the question) fonctionnentselon deux modes : la liste noire ou la listeblanche.La liste blanche est la seule technique ré-putée sûre… mais la quasi-totalité desproduits actuels (aussi bien les antivirusque les NIDS, les WAF, et autres) fonction-nent en liste noire (la fameuse « base designatures »), pour des raisons de com-modité d'installation et d'administration.La liste noire – tout comme son homo-logue biologique qu'est le vaccin – est re-lativement efficace pour bloquer lapropagation des attaques inintelligentesque sont les virus. Mais elle est partielle-ment inefficace contre les attaques dispo-sant d'une capacité de mutation (ex.packing à la demande), et totalement inef-ficace contre un attaquant humain qui dis-pose de la liste en question.Malgré de nombreuses tentatives (ex. Mi-crosoft AppLocker) et de nombreuses va-riantes (ex. les listes blanches decertificats de signature plutôt que leslistes blanches de fichiers unitaires), lapratique des listes blanches n'a jamaisvraiment percé dans la bureautique tradi-tionnelle – ce qui va de pair avec la désué-tude relative des très bons outils desécurité que sont pourtant les contrôleursd'intégrité (à la TripWire).L'émergence des MarketPlaces va peut-être relancer l'intérêt pour ces technolo-gies. En effet, qu'est-ce que l'AppStoresinon une énorme liste blanche d'applica-tions « autorisées » maintenue par Apple ?Avec les avantages supplémentaires ducontrôle d'innocuité a priori et de la révo-cation à distance, que n'offrent pas les so-lutions de listes blanches applicativesaujourd'hui.A titre intérimaire, les vendeurs de listesnoires s'orientent actuellement vers dessolutions de réputation en mode « Cloud »qui offrent une meilleure réactivité que lesfichiers de 50 Mo à télécharger toutes les4 heures… Ces technologies sont efficacescontre les épidémies majeures à large dif-fusion (comme la sortie d'un nouvel « Ex-

ploit Pack » pour la dernière failleFlash/Java à la mode)… mais totalementinefficaces contre les attaques ciblées detype « APT ».Toutefois, il y a très certainement uneplace pour des solutions hybrides enmode « Cloud privé », permettant de sui-vre ou de bloquer la diffusion d'un exécu-table donné au sein d'une entreprise – ceque proposent déjà certains vendeurs.Ceci suppose, par ailleurs, l'existence d'unCERT interne ayant la main sur lesconsoles de ces produits au sein de l'en-treprise, mais « security is a process »,faut-il le rappeler...

Le sandboxingConstatant l'échec des systèmes d'exploi-tation actuels à compartimenter efficace-ment les données des utilisateurs entreapplications sur le même poste de travail,de nombreux produits tiers implémententle concept de « bac à sable » (sandbox). Lemodèle Apple iOS, bientôt appliqué dansMac OS 10.8 et Windows 8, n'est que lacontinuité d'une idée qui a connu de nom-breuses déclinaisons:• Le bac à sable applicatif (ex. SandboxIE,Microsoft App-V…) ;• Le bac à sable basé sur la virtualisation(ex. Qubes OS, VMWare Unity…) ;• Le bac à sable basé sur le déport gra-phique (ex. Citrix, CommonIT VirtualBrowser…).Il se crée encore des start-ups dans le do-maine (ex. SnapVolumes), preuve que lesujet est porteur.On signalera à titre anecdotique quel'ANSSI avait sponsorisé le développementd'un système d'exploitation plus « fiable »que les systèmes actuels dans le cadre duprojet SEC&SI8. Les suites industrielles etcommerciales de ce projet restent à définiraujourd'hui. Il existe également un autreprojet ANSSI du nom de CLIP, mais celui-ci est a priori réservé aux besoins de l'ad-ministration9.

Des produits plus ouvertsA l’heure actuelle, la plupart des produitsde sécurité commerciaux sont des écosys-tèmes autonomes et fermés. Chaque pro-duit vient avec ses propres formats, sapropre console d'administration… SesAPIs sont fermées, ses schémas de don-nées également. Bien sûr le minimumlégal (ex. syslog ou trappes SNMP) est as-suré – mais bien souvent sans comparai-son avec ce qu'il est possible d'obtenir viales outils natifs de l'éditeur.Du point de vue de l'éditeur, on peut ima-giner que celui-ci cherche à rendre lesclients captifs de sa « suite de sécurité ».Mais, du point de vue de l'utilisateur final,il faut bien admettre que le produit de sé-curité X n'est qu'une brique dans un en-semble plus large. Car aucun éditeur ne

10 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 13: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

peut avoir la prétention de fournir « clésen main » une suite de sécurité complète,de bout en bout, parfaitement intégréeavec tous les systèmes de l'entreprise.En clair: les éditeurs doivent admettre queleurs « produits » ne sont que des « outils »,au service d'une stratégie globale de protection de l'entreprise qui leuréchappe.Dans cette optique, un produit vraimentutile sera un outil parfaitement intégréavec une console d'administration ou uncorrélateur d'évènement tierce partie,voire avec des scripts ad-hoc développéssur une interface SOAP (ou tout autrestandard du marché). Le tout avec une do-cumentation permettant à n'importe quide s'interfacer aisément avec tous lespoints d'entrée du produit (incluant sché-mas XML, schémas de base de données,documentation de l'API SOAP, etc.). Bienévidemment, toute forme de protocole bi-naire ou d'algorithme de chiffrement pro-priétaire est à bannir.Un outil qu'on oublie tellement il fonc-tionne bien – pas une interface de confi-guration propriétaire lente et boguéeaffichant le logo de l'éditeur sur toutes lespages, des alertes sous forme de pop-up,et un fichier journal de 50 Mo au formattexte enregistrant des informations indé-chiffrables.

Des produits adaptatifsL'un des problèmes de la sécurité infor-matique actuelle, c'est la très grande su-périorité de l'attaque sur la défense.Les attaquants sont motivés, ne comptentpas leurs heures, échangent de l'informa-tion et des outils par tous moyens. Ils étu-dient les systèmes en place et se lesapproprient à grande vitesse. Ainsi, l'at-taque des systèmes SCADA a considéra-blement progressé ces dernières années- des codes « prêts à l'emploi » sont désormais disponibles dans l'outil OpenSource Metasploit10 - tandis que du côtédes industriels en charge de la conceptionet de la sécurisation de ces systèmes, onsent à peine un frémissement.Pourquoi ? Parce que l'attaque est « cool »bien sûr. Mais aussi parce qu'elle permetde s'enrichir, ou de combler un retardtechnologique à moindre frais (espion-nage).L'un des facteurs clés dans le succès desattaquants est l'uniformisation des tech-nologies, sur une base « low cost » etgrand public. Il s'agit d'une tendance defond qui vise essentiellement à réduire lescoûts de développement et de mainte-nance, et qu'on désigne souvent parl'acronyme de COTS (Commercial Off-The-Shelf).Un petit nombre de technologies (Linux,Java, Ethernet, TCP/IP…) ont progressive-ment remplacé tous les systèmes d'ex-

ploitation11, langages de développement,et réseaux propriétaires qui existaient auxorigines de l'informatique (dont celle in-dustrielle). Et ces technologies sont bienconnues de tous, y compris des pirates.Le même phénomène touche les produitsde sécurité: concentration des éditeurs,développements issus de codes OpenSource, accessibilité des technologies auplus grand nombre…Il n'y a qu'un seul moyen de lutter contreun attaquant qui analyse votre produit en« boîte blanche » (c'est-à-dire avec le pro-duit fonctionnel entre les mains): vendreun produit parfait. En attendant que cecise produise un jour, d'autres pistes ont étéexplorées par les chercheurs.Halvar Flake proposait, par exemple, (avecson produit VxClass12) de générer des si-gnatures uniques pour chaque client d'unmême logiciel antivirus. Ainsi, même sil'attaquant est capable de produire unesouche non détectée par son logiciel anti-virus, il ne peut pas garantir que le mêmelogiciel - installé chez un autre client -sera lui aussi bluffé.Cette idée séduisante aura sans doute desdifficultés pour passer à l'échelle. Mais cequi est clair, c'est que la surprise et la di-versité ne jouent pas en faveur de l'atta-quant. Après tout, il suffit d'installerWindows sur D:\ au lieu de C:\ pour s'im-muniser contre la grande majorité desvirus en circulation :).

Quelques initiatives exotiquesIl existe d'autres initiatives intéressantes -toutes ne seront pas mentionnées ici afinde ne pas épuiser le lecteur avec desanecdotes.On note, par exemple, un regain d'intérêtpour le modèle du « client léger ». GoogleChrome OS n'est ni plus ni moins qu'unterminal minimaliste servant à accéderaux services hébergés chez Google. Lasurface d'attaque du client est extrême-ment faible, l'effort de sécurisation est dé-porté côté serveur. Après tout, l'iPad peutlui aussi être considéré comme un avatarmoderne du client léger…Le projet OLPC (One Laptop Per Child) -aussi appelé « PC à $100 » - a exploré despistes intéressantes pour assurer la sécu-rité d'un système Linux qui ne sera pourainsi dire jamais administré pendant toutesa durée de vie. La documentation du pro-jet peut être consultée en ligne13.L'idée du client léger, qui retourne tou-jours dans un état sain après usage, estégalement disponible dans Windows XPavec Windows SteadyState (désormaisabandonné par Microsoft), le mode invitéde Mac OS X, celui d'Ubuntu14, ainsi quedans une certaine mesure avec les modesde « navigation privée » disponibles danstous les navigateurs Web modernes.

CONCLUSIONIl est temps de passer la seconde dans ledomaine des systèmes sécurisés. Fortheureusement, l'informatique étant deve-nue une discipline critique dans toutes lesactivités humaines (y compris la créationde valeur), de nouveaux modèles sont entrain d'émerger à grande vitesse. Et cesmodèles révolutionnent le concept de pro-duit de sécurité à la mode des années1990, car les antivirus et les pares feux n'yont plus leur place.Pour continuer à exister, les éditeurs deproduits de sécurité vont devoir sérieuse-ment se remettre en question: revoir leurstechniques de vente, concevoir des pro-duits efficaces et robustes, explorer denouvelles pistes technologiques…La sécurité informatique est une disciplineen perpétuel renouvellement, puisqu'elles'oppose à des attaquants dont la créati-vité et le nombre sont sans limites - et onpeut dire qu'ils ont été particulièrementbrillants dans leur art ces dernières an-nées. Au tour des éditeurs de nous sur-prendre désormais. Car pour paraphraserune citation célèbre: « for every systemthat is hacker-proof, Nature will make abetter hacker » (partiellement attribuée àAlbert Einstein ;). nnn

1Source:http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27informa-tion#March.C3.A9_de_la_s.C3.A9curit.C3.A9_informatique2Source: Eugène Kasperskyhttp://www.zdnet.fr/actualites/securite-apple-a-10-ans-de-retard-sur-microsoft-d-apres-kaspersky-39771358.htm3http://www.ssi.gouv.fr/fr/certification-qualifi-cation/cspn/4http://www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/cloture_les_as-sises_de_la_securite_et_des_systemes_d_in-formation_2011.html5http://arstechnica.com/gaming/news/2012/02/syndicate-game-files-hide-recruitment-mes-sage-aimed-at-pirates.ars6https://www.sec-consult.com/files/20120328-0_F5_FirePass_SSL_VPN_unauthenticated_remote_root_v1.0.txt7http://www.securityfocus.com/bid/34671/dis-cuss8http://secsi.adullact.net/9http://www.ssi.gouv.fr/fr/anssi/services-secu-rises/systeme-d-exploitation-securise-clip/10http://www.metasploit.com/11Combien de systèmes êtes-vous capables deciter dans cette liste ?http://fr.wikipedia.org/wiki/Liste_des_systèmes _d’exploitation12http://www.zynamics.com/vxclass.html13http://wiki.laptop.org/go/Sec urity 14https://wiki.ubuntu.com/DesktopTeam/Specs/Intrepid/GuestAccount

LES PRODUITS DE SÉCURITÉ DU FUTUR

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 11

Page 14: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Un dur constatEn moins de dix ans, la sécurité dessystèmes d'information aura énormé-ment évolué, aussi bien dans le do-maine des attaques toujours pluspointues et élaborées que dans le do-maine des mesures de protection.L'époque du fameux « Ping of death »permettant de réaliser un déni de ser-vice sur n'importe quelle machine Win-dows 95 à l'aide d'un simple paquetICMP plus gros que la normale sembledésormais révolue : tous les éditeursparaissent avoir pris conscience de lanécessité d'intégrer la sécurité dansleur cycle de développement... et pour-tant de nombreuses vulnérabilités sonttoujours régulièrement découvertes, ycompris dans des programmes ayantbénéficié d'efforts soutenus pour lesprévenir (navigateurs, systèmes d'ex-ploitation...).On peut donc légitimement se deman-der si les futurs programmes et équi-pements informatiques seront plussûrs que ceux que nous utilisons au-jourd'hui ?

Parallèle avec le monde de la cryptographiePour répondre à cette question, on peutprobablement s'inspirer du monde de lacryptographie et de la cryptanalyse.Pour rappel, la cryptanalyse est lascience qui consiste à tenter de déchif-frer un message ayant été chiffré sansposséder la clé de chiffrement. La cryp-

tographie, à l'inverse, s'attache à pro-téger ces messages. A diverses pé-riodes de l'histoire, la cryptanalyse aparfois été en avance. A d'autres, lacryptographie disposait de méthodes/algorithmes suffisamment robustespour rendre très difficile, voire impossi-ble, le travail des cryptanalystes. Il aura,par exemple, fallu plusieurs sièclespour casser le chiffre de Vigenère.Dans le domaine qui nous intéresse, leshackers et autres pentesteurs ont dis-posé pendant de nombreuses annéesd'une avance confortable liée à unmanque d'intérêt et de connaissancedes développeurs, éditeurs... vis-à-visdes problématiques liées à la sécurité.Il était, de ce fait, relativement aisé dedécouvrir et exploiter de nombreusesfailles tirant parti de ce manque de sa-voir : Injections SQL, Buffer Overflow,Cross Site Scripting...On retrouve d'ailleurs encore et tou-jours ce même principe dans divers do-maines où la sécurité n'avait pas ou peuété prise en compte : réseaux indus-triels SCADA, smartphones, électro-nique, équipements médicaux...

Pas de solution miracle, mais debonnes pratiques sont de miseDepuis maintenant quelques années,nous assistons à une prise deconscience relativement générale, no-tamment véhiculée par les médias spé-cialisés et professionnels du secteur :la sécurité fait partie intégrante de la

Paul Such

PAUL SUCHDIRECTEUR DE LA SOCIÉTÉ SCRT

LES FAILLES DE SÉCURITÉSONT-ELLES INÉLUCTABLESOU PEUT-ON ENVISAGER UN

FUTUR PLUS SEREIN ?

12 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 15: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

plupart des projets informatiques. Elle de-vient même un élément différenciateur,voire un outil de la stratégie marketing.Nous parlions de médias spécialisés etprofessionnels de la sécurité : notons queces nouveaux métiers n'existaient toutsimplement pas il y a encore peu detemps.Les divers standards, guides de dévelop-pement, normes, formations ou outilsspécialisés (revue de code, tests automa-tiques...) ont grandement aidé à éviter leserreurs les plus classiques. Nous consta-tons d’ailleurs une nette amélioration dessolutions et systèmes évalués quotidien-nement dans le cadre des tests d'intrusionou des missions de conseil que nous réa-lisons.Si les erreurs humaines restent difficilesà éradiquer complètement, ces outils etbonnes pratiques permettent de les détec-ter plus vite et d'y apporter une correction.

Bref : il n'y a donc pas vraiment de solu-tions miracles pour assurer une sécurité

imparable et infaillible des systèmes d'in-formation, pas d'outil magique, pas depoudre verte... il s'agirait plutôt de bonnespratiques visant simplement à considérerla sécurité comme partie intégrante d'unprojet.En tirant des leçons du passé, en édu-quant ses utilisateurs et en formant sesdéveloppeurs et chefs de projets, il estpossible de fortement augmenter le ni-veau de sécurité de n'importe quel logicielou système d'information, mais, là encore,impossible de prétendre à une sécurité in-faillible, l'objectif reste plutôt de faire bais-ser la probabilité de voir son système(application, équipement ou autre...)concerné par une faille de sécurité.

Alors les futurs systèmes et produits se-ront-ils définitivement plus sûrs que ceuxd'hier ? Si on se base uniquement sur lesévolutions récentes liées à l’informatiquetelle que nous la connaissons aujourd'hui,ou plus précisément aux ordinateurs et àl'évolution de ces dernières années : très

probablement... mais ce serait oublier unpeu vite que cette informatique évolue ets'élargit tous les jours.Nouveaux modes de paiement, tablettes etautres terminaux mobiles apportent leurslots de nouveautés, nouvelles technolo-gies, nouveaux défis… et nouvelles vulné-rabilités.Je suis de nature optimiste, alors gageonsque les développeurs, concepteurs et au-tres chefs de projets en rapport avec cesnouvelles technologies sauront tirer profitdes expériences et erreurs faites dans ledomaine de la micro-informatique... et,dans le pire des cas, espérons juste qu'ilssauront bien s'entourer et penseront àconsidérer les aspects sécurité en faisantappel à des professionnels. nnn

LES FAILLES DE SÉCURITÉ SONT-ELLES INÉLUCTABLES OU PEUT-ON ENVISAGER UN FUTUR PLUS SEREIN ?

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 13

www.gsdays.fr

Page 16: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Sébastien Léonnet estime que l’offre de solutions de sécurité issue des pays de l’Union Européenne est parfois limitée et qu’elle est déséquilibrée…

Pourtant, les enjeux de sécurité sont nombreux, il est donc primordial pour l’Europe de soutenir l’innovation, le développement d’éditeurs européens

et la certification de produits de sécurité par les agences nationales.

SÉBASTIEN LÉONNET

L’UNION EUROPÉENNE DOIT SOUTENIR L’INNOVATION

AUTORITÉ OPÉRATIONNELLE DE L’ASSURANCE DE L’INFORMATION DU SECRÉTARIAT GÉNÉRAL DU CONSEIL DE L’UNION EUROPÉENNE,

CHEF DE L’UNITÉ DGA-SIC/SÉCURITÉ DES SIC-SENSIBLES

GS Mag : Quel état faites-vous dumarché des produits de sécurité aujourd'hui ?

Sébastien Léonnet : Si le marché desproduits de sécurité est riche et diversifiéà l’échelle mondiale, force est de consta-ter que l’offre issue des pays de l’Unioneuropéenne est parfois limitée commedéséquilibrée. Ainsi, on y trouve :• Un choix appréciable de produits dechiffrement (gouvernemental ou com-mercial, hardware ou software, VPN oudédié) ;• Un large choix de matériels TEMPESTou d’intégrateurs TEMPEST (d’utilisationobligatoire au sein de systèmes CONFI-DENTIEL UE / EU CONFIDENTIAL et su-périeur) ;• Un large choix de téléphones chiffrants(THALES pour la France, SECTRA pour laSuède, etc.) ;• Quelques antimalwares dotés de re-doutables moteurs heuristiques (PandaSecurity pour l’Espagne, BitDefenderpour la Roumanie) ;• Quelques filtres réseau (de niveauIP/TCP), mais généralement de bas ni-veau d’assurance Critères communs.Malheureusement, des domaines entiersde la sécurité des systèmes d’informa-tion ne sont pas ou peu représentés :• Eléments matériels d’authentificationsur support USB ou de type « one timepassword », souvent indispensables pourdes authentifications « fortes » ;• Filtres réseau applicatifs ;• Filtres réseau (de niveau IP/TCP) dehaut niveau d’assurance Critères com-muns ;• Mécanismes de sécurité utilisés dans

le cadre de la défense en profondeur (« Security Information and Event Management Systems », « IPS/IDS », « Vulnerability/Incident ManagementSystems », etc.) ;• Mécanismes de contrôle d’intégrité logicielle ;• Mécanismes de labellisation de don-nées, de documents ou de messages.

GS Mag : Quels seront les enjeux desécurité de ces prochaines annéespour l’Europe ?

Sébastien Léonnet :Pour cette question,il faut – je pense – distinguer deux niveaux : 1. Les enjeux pour les Etats membres del’Union Européenne et ;2. Les enjeux au niveau des Institutionsde l’Union Européenne. En effet, cer-taines institutions ou services de l’UE(principalement le Conseil de l’UE et leService européen pour l’action exté-rieure) sont amenés à mettre en œuvredes systèmes sensibles, classifiés ounon, complexes par leur étendue cardesservant chacun plusieurs ministèresau sein des Etats membres (distributionde la documentation issue des groupesde travail, envoi des prises de positionsdes Etats membres, diffusion d’informa-tions relatives aux documents d’identité,messageries sécurisées, systèmes auprofit de l’Etat-major de l’Union Euro-péenne, etc.).

Au niveau des Etats membres, il faudraitque ces derniers soient incités à élargircomme à diversifier l’offre UE de produits

Sébastien Léonnet

Clause de non-responsabilité: «Les avis exprimés n'engagent queleur auteur et ne peuvent en aucun casêtre considérés comme une positionofficielle du Conseil»

14 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 17: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

L’UNION EUROPÉENNE DOIT SOUTENIR L’INNOVATION

ou mécanismes de sécurité (voir questionprécédente). Ceci favorisera l’économie etaugmentera la confiance des utilisateurs.Mais ce n’est pas suffisant : que vaut uneporte renforcée lorsqu’on ne maîtrise pasles murs qui la supporte ? Il faut bien évi-demment élargir le périmètre à pléthore deproduits et mécanismes qui ne sont pas eneux-mêmes des composants de sécurité,mais où un défaut – voulu ou non – deconception ou de paramétrage met aisé-ment en péril l’information et sa disponibi-lité : matériels (par exemple cartes mères,processeurs, disques durs), systèmes d’ex-ploitation, bases de données, langages deprogrammation, interpréteurs, etc.

Au niveau des Institutions Européennes, jevois les enjeux suivants :Dans le cadre de l’acquisition de produits oumécanismes de sécurité, adapter les règle-ments financiers de sorte de pouvoir donnerla préférence à des produits européens(avec des composants européens) ce qui estactuellement très difficile sauf pour l’achatde produits de chiffrement propres à trans-mettre des informations classifiées (les-quels sont soumis à des politiquesparticulières). En effet, lorsque l’on met enplace un réseau ou un système d’informa-tion desservant les capitales UE en informa-tions confidentielles, il est très légitimed’accorder davantage de confiance à unproduit originaire de l’Union Européenne.Parallèlement, inciter les Etats membres àélaborer des listes de produits ou méca-nismes de sécurité « approuvées » ou « va-lidées » par leur agence nationale desécurité, notamment s’agissant de produitscryptographiques qui ne sont pas utilisés àdes fins de protection de l’information du-rant leur transmission. Il existe, bien sûr, lesCritères communs, standard international(ISO/CEI 15408) pour la sécurité des sys-tèmes d'information ; mais ces derniers negarantissent pas toujours pour autant uneconfiance attendue :• Ils ne prennent pas en compte les algo-rithmes et méthodes de chiffrement ;• Le périmètre de la vérification Critèrescommuns d’un produit est limité à celui desa cible d’évaluation, laquelle est souventpartielle ou très restrictive dans l’emploi duproduit ;• S’ils garantissent avec un certain niveaude confiance qu’un produit « fait ce qu’il ditqu’il fait » il est souvent hasardeux de trans-poser cette assertion en termes de sécurité(seule la classe AVA adresse les vulnérabi-lités) ;• La communauté « Critères communs »dépasse largement le périmètre de l’UnionEuropéenne ;• Très peu de produits atteignent des ni-veaux d’assurance 5 (conçu de façon semi-formelle et testé) à 7 (conception vérifiée defaçon formelle et testée).

GS Mag : Quels sont les axes que l’UnionEuropéenne souhaite développer en matière de SSI ?

Sébastien Léonnet :Création d'un CERT UELe Conseil, la Commission, le ParlementEuropéens et quelques Etats membres sontdepuis juin 2011 à l’initiative de la mise enplace d’un « Computer Emergency Res-ponse pre-configuration Team » - CERT UE- au profit des Institutions et agences UE.Face au nombre croissant d’attaques infor-matiques et réseaux dont elles font l’objet,son rôle est de disséminer l’alerte et les élé-ments de réponse, mais également d’ap-porter une aide à celles qui n’auraient pasleur propre capacité en défense des réseaux(dont disposent le Secrétariat Général duConseil et la Commission).

Définition d’un profil de protection commun (analyse de risque)Comme dit auparavant, le Secrétariat Général du Conseil de l’UE met à la dispo-sition des Etats membres plusieurs réseauxde distribution d’informations sensibles ouclassifiées UE. Ces derniers desservent despoints de présence, à la charge ensuite desdifférents ministères de distribuer en in-terne l’information aux destinataires finaux.Cette opération est effectuée via des ré-seaux nationaux, dont certains sont direc-tement interconnectés au système mis enplace par le Secrétariat Général du Conseil.S’agissant d’informations classifiées UE,chaque entité est tenue de respecter la Décision du Conseil du 31 mars 2011concernant les règles de sécurité aux finsde la protection des informations classifiéesde l'UE (2011/292/UE) dans la définition deson système. Pour autant, chaque entité estindépendante dans le développement del’analyse de risque et la détermination descontre-mesures de sécurité devant être ap-pliquées au système sous sa responsabilité.En vertu du principe que la sécurité d’unsystème vaut celle de son maillon le plusfaible, une initiative visant à définir un profilde protection comme base aux analyses derisque est en cours.

GS Mag : Quelles sont les forces d’innovation en présence dans les pays européens ?

Sébastien Léonnet :En termes de produits,il faut mentionner Bull pour son initiative del’offre Globull et son partenariat avec lafirme allemande Secunet qui permet d’ap-porter une véritable réponse en termes desécurité pour les problématiques de mobi-lité. Sur la partie R&D, BT et Orange sontdeux compagnies très avancées. On trouvedans leurs laboratoires respectifs de trèsnombreuses innovations, en particulierchez Orange qui a développé un analyseur

de journaux d’évènements tout à fait perfor-mant. Par contre, reste à savoir si toutes cesinnovations seront commercialisées unjour… Au niveau de l’UE, dans le cadre de laDG Recherche de la Commission, desétudes sur l’analyse de risque et sur la bio-métrie par exemple sont menées. Pour labiométrie, il s’agit également d’étudier lescomportements sociaux des utilisateursface aux différentes technologies : em-preinte digitale, iris…

GS Mag : Quels sont les produits de sécurité qui sont, à votre avis, porteurs d’avenir ?

Sébastien Léonnet : Tous produits de sécurité permettant la manipulation d’in-formations sensibles à partir d’environne-ments ou de structures non maîtrisées,soit dans un contexte de travail nomade(fréquent dans certains ministères et Ins-titutions EU) ou de télétravail.Il est souvent possible de protéger l’infor-mation durant sa transmission comme demettre en place des mécanismes de protec-tion des infrastructures d’entreprise aux-quelles les utilisateurs se connectent, maisil subsistera toujours un risque résiduel auniveau du poste de travail. En effet, ce der-nier (lorsqu’il n’est pas fourni par l’organi-sation) présente souvent les tristescaractéristiques suivantes :• Il n’intègre pas d’antivirus ou lorsque c’estle cas, les mises à jour sont chaotiques et ilne possède pas de moteur heuristique ;• Les sessions sont effectuées en mode ad-ministrateur sans mot de passe ou avec unmot de passe faible ;• L’écran de veille sécurisé n’est pas activé ;• Le même compte est utilisé par l’ensem-ble des membres de la famille ou par unelarge communauté d’utilisateurs ;• Les différents « patchs » de sécurité nesont pas appliqués ;• Etc.Partant, il est fréquemment infesté de logi-ciels espions, « key/screen loggers »,lorsqu’il ne fait pas partie d’un ou plusieurs« botnet ». Dès lors, l’information peut faci-lement fuir via ce canal.

Paquetage contrôlé de logiciels libres. Jem’explique…Les logiciels libres présentent, outre leurséventuelles qualités intrinsèques, une fai-blesse commune en matière de maîtrise etde contrôle de leur intégrité. Une structuresous contrôle européen pourrait apporter lechaînon manquant dans la chaîne deconfiance sous la forme de paquetages sé-curisés de logiciels libres. Cela permettraitde fournir des logiciels sans œufs de Pâqueset au contenu maîtrisé. Le concept est évi-demment récursif et s'applique égalementaux librairies utilisées par les logiciels libres.

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 15

Page 18: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

L’UNION EUROPÉENNE DOIT SOUTENIR L’INNOVATION

Mécanismes de chiffrement de haut niveau (CONFIDENTIEL UE / EU CONFI-DENTIAL et supérieur) « off line ». Jem’explique…La constitution de systèmes d’informationsclassifiées à des échelles nationales (ré-seaux gouvernementaux) ou Européennes(systèmes mis en œuvre par le SecrétariatGénéral du Conseil de l’UE au profit desEtats membres composés parfois de 100points de présence) sont souvent de coûtexorbitant en termes de développement, dedélais de mise en place, de financement etde maintenance :• Constitution du dossier d’homologation(analyse de risque, définitions des contre-mesures de sécurité, procédures d’exploita-tion de la sécurité, guides de paramétrageset politiques d’emploi) ;• Procédures d’acquisition des matériels(postes de travail, serveurs, routeurs, « switches », boîtiers de chiffrement, dispo-sitifs de sécurité, etc.) ;• Stricte application des politiques et règle-ments de sécurité (s’agissant de l’UE, décision du Conseil du 31 mars 2011concernant les règles de sécurité aux finsde la protection des informations classifiéesde l'UE - 2011/292/UE et politiques de sé-curité associées) ;• Achat de matériels TEMPEST ;• Recours à des fournisseurs de service ré-seau ;• Transport sécurisé des matériels ;• Constitutions de zones physiquement sécu-risées (au moins une par point de présence) ;• Bancs de tests ;• Etc.Lorsque les enjeux en termes de disponibi-lité de l’information sont jugés aussi cru-ciaux que ceux de l’intégrité ou de laconfidentialité, il n’y a pas d’autre optionque de constituer un système dédié. Maislorsque ce n’est pas le cas, pourquoi ne pasenvisager de chiffrer l’information « horsligne » à l’aide de mécanismes de chiffre-ment non connectés puis de la diffuser autravers d’un réseau existant de moindreclassification, voire même l’Internet ? Lesystème d’information se réduirait alors àla distribution de ces matériels de chiffre-ment, lesquels seraient utilisés dans desimples locaux sécurisés.Dans le cadre de diffusion d’informationsRESTREINT UE / EU RESTRICTED, leConseil de l’UE a déjà recours à ces procé-dés depuis une dizaine d’années. Il utiliseles logiciels de chiffrement ACID (gracieu-sement mis à disposition par la France) etChiasmus (gracieusement mis à dispositionpar l’Allemagne). Une alternative d’originesuédoise sera bientôt disponible. Malheu-reusement, dans le cas de la diffusion d’in-formation CONFIDENTIEL EU / EUCONFIDENTIEL et SECRET UE /EU SE-CRET, force est de constater qu’il n’existeaucun produit agréé.

Une clé USB « navette » (utilisée pour destransferts d’information entre systèmesde niveaux de sensibilités différents) qui possèderait des caractéristiques spéciales.Ces outils ont en effet des carac-téristiques nativement incompatibles avecdes enjeux de sécurité : elles possèdentd’énormes capacités de stockage, et doncen cas de compromission portent un lourddommage à l'organisation, elles sont pe-tites, donc facilement perdues et difficile-ment « marquables ». Je pense auxdispositifs suivants : • Chiffrement intégré ;• Authentification forte indépendante dusystème hôte ;• Effacement bas niveau automatisé (toutesles X heures) et manuel (sur décision utili-sateur) de l’information sensible ;• Mise à disposition d’un journal d’évènements (transferts effectués/dates/heures/etc.) ;• Elles n’accepteraient que des formats defichiers prédéfinis ;• Seule cette clé serait utilisable au sein dessystèmes sensibles.Les systèmes d’information devraient parailleurs être correctement paramétrés (no-tamment au niveau de l’AUTORUN et del’ouverture automatique du média). Notons des initiatives fort louables au seinde l’Union Européenne dans ce domaine :réservoirs USB chiffrés BULL (RCI/GLO-BULL) pour la France et clés « auto-effa-çantes » SecuriRAM pour la Suède.

Tous produits de sécurité permettant lamaîtrise de la virtualisation informatique(virtualisation de serveurs ou de postes detravail). Plusieurs membres de mon Unitéet moi-même avons récemment suivi desformations relatives à cette technologie etforce est de constater qu’elle est déroutanteà plus d’un titre sur ses aspects sécurité.Par exemple :• D’un côté elle peut garantir la disponibilitéde l’information par clonage de serveursvirtuels, mais d’un autre côté il suffit de dé-truire un serveur physique pour « tuer »plusieurs applications ;• Grande puissance mais très grande com-plexité ;• Difficulté de maîtrise complète ;• Remise en question des réalités intangi-bles (par exemple la mémoire ne peut plusêtre strictement physique) ;• Le caractère virtuel d’un serveur peut êtredétecté par un logiciel espion (par diffé-rence comportementale) ;• Le cloisonnement de VLAN sur switchesvirtuels peut devenir un véritable casse-tête ;• Il faut installer un antivirus par systèmed’exploitation « virtualisé » (lequel antivirusest particulièrement gourmant en res-sources CPU) ;• Changements dans la défense en profon-deur avec un produit couvrant un large

spectre (communication, stockage, unité detraitement, firewalls virtuels, etc.) ;• Problème d’étanchéité entre une machinevirtuelle et son hôte.

GS Mag : Qu’est-ce qui pourrait faire que les produits de sécurité soient plusdifficilement « piratables » demain ?

Sébastien Léonnet : J’aurai tendance à ré-pondre qu’un produit de sécurité bien conçune devrait pas être « piratable ». En re-vanche, c’est souvent son intégration dansl’architecture technique qui ouvre la porte àdes vulnérabilités.

GS Mag : A quoi ressembleront, selonvous, les solutions de sécurité du futur ?

Sébastien Léonnet : Je ne sais pas à quoiressembleront les solutions de sécurité dufutur, mais je pense qu’elles s’orienterontvers :• La définition d’architectures d’entreprisesbasées sur des clients légers sans capaci-tés de stockage locales associées à la miseen œuvre de « datacentres » fortement sé-curisés ;• La définition de « Cloud Computing » réel-lement privatifs et étanches vis-à-vis desmondes extérieurs. nnn

16 • ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com

Page 19: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Le Groupe Thématique « Confiance Numérique & Sécurité » du pôle Systematic fédère, depuis 2006, de nombreux acteurs à la croisée des compétences au service

d’une cause commune : le développement d’architectures de sécurité et de confiance.Pour Jean-Pierre Tual, Président du Groupe Thématique « Confiance Numérique et Sécurité » - Systematic, l’informatique de demain sera avant tout centrée sur l’utilisateur. L’objectif en matière de SSI sera donc de simplifier au maximum

l’expérience utilisateur, tout en lui laissant le contrôle de ses données personnelles.

JEAN-PIERRE TUAL

L’INFORMATIQUE DE DEMAINSERA CENTRÉE SUR

L’UTILISATEUR

PRÉSIDENT DU GROUPE THÉMATIQUE CONFIANCE NUMÉRIQUE & SÉCURITÉDU PÔLE DE COMPÉTITIVITÉ SYSTEMATIC PARIS-REGION (ET DIRECTEUR

DES RELATIONS INDUSTRIELLES DE GEMALTO):

GS Mag : Quels sont les objectifs du Groupe Thématique « Confiance Numérique et Sécurité » ?

Jean-Pierre Tual :Le Groupe Thématique« Confiance Numérique et Sécurité » tra-vaille au développement d’architecturesde sécurité et de confiance. L’objectif denotre pôle est de pouvoir proposer auxentreprises, administrations, collectivitéset bien sûr aux utilisateurs finaux des so-lutions de sécurité et de confiance glo-bales. Pour ce faire, nous travaillons surdes thématiques diverses et variées :• La protection des infrastructures cri-tiques et la gestion de risques associés; • La problématique générale de laconfiance numérique : il s’agit de donneraux citoyens/consommateurs/utilisa-teurs les moyens de gérer de manièresimple et efficace la sécurité et la pro-tection de leurs données personnelles ;• La protection des grandes infrastruc-tures transactionnelles, de type réseauxde télécommunications mobiles, systèmes de paiement ou de transport ;

• La résilience des systèmes d’informa-tion, et les capacités de réparation sur in-cident et de reprise d’activité ;• Nous avons également plusieurs axestransverses directement liés à la com-plexité des problèmes abordés dans leGroupe Thématique : le premierconcerne le problème de la gestion mul-tirisques dans des environnements detype « systèmes de systèmes » et unautre concerne les aspects de type « Sciences Humaines et Sociales » liésaux technologies sur lesquelles nous tra-vaillons, par exemple ceux liés à la per-ception des utilisateurs. L’objectif est desavoir comment faire en sorte que lessolutions de sécurité ou de confiance quenous développons soient à la fois accep-tées par l’utilisateur et les diverses « par-ties-prenantes » et d’analyser leurimpact social, sociétal ou réglementaire.Le concept de « Privacy by Design » estpar ailleurs sans doute appelé à devenirune préoccupation croissante de nos travaux.

Jean-Pierre Tual

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 17

Page 20: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

TOUS CES LECTEURS SONT DÉJÀ ABONNÉS : Les membres du Cercle Européen de la Sécurité, de l’ARCSI, du

CESIC, du CIGREF, du Comité SSI du MEDEF, du CLUSIF, de NETFOCUS France, des Conciles de la Sécurité,

de FedISA…

Le magazine trimestriel sur la sécurité

Philippe Humeau (NBS System), Luc Mensah (NSIT), Igor Herrmann (Vipawan), Michel Arditti (Cesic), XavierPaper (Paper Audit & Conseil), Garance Mathias (Avocat), Michel Bensimhon (Cabinet Pierre-Henry Scacchi &Associés), Jean-Marc Gremy (Cabestan Consultants), Olivier Itéanu (Avocat), Julien Sebban (Avocat), FrédéricCharpentier ( XMCO Partners), Thibault du manoir de Juaye (Avocat), Thierry Ramard (Ageris Consulting), DianeMullenex (Avocat)...

TOUS CES EXPERTS VOUS CONSEILLENT TOUT AU LONG DE L’ANNÉE

BULLETIN D’ABONNEMENT� Je souscris un abonnement à Global Security Mag pour une durée d’un an au prix de 50€ TTC (TVA 19,60%), 60€ hors France Métropolitaine.Je recevrai les 4 prochains numéros.� ou je commande le numéro : au prix unitaire de 18€ TTC (TVA 19,60%)

� Abonnement annuel au format PDF du magazine 30€ TTC (TVA 19,60%) � ou je commande le numéro : au format PDF 10€ TTC (TVA 19,60%)

� Je souhaite être abonné gratuitement à la News Letters hebdomadaire voici mon adresse mail :

� Je suis RSSI, DSI, Risk Manager, Administrateurs Réseaux – Télécoms, Sécurité et je souhaite être abonné au Service Gold de Global Security Mag. Je suis informé que ce service comprend des invitations VIP sur des événements de sécurité, des remises spéciales à des séminaires de sécurité, des invitations aux événements de sécurité organisés par Global Security Mag.En revanche Global Security Mag s’engage à ne jamais louer à titre gracieux ou marchand mes coordonnées personnelles ou professionnelles. Pour bénéficier de ces avantages, je joins macarte de visite professionnelle (agrafer ici)

et mon adresse mail : Je recevrai par mail une fois par semaine des informations ciblées

Nom Prénom Société

Adresse

Tél. Fax. E-mail

Règlement par chèque n° Tiré sur banque à l’ordre de SIMP

A réception de votre règlement une facture acquittée vous sera adressée par retour. Aucun abonnement ne sera accepté sans un règlement préalable de la totalité de son montant.

Date, Signature et cachet de l’entreprise

En application de l’article 27 de la loi du 6 janvier 1978, les informations ci-dessus sont indispensables au traitement de votre commande et sont communiquées aux destinataires la traitant. Elles peuvent donner lieu à l’exercice du droit d’accès et de rectification auprès de S.I.M. Publicité. Vous pouvez vous opposer à ce que vos noms et adresses soient cédés ultérieurement.

A retourner à :SIMP

17, av. Marcelin Berthelot92320 Châtillon

Tél. : 01 40 92 05 55 - Fax. : 01 46 56 20 91

E-mail : [email protected]@globalsecuritymag.com

Page 21: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

ABONNEZ-VOUS GRATUITEMENT À NOTRE NEWS LETTER EN VOUS INSCRIVANT SUR www.globalsecuritymag.fr et www.globalsecuritymag.com • 19

L’INFORMATIQUE DE DEMAIN SERA CENTRÉE SUR L’UTILISATEUR

GS Mag : Quels seront, selon vous, lesenjeux de sécurité de ces prochaines années ?

Jean-Pierre Tual : Ils sont multiples. Lepremier enjeu s’articulera autour de lagestion et de la protection de la vie privéeou plus exactement des informations per-sonnelles. A l’heure actuelle, il n’existepas beaucoup de solutions qui répondentà ce type de problématique. Un travailreste donc à faire, surtout dans des envi-ronnements SSI qui sont en train d’évoluer(par exemple avec le développement duCloud Computing) et de devenir de plus enplus mobiles.La protection des infrastructures critiqueset des réseaux complexes représente éga-lement un enjeu fondamental. L’objectifsera, à terme, de faire converger la sécu-rité logique et la sécurité physique vers unvéritable ERP de sécurité, pouvant être ad-ministré de manière décentralisée avec deréelles capacités d’auto-apprentissage. Enfin, l’infrastructure de la vie numériqueet les moyens d’identification/authentifi-cation seront au cœur des préoccupations,afin d’instaurer la base d’un climat deconfiance auprès des opérateurs et usagers.

GS Mag : Quels sont les principauxprojets de R&D sur lesquels voustravaillez actuellement en matière deSécurité des Systèmes d’information ?

Jean-Pierre Tual : Le Groupe Thématique« Confiance Numérique et Sécurité » a fi-nancé, depuis 2006, 67 projets de R&D re-présentant un effort en R&D de 307 M€ et102 M€ d’aides provenant de l’Etat, desagences ANR, EUREKA, FEDER, OSEO etdes collectivités territoriales. Un certainnombre de ces projets sont d’ailleurs au-jourd'hui entrés en phase d’exploitation.Ces projets sont soutenus par un réseaude partenaires, composé de grandes entreprises, de PME-PMI, mais aussid’établissements de recherche et d’ensei-gnement supérieur. Le dernier appel d’offres du FUI (FondsUnique Interministériel) auquel nos mem-bres ont participé illustre parfaitement lavariété des sujets adressés par notre thé-matique : par exemple un de nos projetsvise à proposer une approche méthodolo-gique et les briques de base permettant laconvergence à terme et la gestion harmo-nisée de la sécurité physique et logiquedans les infrastructures critiques ou la fu-ture ville numérique. D’autres projets s’articulent autour de lagestion d’identité numérique appliquée aumonde de l’entreprise. L’objectif à termeest de pouvoir permettre aux entreprises

de dématérialiser l’ensemble de leursprocédures (appels d’offres, factures…) enutilisant une approche cumulant les avan-tages économiques du Cloud Computinget ceux plus opérationnels des technolo-gies d’authentification et de signature digitale.Nous travaillons également à l’élaborationd’une nouvelle génération de composantscryptographiques, permettant d’intégrerde manière cloisonnée des services deconfiance dans un environnement trans-actionnel pouvant virtualiser les servicescryptographiques en fonction de leurs besoins.Enfin, certains de nos projets de R&D tou-chent à la protection des données person-nelles. Il peut s’agir, par exemple, de gérerles informations de nature sanitaire et so-ciale liées aux personnes en situation dehandicap ou de dépendance, en autorisantla communication sécurisée et « consen-tie » entre différents acteurs intervenantautour du parcours de santé. L’objectif estde prolonger le séjour à domicile de per-sonnes en situation de dépendance (etdonc une diminution des coûts de santé),voire de permettre une optimisation dutraitement de l’APA (Allocation Personna-lisée d’Autonomie).

GS Mag : En quoi ces projets sont-ilsréellement innovants ?

Jean-Pierre Tual : Concernant la partie « protection des infrastructures », le faitd’établir un véritable lien entre la sécuritéphysique et logique via une approche detype « métiers » représente une réelle in-novation. L’objectif est d’être capable defaire remonter l’information critique aubon niveau et avec le meilleur degré depertinence, de traiter les signaux faiblesavec le maximum d’efficacité tout en as-surant la résilience des systèmes « parconstruction ». Les problèmes pourrontainsi être isolés et traités avec un rapportcoût/efficacité optimal.En ce qui concerne la dématérialisation,un certain nombre de blocages persistentencore, notamment au niveau de l’ergono-mie des usages. La dématérialisation seheurte, en effet, à un problème tout bête :la plupart des utilisateurs considèrent par

exemple l’utilisation de certificats commecoûteuse, complexe, voire superflue. Lefait de trouver des alternatives à cette pro-blématique marquera donc une innovationfondamentale.Au niveau plus technologique, l’innovationrepose par exemple sur le développementde nouveaux algorithmes de cryptographieou moyens d’identification/authentifica-tion, de nouveaux types de capteurs intel-ligents mais aussi sur des principes plusfondamentaux de gestion de la sécurité oude la vie privée dans des environnementscommunicants ou sans contact (anonymi-sation par exemple).

GS Mag : A quoi ressembleront,à votre avis, les produits de sécurité de demain ?

Jean-Pierre Tual : Les années à venir seront marquées par le développement denouveaux types de technologies sanscontact. Les téléphones, par exemple, seront capables d’effectuer un certainnombre de transactions sécurisées avecune grande fluidité et facilité d’emploi(paiement, transport…). De même lestechnologies sans contact seront à la basedes futures architectures pour les appli-cations de type « Machine to Machine » ousupportant les concepts de l’Internet desObjets.En entreprise, les produits seront sécuri-sés par construction et intégrés dans leréseau. Chaque utilisateur aura la possi-bilité de charger un certain nombre d’ap-plications et d’organiser son propreréseau en nuage. L’objectif sera globalement de simplifierau maximum l’expérience utilisateur, touten lui laissant le contrôle de ses données,notamment à caractère personnel. L’infor-matique de demain sera centrée sur l’uti-lisateur et capable de gérer à la fois sessphères personnelle et professionnelle. Ils’agit de passer de manière générale de la notion de Sécurité des Systèmes d’Information à celle de Sécurité de l’Information. nnn

www.systematic-paris-region.org

Page 22: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

« AriadNEXT dématérialise et sécurise l’enrôlement des clients des opérateurs mobiles :

la fraude est ramenée à un niveau très faible, le papier disparaît des procédures des opérateurs et

les contrôles autrefois réalisés manuellement en back-o�ce le sont automatiquement en temps

réel. »

À quoi ressembleront, selon vous, les produits de sécurité de demain ?

Quelle sera votre stratégie en la matière ?

La solution actuellement commercialisée par AriadNEXT est composée de deux éléments : d’une part des terminaux, les S<CUBES, installés en agence sur le lieu d’enrôlement des clients et d’autre part un serveur auquel sont connectés tous les terminaux. Cette solution est en cours de déploiement dans les 900 boutiques SFR en France et elle a déjà fait ses preuves, permettant à SFR de sécuriser la relation avec ses clients, et au passage de dématérialiser totalement ses actes en point de vente. Les S<CUBES devraient bientôt apparaître dans d’autres enseignes… AriadNEXT dématérialise et sécurise l’enrôlement des clients des opérateurs mobiles : la fraude est ramenée à un niveau très faible grâce à des contrôles élaborés des pièces d’identité entre autres, le papier disparaît des procédures des opérateurs et les contrôles qui étaient réalisés manuelle-ment à la réception des contrats par l’opérateur sont réalisés automatique-ment en temps réel, sans intervention humaine dans la très grande majorité.

Nous avons développé en parallèle d’autres produits, comme le 2D-Doc par exemple qui permet de sécuriser le justi�catif que va apporter une personne physique pour prouver son adresse par exemple. Mené avec le Ministère de l’Intérieur, ce projet va permettre à tous les grands émetteur de documents utilisés comme justi�catifs (factures d’énergie, de télécommunications, avis d’imposition, relevé d’identité bancaire) de les rendre infalsi�ables à un coût très réduit.

Notre stratégie est donc de rester centrés sur la sécurisation et la �abilisation de l’enrôlement et des documents qui peuvent être utilisés à cet e�et.

Comment allez-vous faire évoluer votre gamme de solutions en ce sens ?

La question est large. En e�et, la sécurité est omniprésente dans les entreprises. La gamme de produits de sécurité qui ont donc été développés -des antivirus aux pare-feux en passant par les outils de chi�rement- est très vaste, à l’échelle de l’ensemble des menaces qui pèsent sur les données et les biens des entreprises.

Mais je pense que parmi les produits de sécurité qui vont se développer dans les prochaines années, ceux liés aux mécanismes d’authenti�cation et d’enrôlement sécurisé des utilisateurs ou des clients vont connaître une croissance particulièrement forte.

Ces deux problématiques sont intrinsè-quement liées. En e�et, des solutions techniques existent pour l’authenti�cation forte ou la signature électronique mais elles se heurtent rapidement au problème de la qualité de l’enrôlement. En d’autres termes, qu’est-ce qui prouve que le certi�cat électronique généré au nom de Monsieur Dupont a bien été demandé par Monsieur Dupont et remis à Monsieur Dupont. Il est aujourd’hui trivial d’obtenir un certi�cat électronique émis par une AC reconnue au nom de quelqu’un d’autre.

Marc NORLAIN

ENROLLMENT MANAGEMENT : AVANT MÊME L’AUTHENTIFICATION, UN ENRÔLEMENT SECURISÉ DES UTILISATEURS OU DES CLIENTS

EST INDISPENSABLE

La stratégie d’AriadNEXT est guidée depuis la création de la société en 2010 par ce constat : il y a de la valeur dans une solution capable, à un coût réduit, d’enrôler massivement des clients ou des utilisateurs de façon sécurisée, c’est-à-dire en étant sûr que la personne enrôlée est bien celle qu’elle prétend être et de pouvoir s’appuyer par la suite sur la qualité de cet enrôlement. C’est le rôle que joue une Autorité d’Enregistrement.

Beaucoup de nouveauté seront présen-tées cette année, en particulier dans le domaine de la mobilité et du web. En e�et, nous avons une solution en agence très performante qui continue à évoluer et nous souhaitions o�rir à nos clients la possibilité d’utiliser nos solutions en multicanal, que ce soit en agence ou sur internet.

En�n, nous allons utiliser en agence, la capacité de nos S<CUBES à personnaliser des cartes à puce de façon parfaitement sécurisée pour développer une o�re de signature électronique et d’authenti�cation mobile.

Solution d’enrôlement sécurisé en agence S<CUBE, qui permet de réduire la fraude à l’enrôlement, de dématérialiser la procédure et de l’automatiser. Marquage sécurisé 2D-Doc avec le S<MART STAMP 2D-Doc.Contrôle de documents en ligne sur www.icheckit4u.com.

Marc NORLAIN

[email protected]

www.ariadnext.com

Publi-INFORMATION

INFORMATIONS PRATIQUES

Solutions phares

Contact

Téléphone+33 (0)2 30 96 05 70

Cour r iel

Web

20

Page 23: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Les entreprises utilisatrices d’Internet dans leurs usages quotidiens font désormais face à de nouveaux risques auxquels les modes de

protection traditionnels ne peuvent généralement pas répondre.

Pourquoi ne pas utiliser la puissance d'Internet, son étendue et sa capacité, associés à une plateforme intelligente, pour apporter une réponse

adéquate à ces attaques massives.

GS Mag : A quoi ressembleront,selon vous, les produits de sécuritéde demain ?

Les récentes cyber-attaques ont misen évidence l’émergence d’un nouveautype de menaces. Il ne s’agit plus pourles entreprises de se protéger contredes hackers organisés et peu nom-breux avec de solides connaissancesen informatique, mais contre des com-munautés d’hacktivistes de tous âgeset horizons. Aussi simple qu’il soit de-venu pour un hacker d’attaquer un siteou une application, il est important dedévelopper une stratégie de sécuritéintégrant la plateforme Internet dansson ensemble, se protégeant desagressions de toutes sortes et offrantune véritable continuité de service.

GS Mag : Quelle sera votre stratégieen la matière ?

Avec la professionnalisation d’Internet,les besoins des entreprises en matièrede protection n’ont cessé d’évoluer.Avant l’émergence des attaques sur in-ternet, les politiques de sécuritéétaient axées sur les frontières du ré-seau privé. Aussi de nombreuses solu-tions ont vu le jour comme lespare-feux ou les systèmes de détectiond’intrusions.

A la vue de l’ampleur que peuventprendre les attaques massives, les mé-

thodes traditionnelles de protectionsont rapidement dépassées. Il est doncimportant de trouver des solutionsadaptées pour absorber la charge gé-nérée par les attaques, protéger lesapplications et les données, tout en as-surant la continuité de services dessites protégés.

Les solutions KONA d’Akamai combineplusieurs modules de sécurité dans lecloud afin de protéger les sites Web etles infrastructures contre les attaquesDDoS, applicatives et même contre lesattaques de votre origine. Cette solu-tion, globale et distribuée, est conçuepour bloquer tous les types d’attaquessur le web, des plus simples jusqu’auxattaques utilisant plusieurs méthodo-logies.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?

Grâce à notre plateforme distribuée,qui sert plus de 25% du trafic Internetmondial, nous avons une bonne visiondes menaces émergentes sur le Web.Nos solutions évolueront avec ces me-naces pour garantir à nos clients lemeilleur niveau de protection. Ces évo-lutions respecteront toujours le mêmeprincipe : être distribuées pour éloi-gner les attaques le plus loin possiblede l’origine et préserver ainsi la dispo-nibilité des services.

Les évolutions viendront également dela manière dont sera servi le contenu.Nous venons par exemple de lancerune solution de sécurisation de fluxvidéo ou encore un module de sécuri-sation des paiements par jeton. Toutesces innovations ont le même but, pro-téger les infrastructures, les donnéeset les services au-delà des frontièresdu périmètre de l’entreprise. nnn

INFORMATIONS PRATIQUES

Solutions pharesKona Site Defender

ContactEmmanuel MaceTéléphone+ 33 (0)1 56 69 62 26Courrielemmace@ akamai.comWebwww.akamai.com/security

ETENDEZ VOTRE PÉRIMÈTREDE SÉCURITÉ AU CLOUD

Publi-INFORMATION Emmanuel Mace, Security Expert

21

Page 25: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Rémi Bauzac, R&D Manager

Arkoon Network Security est un leader européen des solu-tions de sécurité des systèmes d’information pour les entre-prises. Ses produits et ses services sont destinés à fournir

aux entreprises des protections qualifiées, combinant sécurité des réseaux, des données et du poste de travail.

Chacun le sait, la menace est forte et les conséquencestrès vite désastreuses pour les infrastructures ciblées.Il est donc nécessaire de repenser les protections. GS

Mag est parti à la rencontre de Rémi Bauzac, Responsable de la R&D « sécurité réseau » et notamment en charge du développement des nouvelles

générations de protections réseau du groupe Arkoon Network Security.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?R. Bauzac : En matière de sécurité ré-seau, les exigences sont nombreusespour faire face de façon sereine aux be-soins futurs. Nous naviguons en perma-nence sous deux vents contraires. D’abord, la menace croît en quantité eten qualité. Les attaques ciblées et autresAPT sont au début de leur carrière «grand public », et il ne fait aucun doutequ’elles vont continuer à connaître uneforte progression. Furtives et très com-plexes, elles présentent de nouveauxdéfis et nos technologies doivent les de-vancer. A nous d’être plus sophistiqués ! À l’inverse, les nouveaux usages webnous imposent de supporter des débitstoujours plus importants. Vidéos, appli-cations web, Cloud, autant de tendancesqui créent une aspiration forte vers plusde performances. Or, chacun sait qu’il est très difficile deconcilier ces très grandes vitesses avecdes protections ultra-sophistiquées etqui apportent des preuves d’efficacité.C’est là que les produits de demain de-vront être très forts et proposer des so-lutions originales. Se reposer sur uneéquation « plus de RAM, de CPU, dedisque dur » ne fonctionnera pas. Lessolutions devront sortir des sentiersbattus.

GS Mag : Quelle sera votre stratégieen la matière ?R. Bauzac : Les attaques ciblées ne sontpas une découverte récente chez Arkoon.Nous comptons parmi nos clients denombreuses organisations sensibles quinous stimulent depuis 10 ans sur cesproblématiques. Notre moteur d’analyse

a donc toujours été fait pour répondre àces menaces, avec à la clé de nombreuxsuccès terrain. C’est une différence si-gnificative avec nos concurrents, géné-ralement moins portés sur ces sujets(encore qu’ils n’ont pas manqué de faireévoluer leur marketing dernièrement…).

Maintenant, on ne peut nier que la com-plexification des APT nous imposed’évoluer plus rapidement. On ne pourrapas faire du neuf avec du vieux sur ceterrain. Notre réponse ne peut pas êtremarketing, elle doit s’inscrire dans unevéritable stratégie technologique. Celled’Arkoon est claire.

Pour répondre à la complexification desmenaces, nous allons simplifier le déve-loppement des mesures de protection etl’expression des contrôles de sécurité,notamment pour le pseudo niveau 8(contrôles applicatifs). Nous permet-trons ainsi à nos futur développeurs etadministrateurs de créer, sans surcoûtde temps, des politiques de sécuritébien plus puissantes et précises. Cetteinitiative originale porte un nom : il s’agitdu projet HAKA, que nous menonsconjointement avec OpenWide, sociétéde service spécialisée dans l’OpenSource, et Télécom ParisTech, la grandeécole du numérique. Il est à noter quece projet a fait l’objet d’un véritable plé-biscite auprès des nombreux experts in-dépendants qui l’ont évalué, tant et sibien qu’il s’est vu attribuer un finance-ment de 1,2M€ par le FSN !

D’un autre côté, pour faire face à l’aug-mentation des débits, nous allons créerune nouvelle plateforme logicielle pourle traitement réseau. Son originalité :

contrairement à ce que font la plupart denos concurrents, notre plateforme s’ap-puiera sur des composants matérielsgénériques, produits en masse par lesplus grands constructeurs. C’est, selonnous, le seul moyen de pouvoir devancerl’augmentation des débits sans faire ex-ploser les coûts pour nos clients. Ilsn’auront pas à financer, indirectement,le développement d’une plateforme ma-térielle propriétaire, qui ne serait utiliséeque par Arkoon.

En bref, nous construisons l’avenir denotre gamme Fast360, qui intégrera cesnouvelles protections et fonctionnalitésdans les 18 mois qui viennent. Et biensûr, nous ne perdons pas notre âme :nous restons un acteur de confiance et nous continuerons à en fournir des preuves concrètes au travers de notre démarche de certifications etqualifications. nnn

INFORMATIONS PRATIQUES

Solutions pharesSolution phare : Fast360 (sécurité réseau),StormShield (sécurité des postes), SecurityBox (sécurité des données)

ContactJérôme RobertTéléphone+33 (0)4 72 53 01 [email protected]

ARKOON DÉVELOPPELES SOLUTIONS DE DEMAIN

23

Page 26: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

24

Les premières constatations en cas de suspicion d'infraction nécessitent l'utilisation de procédures etd'outils spécifiques destinés à collecter, préserver et

analyser les éléments de preuve stockés numériquement.Pourtant, la plupart des plans de réponse aux

incidents n'intègrent pas cette composante ou négligentles procédures. Dans la majorité des cas, les données

sont altérées ou détruites compromettant alors toute réponse juridique.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?Aujourd'hui, le marché de la sécurité in-formatique repose principalement sur dessolutions de prévention, de protection et dedétection d'incidents ou d'attaques ayantune composante technique. Les entre-prises sont donc censées disposer d'unevéritable forteresse numérique. Toutefois,chaque année, un nombre croissant d'or-ganisations est sujet à des malveillancesou atteintes impliquant leur système d'in-formation. Cela conduit à de lourdespertes financières ou à la dégradation deleur réputation.Pour faire face à cela, l'investigation nu-mérique légale doit impérativement êtreintégrée dans le processus de gestion decrise. Bien qu'encore peu démocratisée enFrance, cette étape est pourtant indispen-sable. Elle permet de délimiter, compren-dre et mesurer les conséquences d'unepossible infraction et ainsi pouvoir appor-ter des éléments de preuve en cas depoursuites judiciaires.

GS Mag : Quelle sera votre stratégieen la matière ?Depuis la création d'ArxSys, nous avonsfait le choix de distribuer notre logiciel,DFF, sous licence Open Source (GPLv2) etde proposer une version gratuite en téléchargement. De cette manière, nouspouvons démocratiser et faire connaîtrecette science auprès de tous en réduisantconsidérablement les coûts liés à l'achatde licence.Ce moyen de distribution permet égale-ment de fédérer une communauté d'utili-sateurs autour du logiciel qui participe àson évolution en fournissant des retoursd'expériences. Les utilisateurs les pluschevronnés peuvent également accéderau code source dans le but de comprendreet valider le fonctionnement du logiciel oucontribuer à l'amélioration de celui-ci.

Autre point important, les outils actuelsd'enquêtes sont pour la plupart difficilesd'accès, aussi bien techniquement que fi-nancièrement. Pourtant, le diagnostic d'unincident nécessite l'avis de spécialistesd'horizons différents et doit pouvoir êtreréalisé et validé par des personnes n'ayantpas forcément d'affinités avec la tech-nique.Notre logiciel, DFF, dispose d'une inter-face utilisateur simple et intuitive permet-tant à chacun de l'utiliser. L’expérienceutilisateur est prise en compte dans tousnos développements et nous continueronsdans ce sens.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Précurseur en la matière, ArxSys reposesur un modèle économique Open Source.Nous proposons des solutions « packa-gées », ainsi que du support, de la forma-tion, du conseil et de l'ingénierie logicielle.En plus de la version communautaire,nous proposons une édition profession-nelle composée d'une clé USB dédiée auxinterventions terrains permettant à la foisla collecte de données volatiles et l'analysepost-mortem des disques.Nos formations françaises aux sciencesd'investigation numérique légale sontadaptées à l'entreprise aussi bien pourles professionnels de la sécurité quepour les non-experts, afin que tous puis-sent être sensibilisés à l'utilisation deces technologies.Nous continuerons également de développer des partenariats d'ensei-gnement et de développement avec degrandes universités à l’international etinscrirons nos efforts en matière de recherche et d'innovation avec les secteurs publics et privés au niveau français et européen. nnn

INFORMATIONS PRATIQUES

Solutions pharesDigital Forensics FrameworkDFF est un logiciel gratuit et OpenSource d'investigation numérique légale reposant sur une interface deprogrammation spécialisée (API). DFF Live !DFF Live ! est un véritable laboratoired'analyse forensic et de réponse surincident nomade. Collectez, préservezet analysez rapidement les indices nu-mériques sur les systèmes allumés etéteints directement sur le terrain.Programme de formationDécouvrez les méthodologies et maîtriser les outils dédiés à la collecte,la préservation et l'analyse d'élémentsde preuves numériques. Ce pro-gramme d'apprentissage unique « made in France » se différencie parl'utilisation exclusive de DFF et des logiciels Open Source d'investigationnumérique légale. Que vous soyez débutant ou spécia-liste, il vous apportera de nouvellescompétences à votre carrière grâceaux nombreux cas pratiques étudiéstout au long de la formation.

ContactJérémy MOUNIERTéléphone+ 33 (0)1 46 36 25 [email protected] ; www.digital-forensic.org

INFORMATIQUE LÉGALE : LES OUTILS DES EXPERTS BIENTÔTDANS L'ENTREPRISE

Publi-INFORMATION Jérémy Mounier, Directeur général, ArxSys

Page 27: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Benoit Grunemwald, Directeur Commercial Athena Global Services, représentant BeAnywhere en France

Pour Athena Global Services, la prise en main à distance des postes de travail et serveurs fait partie intégrante de la panoplie des solutions de

sécurité et d'administration destinées aux entreprises. Elle doit pouvoir fournir un service de contrôle,

de maintenance, et d’administration des systèmes, pour à la fois améliorer la performance des techniciens de maintenance et de supportet obtenir une mesure plus fine et vérifiable des actions d’assistance.

BEANYWHERE, UNE NOUVELLE VISION DU

SUPPORT À DISTANCE !

Prendre en main son administration

Pour compléter les besoin en admi-nistration, Athena Global Services pro-p o s e d o r é n a v a n t l a s o l u t i o nBeAnywhere Support Express afin d’of-frir aux entreprises, aux prestataires,aux infogérants, et aux sociétés dehelpdesk un service de contrôle, demaintenance, et d’administration dessystèmes distants. Sa technologie P2Punique garantit un support à distanceinstantané et à la demande sur n'im-porte quel ordinateur implanté dans lemonde, même à travers des pare-feuxet des configurations réseaux com-plexes . BeAnywhere Support Expressest une solution SaaS (Software-as-a-Service) qui permet l'accès à distanceintégral aux machines opérant sousMicrosoft® Windows® afin de pouvoirassurer le support technique et l'admi-nistration complète des systèmes. De plus, les grandes entreprises pour-ront utiliser BeAnywhere en interneavec un proxy intégré permettant defonctionner dans le réseau local sansflux de données vers l’extérieur.

L’assistance en ligne directe

Conçue tout particulièrement pour lesservices d’assistance en ligne (Hot linetechnique, centre de compétences…),la solution permet aux techniciens deprendre le contrôle à distance de l’or-dinateur de l’utilisateur ou du client, viaun navigateur. En outre, plusieurs ses-sions peuvent être gérées à distancepour un suivi simultané de plusieurs

machines. Ces mêmes technicienspeuvent ainsi procéder à des mises à jour, effectuer des transferts de fi-chier, synchroniser des fichiers et, si nécessaire, redémarrer les ordina-teurs distants en reprenant la main automatiquement.

Du support au suivi de la formation

Les supports métiers peuvent égale-ment guider l’utilisateur dans l’usaged’un logiciel et vérifier si les opérationssont correctement menées au seinmême de l’écran. Dans ce contexte,BeAnywhere Support Express consti-tue un excellent outil d’accompagne-ment et de suivi de la formation desutilisateurs.

Reporting et sécurité à la carte

À la fin de chaque session de support,il est possible de transmettre au clientun rapport complet et automatique auformat PDF avec un log des actionsréalisées et un enregistrement vidéode toute la prise de contrôle. Les admi-nistrateurs BeAnywhere disposentd’un large éventail de rapports d’acti-vités aussi bien côté utilisateur quetechnicien.

Autre garantie importante pour lesclients qui souscrivent un contrat d’as-sistance et de support équipés avecBeAnywhere Support Express, toutesles communications sont chiffréesavec un algorithme RC4-2048 bits. Decette façon, la confidentialité de toutes

les informations envoyées et reçues esttotalement assurée.

Grâce à BeAnywhere Support Express,les administrateurs des entreprises detoutes tailles ainsi que les servicesd’assistance disposent d’une solutioncomplémentaire de supervision despostes de travail sous Windows, afin desécuriser les réseaux Microsoft et ré-duire les coûts de possession à traversdes fonctionnalités permettant, deconfigurer, d’administrer, de supporteret d’inventorier les PC et serveurs àdistance. nnn

INFORMATIONS PRATIQUES

Solutions phares<where Support Express

ContactM. Benoit GRUNEMWALD,Athena Global ServicesTéléphone+ 33 (0)1 55 89 08 88Webwww.beanywhere.fr

25

Page 28: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

26

Publi-INFORMATION Sébastien Faivre, Directeur Associé

A l’heure où les frontières historiques des Systèmesd’Information s’effritent avec l’essor du Cloud

Computing et du BYOD, l’humain devient la pierreangulaire des enjeux de sécurité : Trop d’accès,

accès résiduels, accès incompatibles et c’est tout ou partie des actifs de l’entreprise qui peuvent se retrouver

sur Internet ou à la concurrence…

ET SI LE FUTUR DE LA SÉCURITÉ ÉTAITCENTRÉ SUR L’HUMAIN ?

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?Les enjeux de sécurité des systèmes d’in-formation ont évolué sur les dernières an-nées, plusieurs raisons à cela :• La disparition de la sécurité périmé-trique telle que nous la connaissions :Mobilité, Cloud Computing, fédération,ou encore le BYOD concourent à ouvrirles Systèmes d’Information ce qui peutposer des problèmes d’intégrité et deconfidentialité des données.• La crise financière de 2008 qui a faitprendre conscience de la nécessité detoujours mieux gérer les risques opéra-tionnels.• L’adoption par les entreprises, aumoins sous la forme de bonnes pra-tiques, des normes ISO27000 qui font lapromotion d’une approche de la sécuritébasée sur la gestion des risques etl’amélioration continue.Répondre à ces enjeux nécessite de sefocaliser sur ce qui fait vraiment senspour les entreprises : la protection desactifs tout en maintenant, voire en amé-liorant la performance opérationnelle. C’est à cela que vont ressembler lesproduits de sécurité de demain : desproduits plus proches des attentes desdirections métiers ; qui sauront identifierdans les silos de données les situationsà risque afin de faciliter le pilotage de lasécurité. Des produits surtout qui pren-dront en compte un des facteurs les plussouvent négligés dans les problèmes desécurité : l’humain.

GS Mag : Quelle sera votre stratégieen la matière ?Notre mission est d’aider nos clients àtoujours mieux gérer leurs risques opé-rationnels. Au regard de l’évolution desattentes du marché, notre stratégie estdonc de nous positionner comme un ac-

teur majeur de l’analyse des donnéesd’habilitations et d’accès des personnes.Cela se concrétise par des solutionspragmatiques, intelligibles et axées surla gestion des risques ; solutions quivont s’étendre pour répondre aux nou-veaux enjeux de sécurité, notammentsur les aspects de Cloud Computing. Ilva être question de donner les moyensaux acteurs de la sécurité de se mettreen pilotage et d’anticiper les risquesplutôt que de subir les problèmes, en unmot : reprendre le contrôle !

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Brainwave propose sur le marchéBrainwave Identity GRC, une solution in-novante de cartographie et de contrôledes habilitations des utilisateurs sur lesSystèmes d’Information.Plusieurs axes d’améliorations sont pré-vus afin de répondre aux nouveaux en-jeux stratégiques. Nous pouvonsnotamment citer :1. Pilotage de la sécurité : Constituerdes tableaux de bord types prêts à l’em-ploi pour faciliter le pilotage des risquesopérationnels.2. Travail collaboratif : Améliorer l’expé-rience util isateur et favoriser leséchanges d’informations. 3. Performance opérationnelle : Fournirdes composants prêts à l’emploi pour denombreux silos applicatifs (HRAccess,SAP, Mainframe…).Notre objectif est au travers de ces fu-tures évolutions de devenir un pilier dupilotage de la sécurité et des risquesopérationnels IT en entreprise.Rendez-vous donc début automne 2012pour la sortie de la nouvelle version deBrainwave Identity GRC et découvrir unenouvelle approche du pilotage de la sécu-rité des habilitations et des accès. nnn

INFORMATIONS PRATIQUES

Solutions pharesBRAINWAVE Identity GRCBrainwave Identity GRC est une solu-tion de cartographie et de contrôle deshabilitations octroyées sur votre Sys-tème d’Information. Lauréat du prix del’innovation des Assises de la sécurité2011, utilisé par de nombreuses entre-prises, Brainwave Identity GRC col-lecte et consolide l’ensemble desinformations concernant les per-sonnes, leurs habilitations physiqueset logiques, les accès réalisés ; etconfronte ces informations à vos poli-tiques de sécurité et règles de gestionmétier afin de vous permettre rapide-ment de savoir qui travaille chez vous,quels sont leurs accès, et si ces accèssont légitimes. Utilisé quotidienne-ment par des RSSI, CIL, responsableslocaux d’habilitations, contrôleurs etauditeurs, Brainwave Identity GRCaméliore votre performance, réduit vosrisques opérationnels et permet de ré-pondre à vos enjeux de conformité ré-glementaires (Bale III, Solvency II …).

ContactMathieu ROSEAU Téléphone+ 33 (0)7 78 88 64 [email protected]

Page 29: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Selon vous, à quoi ressembleront les solutions de sécurité de demain ?De nos jours, l’industrie de la sécurité est fixée sur les menaces entrantes. Cela fait trop longtemps que les grands fournisseurs de sécurité informatique se consacrent à dire à leurs clients ce qu’ils ne peuvent ou ne doivent pas faire. Cette approche est dépassée aujourd’hui.

La plupart des solutions actuelles visent principalement à se prémunir contre les chevaux de Troie, spyware et virus. Ceux-ci risquent en effet de perturber votre infrastructure et de permet-tre entre autre la fuite de vos données sensibles. Mais nous assistons à une évolution du paysage des menaces avec des attaques hautement ciblées de plus en plus fréquentes à travers le monde et en parallèle, à la baisse d’efficacité des solutions traditionnelles face à la com-plexité croissante de ces attaques.

Pour mieux faire face à la transformation des vecteurs de menaces, les organisations doivent changer la manière dont les solutions de sécurité sont déployées et les recentrer sur l’analyse de contenu plutôt que sur les menaces.

Ainsi, nous sommes convaincus que les solutions de sécurité de demain comprendront le contenu partagé et appliqueront une analyse contextuelle avancée qui n’établira pas seulement le « quoi », mais aussi le « qui », le « quand », le « comment » et le « pourquoi ». C’est en comprenant le contexte et le contenu, que les solutions seront en mesure d’offrir un niveau de sécurité supérieur à celui offert par les solutions traditionnelles antivirus, anti-spam et anti-logiciels malveillants d’aujourd’hui.

Elles deviendront plus intelligentes et efficaces. Elles familiariseront les

utilisateurs avec les politiques en saisissant toutes les opportunités de les informer. Elles permettront aux organisations de comprendre plus facilement ce qu’elles doivent protéger, d’instruire leurs utilisateurs quant aux règles d’utilisation acceptables et, seulement alors, appliqueront les politiques.

Votre stratégie sera-t-elle conforme à cette vision ?La stratégie de Clearswift est guidée par le postulat selon lequel l’interaction d’idées et d’informations sont clés à l’innovation et que les entreprises devraient pouvoir tirer davantage de valeur de l’utilisation efficace des données qu’elles détiennent, tout en respectant leurs politiques de sécurité. En fin de compte, la fonction de sécurité de toute organisation doit s’efforcer de permettre aux entreprises d’améliorer leur rendement et non d’être un obstacle à celui-ci.

Notre stratégie s’est toujours fondée sur l’inspection approfondie et bidirectionnelle du contenu. Alors que nos concurrents se basaient sur la recherche heuristique et l’association de signatures, chez Clearswift, nous avons choisi une protection basée sur la décomposition des informations partagées par e-mail et sur Internet pour réellement déchiffrer leur contenu et agir en conséquence.

Notre vision est celle d’un moteur de politiques et de contrôle unique qui permet l’utilisation sûre et efficace d’informations numériques à travers tous les canaux de communication et d’information.

Comment ferez-vous évoluer votre gamme de produits par rapport à cette tendance ? Notre feuille de route est déjà

profondément ancrée dans ce sens et nous observons une demande croissante de politiques de contrôle basées sur le contenu. Notre plan d’action a pour but de simplifier les processus par lesquels les entreprises doivent passer pour gérer efficacement leur infrastructure de sécurité.

Clearswift a bâti une approche unifiée de la sécurité des e-mails et du Web qui répond au besoin de détection des menaces entrantes tout en laissant place à une protection plus sophistiquée du contenu. Nous comptons tirer parti de nos compétences en ajoutant à nos solutions des éléments contextuels supplémentaires qui nous permettront d’élaborer des politiques encore plus granulaires répondant aux besoins spécifiques de chaque organisation.

Publi-INFORMATION Alyn HOCKEY

VERS L’ANALYSE CONTEXTUELLE DES INFORMATIONS

INFORMATIONS PRATIQUESClearswift est spécialisé dans les solutions de gestion contextuelle de l’information. Les solutions Clearswift permettent aux organisations de maximiser la valeur de leurs données et de se concentrer sur leur cœur de métier.

Vous voulez en savoir plus?Inscrivez-vous à notre prochain webinaire ou demandez votre version d’essai gratuite www.clearswift.com/vision

Contact Ferrial Dib

Téléphone 06 61 06 81 42

Courriel [email protected]

Web www.clearswift.com

« C’est en comprenant le contexte et le contenu que les solutions de demain

seront en mesure d’améliorer le rendement des entreprises plutôt que d’être un frein à celui-ci. »

Alyn Hockey - Directeur de la gestion des produits chez Clearswift.

GS MAG_final_v2_AlynHockey.indd 1 21/05/2012 16:36

yn HOCKEY

e ce et lxteontcont en mesursereprises plutôt que d’êtrentr

y - Direyn HockAl

t en c« C’eses solutions de demainenu que lonte c

e rer le d’amélioront en mesure un freprises plutôt que d’êtr

tion des preur de la gesecty - Dirchez Cl

eenant lomprt en ces solutions de demain

endement dese relui-ci. »ein à ce un fr

oduitstion des prswift.earchez Cl

ous, à quoi ron vSelsolutions de sécurité de demain ?

s, lDe nos jourée sur lt fixes

op lait trCela fs de sécurité infseurournisf

ent à dironsacrcent ou ne doivne peuv

es ont lersemblesous, à quoi rsolutions de sécurité de demain ?

trie de la sécurité ’induss, les. antes entres menacée sur l

ands es gremps que longtop lormatique se s de sécurité inf

e qu’ils s clients ceure à lent à dire e. Cettairent pas fent ou ne doiv

es politiques en ec ls aveurutilisates opportunités de les loutsant tsaisis

ont aux es permettr. Ellormerormer. Ellinfe plus endromprganisations de cor

ent pres doive qu’ellement cacilfs quant aux eurs utilisateure ltruird’ins

es et, ableptces d’utilisation acèglront s, appliquerorement alseul

es politiques en es es opportunités de l

ont aux e plus

otéger, ent prs quant aux

es et,

ondément ancrofprons une demande crnous observ

de politiques de ce plan d’action a pour but enu. Notrontces prde simplifier l

eprises doives entrlement lacer efficgér

sécurité.

e sens et ée dans condément ancre santoisons une demande cr

e e basées sur lôlontre plan d’action a pour but

esquels sus par lesoces prser pour ent paseprises doiv

e de tructuraseur infrement l

ent ou ne doivne peuvoche esappr

La plupart des solutions actuellement à se prprincipal

aux de Tves chelCeux-ci risquent en eff

tructurase infrotrve autre entrtres. Mais nous assensibl

olution du paysage des menacvéaques hautdes att

équenten plus fr

e e. Cettairent pas fent ou ne doivd’hui.sée aujourt dépas

es visent La plupart des solutions actuelle ontrémunir cement à se pr

e et virus. oie, spywarraux de Tet de perturber Ceux-ci risquent en eff

e et de permettructur -os données e de ve la fuite autrons à une tsises. Mais nous as

ec es avolution du paysage des menacement ciblées de plus aques haut

e monde et s leraves à tréquent

ont s, appliquerorement alseules politiques. l

e ca-t-ellatégie sertre sotrVe vision ?ettc

t guidée swift esearatégie de CltrLa s’intequel lon ltulat sele pospar l

ormations sont clés d’idées et d’infeprises es entration et que lv’innoà l

age de anter davoir tiraient pouvvrdee des ac’utilisation efficeur de lalv

out en es détiennent, tdonnées qu’ells politiques de sécurité. eurant lespectr

orme à onfe c

t guidée action er’int

ormations sont clés eprises

age de e des

out en s politiques de sécurité.

sécurité.

swift a bâti une apprearClde la sécurité des e-mails et du Wépond au besoin de détr

es tantes entrmenacection plus sophisote à une prplac

enu. Nous contdu cencompétde nos c

solutions des éléments ces qui nous permettrairsupplément

er des politiques encd’élaborépondant aux besoins es ranulairgr

oche unifiée swift a bâti une appreb qui de la sécurité des e-mails et du W

ection des épond au besoin de détsant out en laises t

tiquée ection plus sophiser parti ons tiromptenu. Nous c

ant à nos es en ajoutencxtuels eontsolutions des éléments c

ont es qui nous permettre plus orer des politiques enc

épondant aux besoins

équenten plus fre, à la baisallèlen paraditionnellsolutions trsantoisxité crepl

our mieux fPs de menaceurectdes v

ganisations doivore dont lmanièr

ées et lyosont déplyse de c’anall

es.menac

e monde et s leraves à tréquentacité des se d’effice, à la bais

ome à la caces faditionnell -aques. es atte de csant

ormation ansfe à la trace fairour mieux fes es, ls de menac

ent changer la ganisations doives solutions de sécurité e dont l

er sur entreces rées et les enu plutôt que sur lontyse de c

s politiques de sécurité. eurant lespectronction de sécurité e, la fomptEn fin de c

or’effganisation doit se oroutde teprises d’améliore aux entrpermettr

e un obsendement et non d’êtreur rlelui-ci.à c

s foujourt t’esatégie stre sNotrondie et of’inspection apprl

enu. Alonte du cectionnellbidirents se basaient sur la oncurrnos c

sociation de ’astique et lche heurisecherrswift, nous aveares, chez Clsignatur

s politiques de sécurité. onction de sécurité

er de corer eprises d’amélior

e aclte un obs

ondée sur

s que orents se basaient sur la

sociation de ons swift, nous av

épondant aux besoins es ranulairgrspécifiques de chaque or

TIONFORMAINt spécialisé dans lswift esearCl

solutions de gesormation. Les solutions ’infde l

swift permettearClganisations de maximiser la or

s données et de se eureur de lalver sur l

épondant aux besoins ganisation. spécifiques de chaque or

STIQUES PRATIONes t spécialisé dans le xtuelleonttion c

ormation. Les solutions ent aux swift permett

ganisations de maximiser la s données et de se

œur de métier

Ainsi, nous sommes ces solutions de sécurité de demain l

ont lendromprcont une analappliquer

ée qui n’étancav« quoi », mais ause « quand », ll

quoi ». C’es« poure et lxteontc

ont en mesursersécurité supérieur à ces solutions trl

anti-spam et anti-l

aincus que onvAinsi, nous sommes ces solutions de sécurité de demain

agé et enu partonte cont le xtuelleontyse cont une anal

e ement la pas seulablirée qui n’éte « qui », si l« quoi », mais aus

e omment » et le « ce « quand », le enant lomprt en cquoi ». C’es

es solutions enu, que lonte ceau de e d’offrir un nivont en mesur

ert par elui offsécurité supérieur à ces antivirus, aditionnelles solutions tr

eillants ogiciels malanti-spam et anti-l

ection basée sur la otchoisi une prormations omposition des infdéc

agées par e-mail et sur Intparteur cer lement déchiffréellpour r

e.onséquencet agir en c

e d’un motellt ce vision esNotre unique qui ôlontrpolitiques et de ce et effic’utilisation sûrpermet l

ormations numériques à trd’infation et ommunicanaux de ces cous lt

ormation. d’inf

ection basée sur la ormations

ernet agées par e-mail et sur Intenu onteur c

eur de e unique qui

e ace et effics eravormations numériques à tr

ation et

eur cer sur lentroncc

ez en savoulous vVous à notrez-vInscriv

e ou demandez vebinairwsai grsion d’eserv

swift.cear.clwww

actConterrial DibFTéléphone

06 61 06 81 42 Courriel

.œur de métierœur de métier.eur c

oir plus?ez en savochain e prous à notr

e otre ou demandez ve atuitsai gr

om/visionswift.c

anti-spam et anti-ld’hui.d’aujour

viendres deElles. Ellaceffic

eillants vogiciels malanti-spam et anti-ld’hui.

es et elligentont plus intviendres ont lamiliariseres fes. Ell

oluer vvous éez-verComment fapport à coduits par rgamme de pr

e ? endanctt déjà e esoute de reuille fNotr

e otroluer ve ettapport à c

Courrielearerrial.Dib@clF

bWeswift.cear.clwww

omswift.cear

omswift.c

27

Page 30: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Emmanuel LE BOHEC, Regional Sales ManagerZone francophone, CORERO NETWORK SECURITY

DÉFENSE AUTOMATISÉEET/OU PERSONNALISÉE ?

Des menaces de plus en plus ciblées, de plus en plus furtives : quels sont les outils

& moyens à mettre en œuvre pour se protéger ? Voici la vision de Corero Network Security.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité de demain ?La sécurité est devenue au cours desdernières décennies un élément es-sentiel du quotidien, qu’il s’agisse debesoins personnels comme d’activitésprofessionnelles. De l’e-commerce autélétravail, la sécurité fait désormaispartie intégrante de notre vie, au mêmetitre que le téléphone portable ou lesclefs de voiture. Elle a dû être adaptéeet simplifiée pour permettre sa démo-cratisation et son adoption.Malheureusement, les menaces dontelle doit protéger font aussi désormaispartie du même quotidien : de plus enplus élaborées, elles tentent d’accéderaux informations sensibles et mon-nayables. Car le but ultime des hackersest bien là : le contrôle de l’information,source de savoir, donc de pouvoir,comme le prouve le nombre sans cessecroissant de vols de données. Mas-quées derrière des pseudo-manifesta-tions en ligne se caractérisant par desattaques par déni de service(DoS/DDoS), se trouvent systématique-ment des intrusions plus fines, réali-sées pour voler des données.Pour répondre à ces attaques de plusen plus sophistiquées et difficiles àidentifier dans un trafic sans cessecroissant, différents outils ont été dé-veloppés afin d’offrir plus de visibilitéde manière automatisée. Pare-feu nou-velle génération permettant de contrô-ler l’usage par les utilisateurs desapplications, SIEM permettant de filtrerles logs des divers équipements… cesoutils offrent de la visibilité sur des évè-nements en cours ou ayant eu lieu pourfaciliter la prise de décision. D’autresoutils ont promis une protection auto-matique avec un réseau qui s’auto-sé-curise, mais, dans la pratique, seulesquelques tâches basiques ont pu êtreindustrialisées car ces attaques plusintelligentes, plus furtives, utilisent des

vecteurs multiples et s’adaptent enpermanence. Cette lutte entre les pi-rates et les responsables sécurité s’ap-parente à une partie d’échecs danslaquelle les hackers auraient l’avantagedes blancs.Les outils de demain doivent donc inté-grer à la fois la nouvelle complexité desattaques, leur détection (idéalementautomatisée) et les moyens de contre-mesure en temps réel.

GS Mag : Quelle sera votre stratégieen la matière ?Aujourd’hui, les solutions tradition-nelles de lutte contre les attaques pardéni de service (DoS/DDoS) utilisent,soit des bases mondiales de réputationd’adresses IP « attaquantes », soitl’identification de pics de trafic. Cesméthodes ne fonctionnent que pour lesattaques « ancienne génération », mas-sives, dites « réseau ». Elles ne sontpas adaptées aux nouvelles attaquesapplicatives ciblant tel client spécifi-quement, mais surtout elles ne per-mettent plus une réelle protection carbloquent souvent tout le trafic, boncomme mauvais.Les équipements Corero, grâce à desmécanismes brevetés, permettent, eux,d’identifier tous les types d’attaque etde bloquer le trafic attaquant en lais-sant passer le trafic légitime, garantis-sant ainsi la continuité du service.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?La stratégie de Corero Network Security est axée autour de 2 points essentiels :• Les performances : soit pour gérerdes attaques nécessitant des perfor-mances sans cesse plus élevées, avecun trafic Internet en croissanceconstante, soit en raison de la typologiedes nouvelles attaques qui visent àconsommer les ressources systèmes

de leurs cibles, tout en conservant leslatences les plus faibles du marché.Mais aussi pour se positionner au cœurdes réseaux. Corero travaille déjà surdes équipements intégrant plusieursprocesseurs « massivement multi-cœurs » (100 à 128 cœurs par proces-seur) ;• Les nouvelles fonctionnalités : deséquipements plus intelligents, inté-grant des mécanismes de lutte contreles DoS/DDoS applicatifs augmentantla protection offerte pour une détectionautomatique sûre : NetFlow, Geo IPBlocking, virtualisation, méta-gram-maire et nouveaux modules de valida-tion protocolaire. Toutefois, il n’existe pas de sécurité fia-ble si elle reste figée et générique. C’estpourquoi, au-delà du fonctionnel, Corero s’appuiera sur ses partenairesintégrateurs et opérateurs qui propose-ront des services de supervision etd’administration sur mesure, spéciali-sés dans la lutte contre les intrusionset les Dos/DDoS, profitant des 15 an-nées d’expérience de Corero dans cesdomaines. nnn

INFORMATIONS PRATIQUES

Solutions pharesIPS/DDS5500 – protection anti-DoS/DDoS& Next Generation IPS

ContactEmmanuel LE BOHECTéléphone+ 33 (0)1 58 04 27 [email protected]

28

Page 31: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

29

Page 32: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

30

La cybercriminalité qui touche les entreprises, aussibien dans les services que dans l’industrie, prend

aujourd’hui une ampleur particulière compte tenu deplusieurs facteurs liés à la multiplication des

tablettes et smartphones individuels employés dansun cadre professionnel (BYOD), le développementdes réseaux sociaux et l’espionnage industriel.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?Pour Athena Global Services, la protectiondes entreprises face aux menaces infor-matiques passe par une vision globale co-hérente qui tient compte de toutes lesvulnérabilités susceptibles de corrompreou voler les données, d’altérer la disponi-bilité du système d’information et plus gé-néralement de porter atteinte à sonpatrimoine intellectuel et à sa réputation.Les risques liés à la maîtrise des donnéessensibles ou confidentielles sont de plusen plus importants en raison de l’augmen-tation des flux et des volumes d’informa-tion échangés, de la multiplication desmoyens de communication, de l’émer-gence du Cloud, mais aussi des attenteset exigences toujours plus fortes desclients (accès 24h/24, notamment en rai-son de la mobilité). Ainsi, pour que les entreprises puissentadministrer facilement tous les paramè-tres de la sécurité, les produits devront in-tégrer au mieux toutes ces dimensions, ycompris le vol des équipements portables.

GS Mag : Quelle sera votre stratégie enla matière ?La stratégie adoptée par Athena GlobalServices va donc s’appuyer sur deux ap-proches.La première, qui résulte notamment deses éditeurs, comme ESET et Storage-Craft, et de solutions complémentaires sé-lectionnées auprès d’autres fournisseurs,répond au souci de prendre en compte laprotection de toutes les plates-formesaussi bien sur les postes de travail (PC,Mac, Tablettes, Smartphones, tous OSconfondus) que sur les serveurs. Cette ap-proche souligne l’importance d’une ges-tion centralisée valable quels que soient lenombre et le type de postes à prendre encompte. La seconde vise à sensibiliser et à accom-pagner les revendeurs vers plus de ser-vices à valeur ajoutée de manière à leur

permettre de mieux couvrir les besoins résultants de cette vision globale.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions en cesens ?Avec l’éditeur ESET, nous lançons de nou-velles solutions de sécurité destinées auxentreprises, sous l’appellation ESET En-dpoint. Évolution majeure de son offre delogiciels de sécurité du système d’infor-mation, ESET Endpoint Security s’inscritdans la longue tradition des produits dehaute qualité destinés au marché des en-treprises. Outre l’antivirus, qui apporte letout premier niveau de sécurité indispen-sable, ESET Endpoint Security apporte desfonctionnalités essentielles, tels que lepare-feu bidirectionnel, le filtrage Internetet le contrôle de médias amovibles (DLP).De cette manière, les vecteurs de fuitesdes informations sont réellement mieuxmaîtrisés, notamment à travers les accèsaux emails consultables sur les Smart-phones, les équipements de stockage USBet les graveurs de CD, sans compter lesréseaux sociaux et les solutions destockage individuel dans le Cloud.

À travers ces trois fonctionnalités configura-bles à distance, via la console d’administra-tion, la protection contre les menacesdépasse donc le cadre de strict des antivirus.À ce titre, l’ensemble des solutions ESET En-dpoint s’accompagne de la console d’admi-nistration à distance ESET RemoteAdministrator 5, pour assurer la gestion cen-tralisée de la sécurité. Celle-ci a encore étéaméliorée par rapport aux précédentes ver-sions afin de d’optimiser et simplifier le tra-vail de l’administrateur face aux multiplesplates-formes à paramétrer et surveiller.Les tableaux de bords en temps réel, l’évo-lution des outils de reporting, le support IPv6et le contrôle des mises à jour, sont autantde fonctionnalités qui viennent enrichir la so-lution et qui démontre de la prise en comptepar les ingénieurs d’ESET des probléma-tiques d’une gestion globale de la politique

de sécurité au sein des entreprises. En outre,ESET maintient également son avance entermes d’impact sur les performances de lamachine en proposant une exécution ultra-légère de son moteur d’analyse. GS Mag : Comment prenez-vous encompte la mobilité ?ESET a récemment annoncé la solutionESET Mobile Security pour plates-formesAndroid afin de protéger efficacement lesSmartphones ou tablettes. Au-delà desmenaces véhiculées par Internet 3G ouWIFI, la solution apporte des dispositifsoriginaux qui anéantissent l’intérêt devoler ces appareils. Parmi les fonctions lesplus innovantes et les plus prisées offertespar ESET Mobile Security, sont à retenir :l’antispam SMS/MMS, le système antivolassocié à la localisation GPS, le verrouil-lage et l’effacement des données à dis-tance et la validité de la carte SIMinstallée. Ces équipements portables stockent, nonseulement des données personnellesconfidentielles, mais également des infor-mations professionnelles sensibles, com-parables à celles qui résident sur despostes de travail classiques. nnn

INFORMATIONS PRATIQUES

Solutions pharesESET Endpoint Security (Technologie NOD32)

ContactM. Benoit GRUNEMWALD, Téléphone+ 33 (0)1 55 89 08 88Webwww.eset.com/fr

ESET ENDPOINT, UNE SÉCURITÉ QUI VAAU-DELÀ DE L’ANTIVIRUS !

Publi-INFORMATION Benoit Grunemwald, Directeur Commercial d’Athena Global Services, représentant ESET en France

Page 33: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Denis Gadonnet, Directeur Commercial Europe du Sud

FireEye offre une solution unique et innovante permettant aux entreprises et organisations de se protéger

des cyber-attaques de nouvelle génération, avancées et ciblées ayant pour objectif d'exfiltrer les données sensibles.

Nous protégeons nos clients grâce à des appliances dédiées qui analysent en tempsréel l'attaque dans un environnement virtuel. Cette approche détecte des attaques

inconnues, non référencées qui contournent les solutions traditionnelles de sécurité. A ce jour, nous protégeons plus de 600 entreprises et organisations dans le monde.

GS Mag : A quoi ressembleront, selonvous, les produits de sécurité de de-main ?Le nombre d’attaques de Nouvelle Géné-ration a été multiplié par 5 ces deux der-nières années. Cette tendance devraits’accélérer dans les années à venir, for-çant les acteurs traditionnels de sécuritéà repenser leur technologie. Une offre àbase de règles, de signatures a démontrédepuis ces dernières années, ses limites :Comment identifier et bloquer des at-taques inconnues? Signe de la transfor-mation du modus operandi descybercriminels, nous retrouvons quatregrandes tendances :• le nombre de variantes uniques de codemalveillants continue de croître fortement,• le mode opératoire privilégié est le so-cial engineering qui utilise de plus en plusle spear phising afin de délivrer le codemalicieux via une pièce jointe ou encoreinviter l’utilisateur à se connecter sur unlien web infecté,• Généralisation de la mise à dispositionpar les hackers de codes sources commec’est le cas pour le malware Zeus quicontinue d’être optimisé sous plusieursvariantes (ICE IX, Ramnit…),• Organisation d’un modèle économiquede type “MaaS”, Malware as a Service, enpersonnalisant les malwares à la de-mande.Les produits de sécurité de demain doi-vent prendre en compte, en temps réel,les attaques dynamiques de nouvelle gé-nération; ne plus s’appuyer sur une basede signatures mais placer l’attaque dansson contexte afin de mieux appréhender

son anatomie et son objectif afin de lacontrer.

GS Mag : Quelle sera votre stratégieen la matière ?Les cybercriminels sont très actifs et seconcentrent de plus en plus sur le cyber-espionnage. Ainsi, ils créent des mal-wares très sophistiqués le plus souventindétectables par les solutions tradition-nelles de sécurité (Anti-virus, IPS, IDS,pare-feux nouvelle génération...) dontl’objectif est d’exfiltrer des informationssensibles. Nous avons donc conçu desappliances pour détecter et bloquer cesattaques. Elles permettent de protégerles flux Web et mails et les fichiers parta-gés. En fait, nous faisons de l’inspectionen temps réel en surveillant le trafic touten le mettant dans un contexte applicatif,ce qui permet d’identifier des attaquesavancées. Pour cela, nous utilisons desmachines virtuelles à l’identique d’unposte utilisateur dans lesquelles le trafics’exécute. En cas de détection d’un codemalveillant, un profil d’attaque est générépour bloquer automatiquement de nou-velles attaques similaires et les callsback. Le côté unique de notre solution estque tout se fait dans un environnementvirtuel. Pour les pages web nous blo-quons l’attaque en 15 microsecondes,c’est en fait le temps que le malwares’installe et commence à ouvrir un canalde communication. Pour le mail, notresolution ne met que quelques millise-condes, ce qui est totalement transparentpour l’utilisateur. Par ailleurs, nos solu-tions sont capables aussi d’analyser

l’existant afin de trouver si une malwareest installé ou a été installé dans des fi-chiers partagés, des postes utilisateurs.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions en cesens ?Notre offre qui protège déjà les organisa-tions contre ces nouvelles attaques ciblées portant sur l’ensemble des proto-coles et environnements va s’étendre auxenvironnements mobiles. Le constat denos clients, attesté par bon nombred’études, montre que ces nouvelles menaces adressent les environnementsmobiles (Android, etc.). Notre offre seracomplétée dans ce sens dans les prochains mois. nnn

INFORMATIONS PRATIQUES

Solutions pharesProtection contre les attaques de typeAdvanced Persistent Threats, Ciblées :Mail MPS, Web MPS, File MPS etMalware Analysis System (MAS).

ContactDenis Gadonnet Téléphone+ 33 (0)6 12 42 58 [email protected]

LE PAYSAGE DES MENACES CHANGE. PROTÉGEZ VOTRE ORGANISATION CONTRE

LES NOUVELLES ATTAQUES ET L’EXFILTRATION DEDONNÉES SENSIBLES

31

Page 34: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

La multiplication des usages et la polyvalence croissante des outils de communication imposent de disposer

d’une solution d’authentifi cation forte du porteur, à la fois fi able, adaptable et ergonomique. La technologie

genMsecure s’appuie sur le téléphone mobile pour apporter une réponse unique et sécurisée à tous les

types de requêtes, professionnelles ou privées.

entretien avec Charles Orsel des Sagets, CCO de genMsecure

des responsables sécurité. Alors que ses moyens de communication sont devenus multi-usages, le consom-mateur ne veut plus en effet devoir jongler avec autant de procédés et d’outils (mots de passe multiples, tokens, badges, biométrie...) qu’il a d’interlocuteurs professionnels, bancaires, privés, etc. Compatible de tous les usages, par-faitement sécurisée et ergonomique, la technologie genMsecure permet de s’affranchir de toutes les solu-tions d’authentification actuelles, des OTP par SMS aux techniques biométriques. Elle est de ce fait la réponse aux préoccupations des DSI face au « BYOD », le moyen de favo-riser le développement d’activités telles que le m-commerce et l’e-banking, et le soutien à l’implanta-tion de solutions telles que le NFC en leur apportant la sécurité qui leur manque.Notre stratégie consiste donc à toucher très rapidement le grand public, au moyen d’applications développées avec de grands acteurs et partenaires des secteurs que nous ciblons, tels que l’e-com-merce, la banque, les jeux en ligne, la gestion d’accès en mode SAAS, etc.

Comment allez-vous faire évoluer votre gamme de solutions en ce sens ?L’étape suivante est de créer une gamme d’applications grand public mondialisée, répondant notamment

A quoi ressembleront, selon vous, les produits de sécurité de demain ?Ils devront être parfaitement adap-tés à toutes les dimensions de la « nouvelle donne » : mobilité croissante, nouveaux outils (smartphones, tablettes…), nouveaux mode de consommation et de paiement. Ils devront donc faire la meilleure synthèse possible entre la fiabilité et la complexité requises face à la multiplication et à la sophistication des menaces, et la facilité d’usage qui seule permet de toucher un vaste public.Ces conditions s’illustrent en parti-culier dans la notion de « Bring Your Own Device », c’est-à-dire la convergence des usages profes-sionnels et privés des outils de communication. Véritable « casse-tête » aujourd’hui pour les respon-sables sécurité, cette évolution est pourtant inéluctable. Les outils de sécurité doivent en tenir compte et répondre aux exigences sévères de protection des données de l’entre-prise tout en offrant la souplesse d’une utilisation d’outils privés dans l’environnement professionnel.

Quelle sera votre stratégie en la matière ?En matière d’authentifi cation forte, notre vision d’un procédé unique pour tous les cas d’usage, exploitant le téléphone mobile de l’utilisateur et un code confi dentiel choisi par lui, est parfaitement en ligne avec les attentes des consommateurs comme

au développement des réseaux sociaux, où le besoin de protéger les données personnelles confi den-tielles devient aigu.Tout comme la carte bancaire à puce a pu être le moyen de paiement incontournable chez les commer-çants aussi bien que sur Internet, la technologie genMsecure sera la « brique » généralisée indispen-sable à tous les besoins d’authenti-fi cation forte pour des accès parfai-tement sécurisés, qu’ils soient logiques ou physiques.

LE TÉLÉPHONE MOBILE, LA CLÉ DE VOTRE SÉCURITÉ

Solutions pharesCréée en 2010, genMsecure déve-loppe des solutions utilisant le télé-phone mobile comme terminal d’enrôlement, d’authentifi cation et de validation, pour garantir la sécurité des transactions fi nancières ou com-merciales, et celle des accès sys-tèmes et physiques.

ContactCharles Orsel des Sagets

Téléphone+33 (0)1 42 96 46 00

[email protected]

Webwww.genmsecure.com

C. ORSEL DES SAGETS

ANNONCE GM SECURE.indd 1 22/05/12 18:08

32

Page 35: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Zahi DIB

L’essor des technologies Cloud, la mobilité croissante des salariés, le BYOD (Bring Your Own

Device), les Réseaux sociaux sont des tendances dumoment. Ilex, éditeur de logiciels spécialisé dans

l'IAM (Identity & Access Management), tient à fournir des solutions qui répondent aux problématiques de sécurité liées à ce

contexte. Pour Zahi DIB, Ingénieur Avant-vente chez Ilex, il est possible pour les RSSI d’ouvrir leur SI en toute sécurité.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?L'ouverture de l'entreprise (B2B, B2C,extranet...) offre de nouvelles opportuni-tés à la relation client et au développe-ment commercial. La clé du succèsréside dans l'art et la manière de sécu-riser tous les échanges, tout en amélio-rant l’ergonomie et l’expérienceutilisateur.Les schémas de mobilité sont des fac-teurs aggravants pour une vraie maîtrisede l’accès aux informations. Les ques-tions de provisioning ou de dé-provisio-ning d’identités, de confiance, defédération et d’audit ne se limitent plusà l’écosystème interne de l’entreprise.Les DSI doivent décliner de nouvellespolitiques de sécurité afin de gérer unnombre grandissant d'identités d'utili-sateurs internes, mais également ex-ternes. Les futurs produits de sécurité doiventêtre capables de s’adapter en fonctionde leur mode d’utilisation, des architec-tures d’accès (SaaS, PaaS…), par une in-tégration simple et évolutive. Lesschémas d'authentification et de SSO «standards » évoluent vers des supportsmultimédias de type Smartphone (iOS,Android) ou Tablet PC, mais égalementconsole de jeux par exemple.

ILEX : DU CONTRÔLE D’ACCÈS À LAGESTION DES IDENTITÉS

GS Mag : Quelle sera votre stratégieen la matière ?Aujourd’hui, l’offre Ilex est technique-ment très avancée et en parfaite adé-quation avec les attentes du marché enmatière de contrôle d’accès ou de ges-

tion d’identités. Face à nos concurrents,nous avons fait le choix d’une stratégiede différenciation et de pragmatismesur nos activités IAM. Cela se traduit no-tamment par des produits innovants etadaptés à la réalité du marché de l’IAM.Nous maintenons un budget et un effortR&D non négligeables qui nous garan-tissent une avance technologique signi-ficative sur nos concurrents.

DES SOLUTIONS QUI MISENT SURL’EXPÉRIENCE UTILISATEUR

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Nos solutions logicielles évoluentconstamment afin d’offrir une interopé-rabilité totale avec les systèmes d’infor-mations et les environnementscomplexes et variés de nos clients. Noussommes à l’écoute de nos clients afind’intégrer toujours plus de fonctionnali-tés innovantes qui répondent à la réalitédu terrain.A titre d’exemple, la version Sign&go 5.0est l’une des seules solutions IAM à in-tégrer l’authentification « OAuth2 »,conservant ainsi une avancée significa-tive en matière de Fédération d’Identi-tés. Le protocole OAuth2 est le standardutilisé par un grand nombre de leadersdu Web, comme Facebook, Live ID, Dai-lymotion, Google ou Twitter.Meibo 5.0, qui sortira courant juin, of-frira également une avancée technolo-gique considérable et marquera unvéritable tournant dans le produit. L’ac-cent a été mis sur l’expérience utilisa-teur, et ce afin de proposer une solutionadaptée aux exigences métier de nosclients. Interfaces HTML5, compatibilité

avec les terminaux mobiles/Smart-phones/tablettes, refonte complète dustudio graphique, sont autant de nou-veautés incluses dans cette version ma-jeure.

Les maîtres-mots de notre offre sont in-novation, ergonomie et souplesse. nnn

INFORMATIONS PRATIQUES

Solutions pharesL’offre d’ILEX s'articule autour de 3 produits: Sign&go (Web Access Management, Enterprise SSO et Fédération d'identités), Meibo (work-flow, provisioning et gestion de rôles)et Meibo People Pack (une solution"clé en main" orientée vers la gestiondu cycle de vie du collaborateur ausein de l'entreprise).

ContactJean DENUZIERE, Dir. CommercialTéléphone+ 33 (0)1 46 88 03 [email protected]

OUVRIR SON SYSTÈME D’INFORMATIONEN TOUTE SÉCURITÉ :ILEX RELÈVE LE DÉFI La multiplication des usages et la polyvalence croissante

des outils de communication imposent de disposer d’une solution d’authentifi cation forte du porteur, à la fois fi able, adaptable et ergonomique. La technologie

genMsecure s’appuie sur le téléphone mobile pour apporter une réponse unique et sécurisée à tous les

types de requêtes, professionnelles ou privées.

entretien avec Charles Orsel des Sagets, CCO de genMsecure

des responsables sécurité. Alors que ses moyens de communication sont devenus multi-usages, le consom-mateur ne veut plus en effet devoir jongler avec autant de procédés et d’outils (mots de passe multiples, tokens, badges, biométrie...) qu’il a d’interlocuteurs professionnels, bancaires, privés, etc. Compatible de tous les usages, par-faitement sécurisée et ergonomique, la technologie genMsecure permet de s’affranchir de toutes les solu-tions d’authentification actuelles, des OTP par SMS aux techniques biométriques. Elle est de ce fait la réponse aux préoccupations des DSI face au « BYOD », le moyen de favo-riser le développement d’activités telles que le m-commerce et l’e-banking, et le soutien à l’implanta-tion de solutions telles que le NFC en leur apportant la sécurité qui leur manque.Notre stratégie consiste donc à toucher très rapidement le grand public, au moyen d’applications développées avec de grands acteurs et partenaires des secteurs que nous ciblons, tels que l’e-com-merce, la banque, les jeux en ligne, la gestion d’accès en mode SAAS, etc.

Comment allez-vous faire évoluer votre gamme de solutions en ce sens ?L’étape suivante est de créer une gamme d’applications grand public mondialisée, répondant notamment

A quoi ressembleront, selon vous, les produits de sécurité de demain ?Ils devront être parfaitement adap-tés à toutes les dimensions de la « nouvelle donne » : mobilité croissante, nouveaux outils (smartphones, tablettes…), nouveaux mode de consommation et de paiement. Ils devront donc faire la meilleure synthèse possible entre la fiabilité et la complexité requises face à la multiplication et à la sophistication des menaces, et la facilité d’usage qui seule permet de toucher un vaste public.Ces conditions s’illustrent en parti-culier dans la notion de « Bring Your Own Device », c’est-à-dire la convergence des usages profes-sionnels et privés des outils de communication. Véritable « casse-tête » aujourd’hui pour les respon-sables sécurité, cette évolution est pourtant inéluctable. Les outils de sécurité doivent en tenir compte et répondre aux exigences sévères de protection des données de l’entre-prise tout en offrant la souplesse d’une utilisation d’outils privés dans l’environnement professionnel.

Quelle sera votre stratégie en la matière ?En matière d’authentifi cation forte, notre vision d’un procédé unique pour tous les cas d’usage, exploitant le téléphone mobile de l’utilisateur et un code confi dentiel choisi par lui, est parfaitement en ligne avec les attentes des consommateurs comme

au développement des réseaux sociaux, où le besoin de protéger les données personnelles confi den-tielles devient aigu.Tout comme la carte bancaire à puce a pu être le moyen de paiement incontournable chez les commer-çants aussi bien que sur Internet, la technologie genMsecure sera la « brique » généralisée indispen-sable à tous les besoins d’authenti-fi cation forte pour des accès parfai-tement sécurisés, qu’ils soient logiques ou physiques.

LE TÉLÉPHONE MOBILE, LA CLÉ DE VOTRE SÉCURITÉ

Solutions pharesCréée en 2010, genMsecure déve-loppe des solutions utilisant le télé-phone mobile comme terminal d’enrôlement, d’authentifi cation et de validation, pour garantir la sécurité des transactions fi nancières ou com-merciales, et celle des accès sys-tèmes et physiques.

ContactCharles Orsel des Sagets

Téléphone+33 (0)1 42 96 46 00

[email protected]

Webwww.genmsecure.com

C. ORSEL DES SAGETS

ANNONCE GM SECURE.indd 1 22/05/12 18:08

33

Page 36: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

34

Publi-INFORMATION Didier Perrot, CEO

La dématérialisation des échanges B2B comme B2C rend nécessaires des solutions de

sécurité intégrées aux usages, c’est-à-dire elles-mêmes dématérialisées et disponibles sur les nouveaux terminaux. C’est la mission sans

compromis que s’est fixée In-Webo Technologies, éditeur français de solutions d’authentification forte de nouvelle génération créé en 2008.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?

Ils seront d’usage transparent ou ne se-ront pas ! Les fournisseurs comme lesacheteurs de produits de sécurité onttrop longtemps été obnubilés par laseule performance technique au détri-ment de la simplicité. Les résultatsn’ont pas été à la hauteur, mais surtoutnous avons atteint une situation para-doxale où, alors que le niveau d’attaqueest devenu extrêmement élevé, lesFournisseurs de Services rechignent àintégrer des fonctions de sécurité dansleurs offres « tant que le marché ne leleur demande pas ». Dans le mêmetemps, au sein de l’Entreprise, le res-ponsable de la sécurité est vu commeun « Ayatollah » ou a minima comme unempêcheur de travailler en rond. Nousavons globalement échoué à faire ac-cepter la nécessité de la sécurité par lesutilisateurs ; la complexité et la techni-cité apparentes des produits sont engrande partie responsables de cet étatde fait.

GS Mag : Quelle sera votre stratégieen la matière ?

La stratégie d’In-Webo est de dématé-rialiser les éléments de sécurité – enl’occurrence d’authentification forte –mis en œuvre par les utilisateurs, c’est-à-dire d’apporter un service de sécuritéen lieu et place de serveurs et de pro-duits physiques. En matière d’informa-tique et donc de sécurité, les utilisateursn’abordent plus les usages qu’au traversd’interfaces logicielles banalisées, navi-gateurs et applications de leurs nou-veaux terminaux ; c’est donc au travers

de ces interfaces qu’In-Webo a choisi dedélivrer ses services de sécurité. Lecâble, la clé USB, le lecteur de carte,l’équipement dédié, tous ces artefacts desécurité sont autant de freins aux usages,et sont donc en voie d’obsolescence.Notre stratégie est très consommatricede R&D, car il faut inventer de nouvellesapproches technologiques pour ne pasréduire la cible de sécurité des produitsd’authentification forte en les dématé-rialisant. C’est également une stratégieexigeante en matière d’ergonomie car laconception « naturelle » d’un service desécurité ne coïncide pas avec les habi-tudes et réflexes des utilisateurs. Fairesimple ET sécurisé… c’est compliqué.Mais nous sommes convaincus qu’il n’ya pas d’autre voie durable.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?

L'ANSSI vient d’annoncer la certificationd’une librairie d’authentification forted'In-Webo pour les plates-formes mo-biles, nos solutions l’intègreront auto-matiquement dès le mois de juin 2012 ;c’est une illustration directe de la stra-tégie de dématérialisation sécurisée quej’évoquais, où In-Webo fait figure de pré-curseur.Par ailleurs, nous travaillons continuel-lement sur la sécurisation transparentedes applications, services et donnéesdes nouveaux terminaux, smartphoneset tablettes, afin d’apporter des ré-ponses aux entreprises confrontées àl’engouement et donc à la proliférationde ces modes d’accès au SI, à la vagueBYOD (« Bring Your Own Device »), et àla migration des applications supportdans le Cloud.

Enfin, nous annoncerons à la rentrée2012 une « option de confiance » per-mettant aux entreprises d’externaliserchez In-Webo la mise en œuvre tech-nique de la fonction d’authentificationforte tout en la conservant sous leurcontrôle exclusif en matière de sécurité.Cette possibilité tout à fait unique sur lemarché complète l’option dite « InWeboOn-Site Backup » et vise à fournir auxentreprises séduites par l’agilité de dé-ploiement de nos solutions de StrongAuthentication As A Service (« SaaaS »)toutes les garanties concernant la pos-sibilité d’externaliser sans risque lafonction d’authentification forte, que cesoit sous l’angle de la disponibilitécomme celui de la sécurité. nnn

INFORMATIONS PRATIQUES

Solutions pharesInWebo Enterprise, InWebo SafeTransactions

ContactOlivier Perroquin, Dir. CommercialTéléphone+ 33 (0)6 61 52 35 [email protected]

QUOI DE NEUF ? L’AUTHENTIFICATION FORTE !

Page 37: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Guilhem Giraud

La protection de l’information s’impose aujourd'hui peu à peu au sein des entreprises françaises. Même si

elle doit encore faire face à certaines réticences ou négligences, elle représente une tendance de fond qui prendra

son envol dans les années à venir. Pour Guilhem Giraud, Président DirecteurGénéral d’Info Protection Solutions (IPS), le besoin de protection de

l’information doit être apprécié à la lumière de la législation et des usages... tout est question de juste équilibre entre droits et obligations.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?Les produits de sécurité de demainprendront en charge des points qui ne lesont pas aujourd'hui. Le marché de lasécurité n’est pas, à l’heure actuelle,vraiment dirigé par les besoins, maisplus par l’offre des grands fournisseursde multinationales, notamment améri-caines. Ce phénomène laisse la porteouverte à un certain nombre de risques,dont le risque d’atteinte à la protectionde l’information. De leur côté, les res-ponsables informatiques doivent faireface à un autre risque lié à l’exercicemême de leur fonction. Afin de ne pasêtre mis en cause, il est plus rassurantpour eux de se reposer sur des solutionsdéjà existantes. Le problème est que cesproduits sont le plus souvent pensés etfabriqués aux Etats-Unis, pour les so-ciétés américaines, alors que la légis-lation y est très différente en matière derisques informatiques.

GS Mag : Quelle sera votre stratégieen la matière ?Notre équipe dispose d’une belle expé-rience, en France, en matière de sécu-rité informatique auprès d’organisationssensibles, et d’une offre conçue spécifi-quement pour le marché français. Pournous, le besoin de protection de l’infor-mation doit être apprécié à la lumière dela législation et des usages. Les fournis-seurs et utilisateurs ont toujours étéprudents quant à la mise en place de cetype de solutions, car elles peuvent at-tenter à la liberté des salariés. La légis-lation française (Code pénal, Droit dutravail, Loi Godfrain…) est très stricte enmatière de respect des libertés des

employés et de leurs conditions de tra-vail, notamment en termes de surveil-lance. Notre stratégie repose sur lamaîtrise des droits et des usages. Ils’agit de trouver le juste équilibre entredroits et devoirs.Notre pari est de faire en sorte que la ré-flexion des responsables informatiquesévolue vers une intégration de ce risque,et que les directions générales adhèrentà ce type de projets. C'est notre rôled’évangéliser ce marché. La protectionde l’information est aujourd'hui une ten-dance de fond, même si elle reste pourl’instant relativement timide et lente.Quoi qu’il en soit, elle s’imposera, àterme, sous la pression de l’Union Européenne qui encourage ses étatsmembres à se diriger vers une surveil-lance harmonieuse des réseaux informatiques.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Nous avons choisi de prendre en frontalcette problématique. Info Protection So-lutions a établi un partenariat technolo-gique avec les sociétés allemandesipoque et Adyton, qui proposent destechnologies d’inspection des donnéessur les réseaux. Concernant l’évolutionde notre offre, nous avons décidé d’étof-fer notre gamme avec les boîtiers UTMd’Adyton, afin de nous approcher au plusprès de ce que les entreprises connais-sent en termes de solutions. Le facteurculturel est très important en France,sans compter le fossé existant entre lesDirections générales, les directions mé-tiers et sécurité. Ces dernières n’ont gé-néralement pas les leviers pour fairechanger les choses.

L’ « Affaire Renault » est un exempletype. Aujourd'hui, trouver des solutionspour surveiller la circulation de l’infor-mation ne peut plus être de la respon-sabilité de cabinets de conseildéconnectés de la technologie. Il fautpasser à un autre modèle de surveil-lance du réseau. Notre innovation repose sur le faitd’avoir considéré et placé les technolo-gies d’inspection de paquets (DPI) aucœur de la solution. Notre pari techno-logique est de pouvoir offrir une grandepuissance d’accès aux flux d’informa-tions et d’être en mesure d’inspecter cequi doit s’y trouver ou non. Mais, notreforce est aussi d’avoir pris la protectionde l’information à bras le corps. nnn

INFORMATIONS PRATIQUES

Solutions pharesInfoprotection Detect

ContactM. Guilhem GIRAUDTéléphone+ 33 (0)1 77 12 02 61 [email protected]://www.infoprotection.fr/fr/solu-tion-infoprotection-3.htmlhttp://www.infoprotection.fr/fr/champs-d-actions-infoprotection.html

PROTECTION DE L’INFORMATION, UNE QUESTION DE JUSTE ÉQUILIBRE ENTRE DROITS

ET OBLIGATIONS

35

Page 38: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Les antivirus, filtres et systèmes de détection d’intrusionutilisés aujourd’hui ne sont plus efficaces face à

des attaques ciblées et inconnues (Chevaux de Troie etZero-Day). Au travers de la solution IKare, développée

par ITrust, nous diminuons ces risques de 90% et fournissons au responsable un outil de sécurité décisionnel.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?

Un outil de sécurité moderne et innovantest un outil simple, ergonomique, quin’impacte pas l’organisation du SI. Il estorienté métier, il ne se voit pas, ne fait pasparler de lui. Il remonte des informationssimples et essentielles adaptées au profildu responsable. Il est orienté BI et proposedes indicateurs synthétiques décisionnels,afin de ne remonter que les informationsessentielles.Surtout, les nouveaux outils de sécurité nenécessitent pas de ressources humainesdédiées. Un chef de projet, une MOA, unmétier doit être capable de le mettre enplace sans impacter l’organisation de l’entreprise.Au fil des ans, les éditeurs de sécurité ontoublié le fondement même de leur action :ils ont souhaité capter et conserver leurclient. Ils en ont oublié l’utilisateur final (etdonc la facilité d’utilisation et d’installa-tion), ainsi que l’innovation. La sécurité n’aplus créé d’outil intéressant depuis desannées. Les ruptures technologiques sontrares. Les mêmes technologies sont mar-quetées et reproposées depuis des annéessans évolution majeure pour les métiers.

La protection a pris un retard importantsur les attaques et malveillances. Les pro-duits très complexes (PKI, IAM, NAC...) onttrop d’impact sur l'organisation. Les DSI,RSSI et métiers mettent en place des outils plus simples et efficaces.

GS Mag : Quelle sera votre stratégieen la matière ?

C’est sur ces bases que nous avons déve-loppé IKare depuis 5 ans. Il préfigure ceque seront les outils modernes et inno-vants de sécurité. Il est conçu de manièrepragmatique à partir des problématiquesterrain issues de l’expertise des ingénieursd’ITrust. Les algorithmes intelligents issusdes plus grands laboratoires mathéma-tiques en Europe analysent et corrèlent lesfailles de sécurité du SI et les comporte-ments déviants afin de prévenir malveil-lances, intrusion, pertes de donnéesconfidentielles...IKare est un scanner de sécurité intelli-gent permettant de réduire les risques de90%, d’augmenter l’efficacité opération-nelle des équipes, d’automatiser lescontrôles de sécurité, de piloter les projetsd’amélioration de la SSI et vérifier laconformité règlementaire. L’outil est particulièrement adapté à la

détection d’attaques inconnues sur desenvironnements cloud complexes.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions en cesens ?

Notre R&D se focalise sur l’analyse com-portementale et le traitement prédictif. En analysant un réseau informatique etgrâce à ces analyses prédictives, nouspouvons détecter un « comportement dé-viant », qui exploiterait des failles de sécu-rité 0-Day par exemple. nnn

INFORMATIONS PRATIQUES

Solutions pharesIKare est une solution de supervisionde sécurité temps-réel du SI, sansagents et non intrusive. Par son actionpréventive, elle permet de réduire de90% les risques sur le périmètre surveillé et contrôlé.IKare est aussi bien destinée aux PMEqu’aux environnements complexes desGrands-comptes. L’outil permet decontrôler les failles de sécurité de SIexternalisés ou cloud.Le service est proposé en SaaS ou enservice de surveillance externalisé(iSoC). Il est complété par le label « ITrust Security Metrics ».

ContactJean-Nicolas PiotrowskiTéléphone+ 33 (0)5 67 34 67 [email protected] www.ikare-monitoring.com

LE MONITORING DE SÉCURITÉTEMPS RÉEL, NON INTRUSIF

Publi-INFORMATION Jean-Nicolas Piotrowski, PDG Fondateur

36

Page 39: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION

DÉFENSE, DÉTECTION ET RÉPONSEAUX CYBER-MENACES : LA NÉCESSITÉ

D’UNE PLATEFORME SIEM DE NOUVELLE GÉNÉRATION

La cybercriminalité devenant plus ré-pandue et plus sophistiquée, et la fraudeen ligne ayant augmenté, les entre-prises recherchent des solutions de re-porting en temps réel avec des réponsesconcrètes leur apportant une vision glo-bale de leur système d’information, quisoient évolutives et faciles à déployer.

De nos jours, les infrastructures IT sontde plus en plus touchées par des attaques externes mais aussi internes.La plateforme SIEM 2.0 de LogRhythmpermet une détection, défense, et réponse avancées aux cyber-menacesafin de protéger les réseaux contre unemultitude de menaces en constanteévolution.

LogRhythm se différencie des solutionsde gestion des logs et de SIEM d’an-cienne génération en intégrant complè-tement la gestion des logs, le SIEM, leFile Integrity Monitoring (FIM) et le HostActivity Monitoring dans une solutionunique facile à installer, gérer et utiliser.La plateforme SIEM 2.0 de LogRhythmcapture l’ensemble des informationsembarquées dans les logs des sys-tèmes, applications et équipements ré-seau. Elle analyse et met en corrélationtoutes les données de logs en tempsréel, fournissant ainsi une visibilité com-plète et un système d’alerte avancé pourles événements importants, apportantainsi une vision totale de la sécurité pourl’entreprise.De plus, SmartResponse™ permet derépondre immédiatement aux menacesen proposant une remédiation, soit dansun mode entièrement automatisé, soitaprès autorisation.

Suivi de la protection

Les auditeurs peuvent être automatique-ment informés de l'activité concernantleur audit spécifique (PCI, SOX, ISO ouautre) et utiliser des outils d'analyse pouraccélérer le processus de revue. Les ca-pacités de gestion de Logs et de SIEM 2.0

permettent de centraliser la surveillancedes activités de sécurité sur l'ensemble del’infrastructure. Grâce aux tableaux debord personnalisables, les utilisateurspeuvent surveiller l'activité des systèmesdont ils sont responsables.

Le tableau de bord LogRhythm

L e t a b l e a u d e b o rd p e r s o n n e l LogRhythm fournit aux utilisateurs unevisibilité en temps réel concernant lesévénements liés à la sécurité et envoiedes alertes pour les évènements quiméritent une attention immédiate. De cetableau de bord les utilisateurs peuventeffectuer une variété de fonctions com-prenant le lancement des recherches, lapersonnalisation des alertes, la re-cherche de causes à travers tous leslogs ainsi que la génération et la confi-guration de rapports personnalisés, touten maintenant les activités d’audit liéesaux conformités à des régulations.

Corrélation avancée et reconnais-sance de formes

Le Moteur d’Intelligence Avancée (IA) ™offre une corrélation sophistiquée detoutes les données de logs de manièreunique. En comparant tous les logs àdes séquences et des formes prédéfi-nies, le moteur d'IA fournit une visibilitéen temps réel sur les risques, menaceset problèmes opérationnels critiques quiseraient autrement indétectables pard’autres moyens.

Surveillance de l'intégrité desfichiers

Le système de surveillance de l’intégritédes fichiers (FIM) est un composant quifournit une trace indépendante desaccès aux fichiers, ainsi que des auteursde ces accès. Cette fonction identifie lesserveurs compromis, comme lorsque des intrus modif ient des f ichiers système et/ou créent des comptes utili-sateurs pour accéder à des données.

Alertes sur des événements de sécurité

LogRhythmSIEM 2.0 permet aux utilisa-teurs de contrôler facilement toutes leslogs pour une variété d'activités et d’ano-malies liées à des facteurs tels que destypes de noms de fichiers, des adressesIP, hôtes, utilisateurs, des montants detransaction, la taille de transfert de fi-chiers, etc… Lorsque les règles de sécu-rité sont enfreintes, LogRhythm peutalerter automatiquement les personnesdésignées par tous types de moyens. Lesalertes peuvent être personnalisées pourinclure ou exclure les informations spéci-fiques et sont envoyées à des utilisateursen fonction de leur rôle par rapport au système affecté ou l'application.Les alarmes standard permettent de lan-cer des alertes en temps réel en fonctiondes critères contenus dans les logs.L'ajout du moteur d'IA offre plus de 100règles de corrélation préconfigurés, ainsiqu’une interface graphique permettant decréer ou modifier des règles, permettantaux organisations de prévoir, détecter etréagir rapidement à :▪ Les intrusions sophistiquées et les APT▪ Les menaces internes▪ La fraude ▪ Les violations de conformité▪ Les perturbations du système▪ Etc…

CONCLUSIONComme il n'est pas possible de suppri-mer toutes les vulnérabilités, il est extrê-mement important que les organisationsemploient une plateforme centralisée quipuisse corréler les logs. En déployant LogRhythm ces organisations ont main-tenant une vue constante des attaques quiaffectent l'ensemble de leur environne-ment et peuvent prendre des décisionsadéquates pour y remédier. nnn

Pour plus de détails contacter :[email protected] www.logrhythm.fr

37

Page 40: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION François Lavaste, Président

LES ENTREPRISES DOIVENT RENFORCER LA SÉCURITÉ DE LEURS

RÉSEAUXLes évolutions de l’usage des nouvelles technologies

ont une influence croissante sur la nature et la fréquence des échanges entre les personnes et les entreprises. La sécurisation de ce monde hyper-connecté en temps réel devient chaque jour plus

délicate. En particulier, le mélange vie professionnelle, vie personnelle et la croissance forte de la mobilité

posent de nouveaux challenges de sécurité.GS Mag : A quoi ressembleront, selonvous, les produits de sécurité de demain ?Le monde évolue : La sécurisation deséquipements va devenir de plus en plusdélicate à réaliser sur l’équipement lui-même. Tout d’abord, l’utilisation de systèmesd’exploitation contrôlés comme IOS rendplus difficile l’intégration de solutions desécurité. La fragmentation du marché destablettes et des téléphones impose éga-lement la multiplication des versions. De plus, l’énergie déployée par les éditeurs et les budgets importants inves-tis « dans le cloud » - vont contribuer àmodifier le profil des attaques. Bientôt, devéritables conversations applicatives, toujours plus complexes, et très souventchiffrées, remplaceront le web d’au-jourd’hui. Enfin, le très haut débit s’étend à de nou-velles régions du monde. La bande pas-sante plus abondante, autoriseral’utilisation de relais sécurisés pour la na-vigation de tous les jours.Les produits d’aujourd’hui ne suffisentplus : Face à ces évolutions, les 2 techno-logies plébiscitées aujourd’hui, l’UTM et lepare-feu applicatif montrent déjà leurs li-mites. L’UTM est très souvent une accu-mulation de compromis de sécurité et deperformance. Le pare-feu applicatif, lui,souffre du même mal que son ancêtre lepare-feu à état. Cette technologie est li-mitée au marquage des flux avec un nomd’application, et n’analyse pas leséchanges plus complexes (API Javascriptpar exemple). Limité à l’identité des flux,le responsable sécurité passe ainsi à côtéde l’opportunité de corriger des vulnéra-bilités logicielles.Des évolutions sont nécessaires : Pourfaire face aux limites actuelles, et répon-dre efficacement aux usages futurs, lesproduits de sécurité doivent évoluer.

Les moteurs de protections vont devoircomprendre les flux applicatifs complexessans compromis sur la performance. Laconnaissance des logiciels clients et ser-veurs permet d’affiner l’analyse à plu-sieurs niveaux : menace importante oufausse alerte, Risque lié à la vulnérabilitédes applications qui communiquent.La multiplication des équipements, per-sonnels (« ByoD ») et professionnels, maisaussi des connectivités (Wifi, 4G, etc.)multiplie les périmètres de protection. Lasegmentation chiffrée de bout en bout estune évolution naturelle, qui ménage la sé-curité et la facilité d’utilisation. Pour cer-taines entreprises, les équipementsnomades pourront se connecter à des re-lais sécurisés, hébergés sur le site del’entreprise, ou sur des serveurs publics,gérés à distance.

GS Mag : Quelle sera votre stratégieen la matière ?En matière de protection, la technologieNETASQ nous permet d’anticiper cettecomplexité à venir. Notre stratégie s’ap-puie sur l’évolution continue de notre mo-teur de protection, qui est aujourd’hui leplus perfectionné du marché. En effet, dès aujourd’hui, nous pouvons,par exemple, analyser les flux Javascriptcomplexes, mais aussi apporter une réponse qui tient compte de ce contexteparticulier. Au-delà des flux applicatifs,notre technologie d’inspection identifieégalement les logiciels clients, serveurs,et les vulnérabilités présentes sur le réseau. Cette spécificité nous donnera unavantage certain, notamment pour garantir la conformité des équipementspersonnels.L’autre pilier de notre développement estde fournir aujourd’hui, un niveau de performance compatible avec cette com-plexité future. Les ASIC, figés par nature,et les processeurs réseaux à basse fré-

quence sont insuffisants face à la nouvellenature des flux applicatifs. La positionstratégique de notre moteur de protec-tion, au cœur du système d’exploitation,nous permet de le faire évoluer rapide-ment, en maintenant une navigation toujours fluide, sans latence sensible.Enfin, face à cette complexité, nous fai-sons tout pour rendre le contrôle à l’ad-ministrateur. Des outils de configurationet d’exploitation intuitifs sont nécessaires.Personne ne veut configurer manuelle-ment des centaines d’applications. L’au-tomatisation et la convergence entreexploitation et configuration sont aussinécessaires.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions en cesens ?Pour connaître la réponse à cette quest ion , su i vez nos ac tua l i tés sur www.netasq.com. Nos solutions évolueront continuellement en phaseavec la stratégie que nous venons d’énoncer. nnn

INFORMATIONS PRATIQUES

Solutions pharesAppliances de sécurité multifonctions

ContactXavier LefaucheuxTéléphone+ 33 (0)1 46 21 82 [email protected]

38

Page 41: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Olivier Détour, CEO

Les logiciels eKeynox intègrent la sécurité dans les applications mobiles et favorisent

l'émergence de nouveaux usages.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?

Au regard de l'évolution des technolo-gies et des usages, il est plus que jamaisdifficile de prévoir demain. En tantqu'éditeur, nous devons être agile et accepter que la réponse à cette questionvienne autant du grand public que desspécialistes que nous sommes. En effet,consommateurs et citoyens manipulentde plus en plus d'outils de sécurité etprennent simultanément consciencedes menaces qui les guettent, notam-ment pour ce qui concerne leur vie pri-vée. Exigeants, ils imposeront demain « moins de produits de sécurité »contraignants et « plus de produits sécurisés » ergonomiques et attrayants,qui s'imposeront par voie de consé-quence à l'entreprise.

Dans ce contexte, je suis convaincuqu'une cryptographie intégrée et trans-parente pour l'utilisateur final conti-nuera d'être l'arme anti-fraude parexcellence, tant pour l'authentificationforte aux services en ligne que pour lasignature de transactions et de docu-ments transposant ainsi nos processuspapiers. C'est une science qui évolueconstamment pour protéger l'économienumérique de la cybercriminalité. Pourciter le cryptologue de renom BruceSCHNEIER : « Il ne suffit pas d'être protégé par des lois, nous avons aussibesoin d'être protégé par les mathéma-tiques ». Et cela sera encore plus vraidemain.

GS Mag : Quelle sera votre stratégieen la matière ?

Chez Netheos, nous développons des lo-giciels permettant aux entreprises d’as-surer la confiance dans les nouveauxservices qu’elles proposent via Internet,ainsi que la confidentialité des donnéespersonnelles qui y sont attachées. Il

s'agit donc qu'ils soient simples à utili-ser tout en s'adaptant parfaitement auxmétiers de nos clients, pour sécurisersans handicaper leurs services en ligneexistants, mais aussi pour en créer denouveaux accroissant leur valeur etleurs revenus.

Pour accompagner les tendances du marché, notre gamme de logicielseKeynox est multi-supports et multi-services. C'est à dire qu'elle supporte ungrand nombre de périphériques person-nels (clé USB pour les PC et les Mac,smartphone et tablette) pour sécuriserdifférents e-services (e|m-banking,e|m-commerce, e|m-payment, etc.).Nous continuerons à développer cettestratégie avec des logiciels de sécuritéergonomiques valorisant au mieux lesproduits et services qu'ils sécurisent.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?

Nous sortons plusieurs produits en2012, tous basés sur notre technologieeKeynox. Il y aura, en premier lieu, le Mobile SDK (Software Development Kit)avec lequel nous faisons trois promessesaux développeurs iOS et Android :• Faciliter l'usage de la cryptographie etde la PKI au sein de leurs applicationsmobiles et ainsi réduire leurs coûts dedéveloppement.• Offrir un large choix de matériels desécurité compatibles leur permettant deprotéger les secrets de leurs applica-tions (carte NFC, microSD, etc.) ainsiqu'une alternative logicielle lorsque lesplateformes n'en sont pas équipées.• Permettre la mise à jour des cléscryptographiques et des politiques desécurité de leurs applications via Inter-net et le système de management eKey-nox.

Ensuite, pour nos clients qui ne souhai-tent pas développer une application mo-

bile spécifique par plateforme, nous sor-tirons en septembre 2012 la version 2 denotre Trusted Browser, toujours sousiOS et Android. Ce navigateur Web durciet entièrement piloté par le système demanagement eKeynox (contenus, si-gnets, listes blanches, AC de confianceet bien évidemment certificats utilisa-teur) aura alors une forte appétence àl'HTML5 et à la signature électronique.

Les premiers retours que nous avonssur ces 2 produits sont très positifs etencourageants. Nos clients et parte-naires comprennent que nous sommesune société de sécurité informatique quise positionne de façon à ne pas gênerleur innovation, mais au contraire à lafavoriser. Ceci est particulièrement vraidans le domaine bancaire où nous pro-posons notamment de nouveaux usagesautour de la contractualisation en lignede prêts et d'assurances. nnn

INFORMATIONS PRATIQUES

Solutions phareseKeynox est une famille de logiciels ergonomiques simplifiant l'intégrationet le management de la cryptographieet de la PKI dans les applications mobiles (clé USB, smartphone et tablette). eKeynox est utilisé pour sécu-riser des services en ligne sensibles,comme la banque, la contractualisationet le paiement en ligne.

ContactOlivier Dé[email protected]

LA CRYPTOGRAPHIE POUR RENDRE POSSIBLE AUJOURD’HUI CE

QUI NE L’ÉTAIT PAS HIER

T R U S T A N D P R I V A C Y

39

Page 42: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Nir Zuk, Fondateur et CTO

Aujourd’hui, les programmes malveillants (malware)sont au cœur de nombreuses attaques parmi les plus

sophistiquées. Ils sont de plus en plus élaborés etadaptés au réseau, si bien qu’ils réussissent à éviterles produits traditionnels de sécurité des réseaux.

Pourquoi les solutions existantes ne réussissent-elles pas à régler leproblème ?La majorité des pare-feu traditionnels neconsidèrent que les en-têtes des paquetset ne sont pas conçus pour détecter lesprogrammes malveillants modernes. Laplupart des fournisseurs d’antivirus, deproxies et de passerelles de courrierélectronique ne détectent que les anciensprogrammes malveillants à diffusionlarge et rapide. Par conséquent, leur ef-ficacité accuse un retard de plus en plusimportant s’agissant des programmesmalveillants hautement sélectifs et so-phistiqués. De nombreux pare-feu et so-lutions IPS dotés de propriétés antivirusprésentent les mêmes lacunes.

Si la plupart des fournisseurs de solutions de sécurité considèrent les programmes malveillants modernescomme un problème d’hôte, Palo AltoNetworks estime que ces derniers sontun problème de sécurité des réseaux. Lepare-feu est donc idéalement positionnépour protéger les réseaux des attaquesélaborées. Un pare-feu de nouvelle gé-nération bénéficie d’une visibilité de toutle trafic du réseau, et peut fournir demultiples possibilités pour détecter lecycle de vie d’un programme malveillantmoderne.

Palo Alto Networks a mis au pointWildFire, une fonctionnalité qui offre lapossibilité d’identifier les fichiers malveil-lants en les exécutant directement dansun environnement virtuel et en observantleurs comportements.

WildFire utilise des pare-feu locauxconjointement avec le moteur d’analyseen cloud Palo Alto Networks pour proté-ger tous les sites d’entreprise.

• Sandbox virtualisé : Lorsque le pare-feu rencontre un fichier .EXE ou .DLL in-connu, le fichier peut être soumis(manuellement ou automatiquement, enfonction des règles) au sandbox virtualisé

de WildFire. Le sandbox virtualisé offredes cibles virtuelles pour observer direc-tement plus de 70 comportements mal-veillants pouvant révéler la présence d’unprogramme malintentionné.

• Générateur de signatures automatisé :Lorsqu’un programme malveillant estidentifié, il est transmis à un générateurde signatures, qui produit automatique-ment une signature et vérifie son exacti-tude. Avec la présence de WildFire dansle cloud, les signatures peuvent être au-tomatiquement délivrées à tous lesclients dans les mises à jour quoti-diennes.

• Importante visibilité : La solutionWildFire utilise à grande échelle la tech-nologie App-ID de Palo Alto Networks enidentifiant les transferts de fichier danstoutes les applications plutôt que dansles seules pièces jointes des messagesélectroniques ou les seuls télécharge-ments de fichiers à partir d’un navigateur.

• Renseignements exploitables : Enplus de la protection, un rapport compor-temental détaillé est produit, ainsi quedes informations sur l’utilisateur ciblé,l’application qui a transmis le pro-gramme frauduleux et toutes lesadresses URL impliquées dans la trans-mission ou le logiciel espion du pro-gramme incriminé.

• Rapports comportementaux sur lesbotnets : WildFire, offre également lapossibilité d’identifier la présence de pro-grammes malveillants modernes à tra-vers la surveillance et la corrélation detrafics de réseau suspects. Le rapportcomportemental observe toute une va-riété de signes indicateurs d’une infec-tion et exploite les identifiants desutilisateurs pour déterminer l’utilisateurinfecté et les facteurs ayant contribué àl’analyse.

Avec WildFire dans le cloud, les amélio-rations apportées au moteur de détection

virtualisée de programmes malveillantsde Palo Alto Networks sont immédiate-ment disponibles pour tous les utilisa-teurs de WildFire — sans nécessité demise à niveau du logiciel ou des servicespacks — le tout en 24 heures.

Palo Alto Networks™ est le spécia-liste de la sécurité des réseaux. Sespare-feu nouvelle génération permettentune visibilité sans précédent et uncontrôle stratégique granulaire des ap-plications et du contenu à des débits pou-vant atteindre 20 Gbps sans dégradationdes performances. Les pare-feu PaloAlto Networks identifient et contrôlentprécisément les applications, indépen-damment de leur port, protocole, tech-nique d'évasion ou chiffrement SSL, puisanalysent le contenu afin de stopper lesmenaces et empêcher la fuite de don-nées. Palo Alto Networks a étendu laportée de cette sécurité aux utilisateursdistants grâce à GlobalProtect™ et per-met de lutter contre les programmesmalveillants ciblés avec la fonctionnalitéWildFire™. nnn

INFORMATIONS PRATIQUES

Solutions pharesWildfire permet de lutter contre lesMalwares inconnus et ciblés.Pour en savoir plus :www.paloaltonetworks.com/solu-tions/wildfire.html

ContactJoël MolloCourrieljmollo@paloaltonetworks.comWebwww.paloaltonetworks.com

LOGICIELS MALVEILLANTS MODERNES :LES MENACES ONT CHANGÉ !

40

Page 43: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Michel SOUQUE, Président

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?L’utilisation croissante des équipementsmobiles, la souplesse de l’accès auxdonnées et les facilités de partage of-fertes par les nombreux services duCloud font qu’il y a peu de DSI ou deRSSI qui pourront éviter le sujet de la sé-curité des équipements mobiles et lasécurité des données dans le Cloud. Lesproduits de sécurité doivent donc s’en-richir progressivement pour répondreaux nouvelles menaces induites par cesusages, notamment au niveau de la protection des données.

GS Mag : Comment cela va-t-il setraduire pour les produits de chiffre-ment de données ?Les produits de chiffrement sont géné-ralement mis en œuvre pour répondre àtrois familles de besoin : assurer la pro-tection des données sur les équipementsde l’utilisateur, assurer la confidentialitédes échanges par email ou SMS, et ladernière mais non la moindre assurer laconfidentialité des fichiers lors de leurstockage sur les serveursSi le marché propose aujourd’hui des so-lutions pour protéger les données surWindows, Linux, voire Mac OS, il n’en estpas de même pour les plateformes mo-biles. Un besoin s’exprime donc pour desproduits de chiffrement opérant sur lesplateformes de référence, Android et iOS.La confidentialité des messages échan-gés entre plateformes souvent hétéro-gènes, mobiles ou non, induit aussi desbesoins de chiffrement par des solutionsoriginales capables de prendre encompte les différentes problématiquesdes entreprises, comme la gestion declés de chiffrement entre plusieurs en-treprises partenaires.

Mais, selon nous, c’est surtout l’usagedes services de stockage et de partageproposés par le Cloud qui vont faire bou-ger les lignes dans les offres de chiffre-ment. Il est impossible pour lesentreprises d’ignorer les facilités offertespar le Cloud Storage ; mais il leur estaussi difficile d’exiger du fournisseur deCloud de s’engager sur des éléments desécurité tels que la localisation des don-nées ou l’usage de tel ou tel équipementde sécurité. Le chiffrement des donnéeslors de leur stockage dans le Cloud estla solution pragmatique pour assurerconfidentialité et intégrité des données.Encore faut-il que la méthode employéeempêche l’opérateur d’avoir accès auxclés et au processus de chiffrement !

GS Mag : Quelle sera votre stratégieen la matière ?En ce qui concerne les terminaux, les so-lutions de Prim’X protègent déjà les don-nées sous Windows, Linux et Mac OS.Nous construisons d’autres solutions ci-blant les tablettes et smartphones lesplus déployés en entreprise, en particuliersous iOS et Android, sans oublier Win-dows 8. Cette politique multiplateformeest déjà engagée par Prim’X avec notreproduit Wabiz (disponible sur les Stores)qui permet de sécuriser SMS et email surles appareils mobiles.Pour assurer la confidentialité des fichierssur les solutions de Partage web, nousproposons ZonePoint qui permet le chif-frement de fichiers pour SharePoint. Celogiciel est particulièrement adapté auxexigences du Cloud, car toutes les clés dechiffrement sont automatiquement gé-rées par le produit sous le contrôle exclu-sif de l’entreprise. La politique dechiffrement est définie par les Security Officer de l’entreprise et est appliquée automatiquement sur les fichiers dépo-

sés sur SharePoint. Le chiffrement esttransparent pour les utilisateurs et sansaucun impact pour l’hébergeur. L’exploi-tant et l’hébergeur n’ont donc aucunepossibilité de prendre connaissance desdonnées et des éléments de chiffrement,ni de modifier les paramétrages de la po-litique de chiffrement de l’entreprise.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions?Sécuriser SharePoint était pour nous unobjectif prioritaire, pour répondre auxdemandes de nos Clients.Nous complétons notre gamme de so-lutions de chiffrement par une offre ca-pable de protéger les services de CloudStorage tels que Dropbox, SkyDrive, ousimilaire. Ce logiciel permet de chiffrerles fichiers déposés dans un Cloud et d’yaccéder via les différents terminaux,qu’ils soient fixes, portables, ou mobiles. Nous détaillerons tout cela lors des Assises de la Sécurité. nnn

INFORMATIONS PRATIQUES

Solutions pharesZonePoint, chiffre les bibliothèques Sha-rePoint ; Cryhod, chiffrement de surface ;ZoneCentral, chiffrement des donnéessur PC, Laptop et Serveurs

ContactNicolas Bachelier, Dir. Commercial Téléphone+ 33 (0)1 77 72 64 [email protected]

POUR BÉNÉFICIER DE LA SOUPLESSE DU CLOUD, SANS PERDRE EN SÉCURITÉ,

LES ENTREPRISES DOIVENT CHIFFRER LEURS DONNÉES

Quelle protection des données est adaptée austockage et au partage de fichiers dans le Cloud et àleur consultation depuis une multitude de terminauxet de plateformes ? Prim’X conseille de sécuriser la

donnée elle-même en la chiffrant où qu’elle soitstockée et d’où qu’elle soit consommée.

41

Page 44: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

42

Publi-INFORMATION Yamina Perrot, Regional Marketing manager, RSA, division sécurité d’EMC

LA SÉCURITÉ DOIT ÊTRE BASÉE SUR LE RISQUE, CONTEXTUELLE ET AGILE.

Les Cyber-adversaires sont bien meilleurs dans la planification des attaques et plus rapides à lancer

des campagnes que les équipes informatiques à les détecter et les bloquer. Le réseau sera forcément pénétré dans notre monde hyper-

connecté ! Nous voulons un monde sans risque : pas d’accidents automobiles, pas de crash

des marchés financiers, pas de cyber-attaques,… ! Mais c’est irréaliste. Donc, la nouvelle sécurité c’est celle qui limite le

risque grâce à une intelligence sur l’entreprise et sur l’adversaire.

GS Mag : A quoi ressembleront, selonvous, les produits de sécurité de demain ?Aujourd’hui et encore plus demain, on doitfaire avec l’équation difficile de protectionde l’infrastructure et de son ouverture deplus en plus large. Il faut donc focaliser laprotection sur les actifs à haut risque pourl’entreprise. Cela implique donc d’avoirdes capacités de :Gestion de risque : qui permet à l’entre-prise de réagir vite et réduire les failles ouécarts générés par l’ouverture de l’infra-structure et ainsi prévenir les dégâtsd’une attaque. L’intelligence : sur les attaquants et leursmotivations ainsi que sur l’entreprise elle-même, pour identifier les allusions lesplus silencieuses d’anomalies dans lessystèmes et comprendre quels signaux ilfaut regarder plus en profondeur.

GS Mag : Quelle sera votre stratégieen la matière ? Une gestion efficace de la sécurité doitêtre conduite par l’intelligence sur lesmenaces et les solutions technologiquesdoivent intégrer cette intelligence pourdéterminer et gérer les risques.Notre stratégie est donc d’une part de lan-cer et encourager toutes les initiatives departage d’informations et de collaborationautour de la sécurité, car l’intelligence surles menaces ne peut être une action indivi-duelle. Et d’autre part d’intégrer dans nostechnologies toutes les fonctionnalités permettant de répondre aux risques introduits par les nouvelles tendances dumarché. Les axes d’évolution sont : Etre basées sur le risque - les responsa-bles informatiques peuvent regarder etvoir ce qui se passe vraiment dans leurenvironnement et donner la priorité auxrisques critiques.

Etre agiles - la plate-forme doit avoir uneconnaissance situationnelle et être capablede réagir immédiatement quand quelquechose tourne mal. La sécurité d'aujourd'huiest souvent "un patchwork de contrôles" quifinalement vomissent « trop de données etpas assez d’intelligence ».

Tenir compte ou être consciente ducontexte - Il faut un moyen de reconnaitrequand une certaine activité est une ano-malie et ne fait pas partie d’un comporte-ment utilisateur même si elle peutsembler inoffensive.

Comment allez-vous faire évoluervotre gamme de solutions en ce sens ?Nous avons une longue expérience degestion du risque et de lutte contre lafraude en ligne dans le secteur bancaire.Cette expertise nous avons déjà com-mencé à la proposer à nos clients entre-prises qui aujourd’hui font face à lacybercriminalité.

Nous faisons évoluer nos deux gammesde solutions :La gamme d’authentification et protec-tion de l’identité -Nous offrons déjà uneauthentification basée sur le risque et ex-ploitant de l’intelligence.La gamme Security management - lagestion de risque est inhérente à cetteoffre, nous enrichissons régulièrementl’intelligence sous jacente. Le rôle des so-lutions de cette gamme est : la visibilitésur les menaces, l’identification des actifsà haut-risque, l’analyse du risque, et l’apport de contexte sur l’impact des menaces sur l’activité. Pour illustrer les évolutions dans nos solutions, et nos initiatives de partage d’in-telligence sur les menaces citons la solutionRSA Adaptive Authentication. nnn

INFORMATIONS PRATIQUES

Solutions pharesRSA Adaptive Authentication : solutionbasée sur le risque pour authentifier desutilisateurs sur les portails de services enligne, le cloud, E-commerce, etc

La solution adapte la dureté de l’authen-tification selon le score de risque évaluéen temps réel, lors d’une connexion utilisateur. Au cœur de la solution, on trouve un moteur de risque - RSA Risk Engine - quicalcule le score de risque lié à la demandeutilisateur, en exploitant une intelligencesur les menaces, un profilage comporte-mental, un profilage matériel, la géo-lo-calisation et plus d’une centaine d’autreséléments.

Si le score est plus élevé qu’un seuil alorsl’utilisateur est mis au défi de prouver sonidentité par des preuves supplémentaires(ex : un code OTP, un challenge questions,ou appel téléphonique hors bande, etc.),sinon l’utilisateur n’est pas perturbé dansson action. L’intelligence qui permet au Risk Engined’avoir une évaluation précise vient d’unréseau mondial qui partage l’informationsur les menaces : RSA efraudNetwork Intelligence Service Sharing.

ContactYamina PerrotTéléphone+ 33 (0)1 39 96 94 [email protected]

Page 45: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Rodolphe BOUCHEZ, Directeur Marketing Athena Global Services, Partenaire SMS Passcode en France

Le développement continuel du phénomène du Bring Your Own Device (BYOD) allié à celui du travail à domicile

pose aujourd’hui clairement le problème de la sécurisationdes accès distants vers le réseau et les données de l’entreprise. Si les solutions de tokens physiques

monopolisent depuis longtemps sur le marché, il en existe d’autres, moins coûteuses, plus simples et plus pérennes.

GS Mag : A quoi ressembleront,selon vous, les produits de sécuritéde demain ?

Depuis plusieurs années déjà nousassistons au fort développement dutravail nomade ou à domicile. Il estvrai que les outils mis à disposition detous permettent de facilement accé-der aux données personnelles et pro-fessionnelles depuis un smartphone,tablette ou tout autre appareil portatifconnecté. Dès lors, la frontière entreles sphères privée et professionnellea tendance à disparaitre avec tous lesrisques que cela implique. Si d’uncôté l’avantage de travailler avec sespropres outils signifie une facilitéd’utilisation, une meilleure disponibi-lité et surtout une plus grande attention prêtée audit appareil. Inver-sement, la fuite de données sensiblesde l’entreprise ou l’apport de risquesau sein de l’entreprise est fortementdécuplé. Ajoutons également que l’arrivéemassive du Cloud dans les entre-prises, quelle que soit les applica-tions qui y seront placées vontnécessiter des politique de sécuritétrès strictes dans les temps à venir.Car au-delà des données vitales, cesera l’infrastructure d’exploitationelle-même qui pourrait être mise àmal si des personnes malveillantesarrivent à y pénétrer.Les axes principaux de développe-ment des solutions de sécurité de de-main passent donc par ces deuxfacteurs et doivent offrir la capacitéd’intégrer nativement ces nouveauxmodes de travail tout en préservant la

sûreté des données et de l’infrastruc-ture de l’entreprise. C’est pourquoi,chez Athena Global Services, nous ve-nons d’intégrer une nouvelle solutionà notre offre qui répond parfaitementà ces questions.

GS Mag : Quelle sera votre stratégieen la matière ?

SMS Passcode a pour but de complé-ter les outils traditionnels tels les an-tivirus, pare-feu ou antispam. Cettesolution d’authentification à deux fac-teurs permet à toute entreprise deprotéger les accès distants vers sonréseau interne ou Cloud privé via l’en-voi d’OTP (One time password) sécu-risés en plus de leur login et mot depasse habituels, vers les mobiles descollaborateurs. Les avantages sontmultiples, en premier lieu la solutionde par sa très vaste compatibilité s’in-tègre à n’importe infrastructure exis-tante et ce, très simplement. D’unautre côté elle garantit un haut niveaude sécurité, notamment par sa capa-cité à situer géographiquement l’uti-lisateur qui tente d’accéder au réseaude l’entreprise afin de s’assurer qu’ilne s’agit pas d’une usurpation d’iden-tité. Dernier point primordial, le choixde la solution SMS Passcode permetaux entreprises de s’affranchir d’uneadjonction coûteuse de tokens phy-siques. Coûteuse de par l’achat initial,les mises à jour ou le remplacementalors que l’utilisation de la plate-forme mobile personnelle de l’utilisa-teur implique une meilleure attentionapportée au support, en réduisant si-gnificativement le nombre de pertes.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?

Pour Athena Global Services, il n’existepas de solutions uniques et miracu-leuses, mais l’alliance intelligente desolutions dédiées. L’arrivée de SMSPasscode aux côtés des solutionsESET, StorageCraft, WebSure ou Devi-ceLock nous permet de répondre àtous les besoins des entreprises sou-cieuses de sécurité en interne commeen externe. Le monde de la sécuritéétant en perpétuelle évolution, nousrestons toujours en veille pour détecterles nouveaux besoins et y apporter lesréponses adéquates. nnn

INFORMATIONS PRATIQUES

Solutions pharesSMS Passcode

ContactM. Rodolphe BOUCHEZ,Athena Global Services Téléphone+ 33 (0)1 55 89 08 88Webhttp://athena-gs.com/sms-passcode/

L’ENJEU DE DEMAIN : SÉCURISER LES ACCÈS DISTANTS A VOTRE RÉSEAU

ET AU CLOUD !

43

Page 46: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Florian Malecki, EMEA Senior Product Marketing Manager

Plus qu’hier, la sécurité informatique d’aujourd’huiconstitue un véritable enjeu pour les entreprises, àl’heure où aucune donnée n’échappe plus au traite-ment informatique. Mais qu’en sera-t-il des risques

et attaques de demain ? Et que faire pour s’en prémunir ?

LA SÉCURITÉ DE DEMAINDOIT ÊTRE MULTI-NIVEAU

GS Mag : Quels produits de sécuritépour demain ?Les tendances clés de la technologie ac-tuelle - virtualisation, Cloud Computing,Software as a service (SaaS), terminauxmobiles et plus particulièrement le Web2.0 - ont modifié en profondeur le pay-sage mondial de la sécurité informa-tique qu’elles ont rendu bien pluscomplexe que jamais.En outre, le cyber crime est devenu unmarché juteux et la menace de cyberter-rorisme et d’espionnage est passée dustatut de science fiction à celui de réa-lité.Ainsi, la sécurité de demain doit être vi-gilante et s’attaquer aux vulnérabilitésémergentes des entreprises.

GS Mag : Quelle stratégie en la matière ?L’un de nos éléments différenciateursprovient de la forme même du réseauDell SonicWALL GRID, qui constitue lapreuve de notre innovation croissantedans le domaine des solutions de sécurité réseau.Le GRID collecte, analyse et vérifie lesinformations de menaces multi canal,depuis un million de sources internatio-nales, afin d’identifier les tendances desécurité actuelles et les menaces àvenir.Par exemple, les données du GRID met-tent en lumière la tendance émergentedes attaques de cyber-criminels quiprofitent des connexions d’employés àleurs réseaux internes via leurs termi-naux mobiles ou qui sont des utilisa-teurs fréquents des réseaux sociaux. Parmi les points de vulnérabilités : • Flux et applications mobiles : Parexemple, lors de visites de sites de mé-dias sociaux paraissant inoffensifs pardes salariés via leurs mobiles ou leursPC, ces sites peuvent être de faux sitesqui, à leur ouverture, risquent d’ouvrirune brèche permettant de pénétrer leréseau, induisant ainsi un impact poten-

tiellement catastrophique sur la sécuritédes données, sur la rentabilité et la pérennité du business.• Fraudes dues au phishing devenuesde plus en plus sophistiquées et diffi-ciles à détecter. La combinaison desmenaces alliant le vol de données etl’installation de malwares, sont de plusen plus monnaie courante. • Brèches dans les bases de donnéesinstitutionnelles : D’une extrême dange-rosité, les criminels utilisent ces don-nées sensibles, les comparent avec desinformations d’autres sources, ce quileur offre les bases d’attaques extrême-ment sophistiquées comme le Spear Fi-shing (phishing ciblé) et les menacesaux systèmes basés sur le SCADA.

GS Mag : Quelles évolutions pourvotre gamme de solutions ?Les technologies et catégories émer-gentes ont produit plus de points d’en-trée dans les réseaux et agrandidrastiquement la liste des cibles poten-tielles des hackers malicieux. La logiquede la consolidation de serveurs revient àasphyxier l’application de sécuritéunique, pour laquelle les solutions àmulti-problème induisent des coûts degestion plus importants. C’est pourquoila base des futures stratégies de sécu-rité identifiées dans la roadmap techno-logique de Dell SonicWALL repose surdes solutions Next-Generation Fire-walls. Elles délivrent une sécurité et unegestion accrues et offrent la possibilitéde réduire le trafic réseau et ainsi booster la productivité à la fois de l’informatique et du personnel. L’innovation et les développements majeurs de Dell SonicWALL s’illustrentparticulièrement dans sa technologie defirewalls nouvelle génération. Grâce à eux,les entreprises peuvent gérer le trafic :• par application et non par port ou protocole• par utilisateur ou groupe d’utilisa-teurs, plutôt que par adresse IP.

La technologie permet ainsi d’inspecterle trafic sur son contenu plutôt que surle nom de ses fichiers évitant ainsi l’ins-tallation inopinée d’applets cachées.

Face à ces risques accrus, protéger ef-ficacement son réseau requiert unetechnologie de nouvelle génération in-telligente, tirant profit de nouvelles ap-plications, tout en contrôlant leur usage,évaluant l’utilisation de la bande pas-sante, et bloquant les attaques avantmême leurs intrusions dans le réseaupour accéder aux données et ainsi por-ter atteinte à l’intégrité du business del’entreprise. nnn

INFORMATIONS PRATIQUES

Solutions pharesDell SonicWALLSuperMassiveconstitue la plate-forme de pare-feunouvelle génération Dell SonicWALLconçue pour fournir aux vastes ré-seaux une évolutivité, une fiabilité etune sécurité maximum à des débitsmulti-gigabits. Développée pour ré-pondre aux besoins des grandscomptes, des services publics, desuniversités et des fournisseurs deservices, la série SuperMassive estidéale pour sécuriser les réseauxd’entreprises, les centres de donnéeset les batteries de serveurs.

ContactFlorian MaleckiTéléphone+ 33 (0)1 49 33 73 09CourrielFlorian_M [email protected]

44

Page 47: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Protéger les données c’est aussi garantir une haute disponibilité du système d’information. Or les entreprisessont de plus en plus dépendantes de leur informatique et

par conséquent, de plus en plus menacées en cas de défaillance. Que ce soit dans le domaine de la sécurité liéeaux attaques malveillantes ou plus simplement, lors de laperte de données ou de la panne d’un serveur, le risque

est plus ou moins bien estimé, mais paradoxalement assez mal appréhendé.

De la sauvegarde au Plan de Reprised’Activité (PRA) avec StorageCraft

À l’évidence, la simple sauvegarde desdonnées ne répond que très partiellementau problème posé, car le mécanisme dela restauration se heurte, dans de nom-breux cas, à des contraintes techniques.Si la sauvegarde de fichiers sur un autresupport d’enregistrement est suffisantelors de la perte d’un ou plusieurs fichiers,la restauration complète d'un système(OS, pilotes associés au matériel, applica-tions, configurations spécifiques…) suite àune défaillance plus large, suppose l’em-ploi de technologies de création d’imagesdisques permettant de répondre à cesproblèmes. Qu’il s’agisse de la restaura-tion d’un ou plusieurs fichiers, d’un ser-veur entier ou d’un système d’informationcomplet, nous entrons alors dans une lo-gique de Plan de Reprise d’Activité rédui-sant l'indisponibilité des ressources del’entreprise.

Les grands principes• La sauvegarde à chaudLa notion de sauvegarde « à chaud» seréfère à l’idée de pouvoir créer une imagede sauvegarde intégrale d’un systèmesans pour autant bloquer son usage pen-dant l’opération. En s’appuyant sur latechnologie Snapshot de Windows, Sha-dowProtect permet de créer des sauve-gardes systèmes à chaud sans aucuntemps d’indisponibilité pour les utilisa-teurs. Ainsi les images de sauvegardecréées à chaud comprennent le systèmed'exploitation, les données critiques, lesparamètres de configuration, applicationset les bases de données en cours d'utili-sation (exemple : MS Exchange, MS SQL,Oracle, etc.)

• La Restauration d’un système completLorsqu'un incident se produit, l’entreprise

doit pouvoir restaurer les volumes de sesserveurs, postes de travail et PC porta-bles, aussi rapidement que possible afinde minimiser les interruptions de serviceaux utilisateurs. Réinstaller manuelle-ment les systèmes d'exploitation et re-const ru i re les env i ronnementsutilisateurs, est non seulement fastidieux,mais prend en moyenne au moins cinqheures. Grâce à la technologie de créationd’image disque, il est possible avec Sha-dowProtect de restaurer un systèmecomplet en quelques minutes, soit surune même machine, soit ce qui est le plusfréquent, sur un matériel partiellementou complètement différent, ou encoredans un environnement virtuel. L’utilisa-teur retrouve alors le même environne-ment de travail sur un support matérieldifférent.À cette fin, ShadowProtect intègre unetechnologie de mise à jour des pilotesmatériels pour restaurer un système surun matériel différent ou dans un environ-nement virtuel, prenant en charge tousles types de restauration système (P2P,P2V, V2P et V2V).• Une machine virtuelle de secoursquasi instantanéDisposer d’un serveur miroir complet estune solution relativement onéreuse.Aussi, l’idée de créer une machine vir-tuelle de secours, susceptible de prendrele relais dans le cas où le serveur principaldeviendrait défaillant, s’avère pertinentesur bien des aspects. À ce titre, Shadow-Protect permet maintenant de générerdes disques durs pour machine virtuellequi sont mis à jour en parallèle des sau-vegardes incrémentales. Si le serveur deproduction s’arrête de fonctionner pourune raison quelconque, il suffit de démar-rer la machine virtuelle qui, en quelquesminutes, restitue les services dans leurintégralité. Cette solution constitue véri-tablement les bases d’un Plan de Reprised’Activité, voire de continuité de service.

En conclusion

Avant d’engager n’importe quelle initiativeen la matière, il est bon de rappeler qua-tre évidences : l’image et la survie de l’en-treprise est dépendante de la fiabilité etde la sécurité du SI ; le coût de la répara-tion d’un incident est souvent sans com-mune mesure avec la mise en place d’unPRA ; la prévention ne se limite pas à dessolutions technologiques, elle dépendégalement des campagnes de sensibili-sation et d’éducation auprès des utilisa-teurs ; l’analyse des risques (outre ceuxqui dépendent de l’infrastructure, bien en-tendu) n’est pas du seul ressort des infor-maticiens. Avec ShadowProtect, la haute disponibi-lité, la protection des données et la migration de systèmes pour WindowsServer deviennent accessibles à toutesentreprises. nnn

INFORMATIONS PRATIQUES

Solutions pharesGamme ShadowProtect

ContactM. Benoit GRUNEMWALD,Athena Global ServicesTéléphone+ 33 (0)1 55 89 08 88Webwww.storagecraft.fr

STORAGECRAFT, UNE SOLUTION QUI PEUT SAUVER VOTRE ENTREPRISE !

Publi-INFORMATION Thierry Cossavella, Président d’Athena Global Services représentant StorageCraft en France

45

Page 48: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Laurent Ninni

Depuis sa création, Synerway investit dans la R&D sur lelong terme et ses projets de recherche sont notamment

soutenus par Oséo . Pour Laurent Ninni, Directeur Technique de Synerway, les produits de sécurité de

demain devront plus encore qu’aujourd’hui s’effacer auxyeux des utilisateurs. Il est convaincu que les

Appliances sont la forme des solutions de sauvegardedu futur ; elles mettent à disposition des utilisateurs

des ressources applicatives tout en les libérant des contraintes techniques.

GS Mag : A quoi ressembleront, selonvous, les produits de sécurité de demain ?Les produits de sécurité de demain ferontappel à de la haute technologie pour se mettreau service des utilisateurs et non plus, commepar le passé, être sources de contraintes. C’estune tendance qui va s’accroître : les utilisa-teurs sont de plus en plus habitués aux solu-tions simples à mettre en œuvre et à exploiter.Regardez les Smartphones : ils préfigurentl’évolution de notre industrie. Les fonctions desécurité devront elles aussi être intégrées,transparentes et intuitives.

GS Mag : Quelle sera votre stratégie en lamatière ?Nous investissons depuis toujours dans l’in-novation, car nous croyons qu’il faut beaucoupde travail en amont pour simplifier celui desutilisateurs. Cela nous a permis de développerde nouveaux produits de sauvegarde et de pro-tection des données pointus et pertinents,comme le One-Click Universal Bare MetalRestore qui permet la restauration intégraled’un serveur Windows, incluant le système etles données, d’une seule passe, en un seulclic. L’intérêt de cette approche est d’être ac-cessible à n’importe quel utilisateur, ce qui larend extrêmement utile pour les réseauxd’agences ou de points de ventes. L’atout d’une Appliance en local permet derestaurer plus facilement, plus rapidement etde rester autonome même si Internet estcoupé. Quand on connaît le coût d’une heured’interruption d’exploitation et que l’on saitqu’il faut souvent plus d’une demi-journéepour qu’un technicien se rende sur site, oncomprend vite qu’avec une Appliance le Retoursur Investissement est très rapide.Nous avons par ailleurs nouvellement déve-loppé une solution pour la plateforme VMware,Ultimate for VMware, qui protège l’intégralitéde l’environnement VMware en mode blocavec déduplication et compression des don-nées. Là où de nombreuses solutions secontentent de la sauvegarde sur disque, Ultimate for VMware permet une protectionde bout en bout, allant de la sauvegarde à la

réplication vers un Data Center ou un site deReprise d’Activité, jusqu’à l’externalisation surbandes magnétiques pour des besoins deconservation longue durée. Nous proposonségalement des solutions pour les environne-ments Xen ou Hyper-V.Nos solutions se présentent sous la formed’Appliances physiques ou virtuelles. Noussommes convaincus que les Appliances sontla forme des solutions de sauvegarde du futur :elles mettent simplement à disposition des ressources d’application de sauvegarde, indé-pendantes de l’environnement de productionet autonomes. Nous améliorons ainsi le niveaude sécurité tout en réduisant le coût total.

GS Mag : Comment allez-vous faire évo-luer votre gamme de solutions en ce sens ?Notre gamme va évoluer de plus en plus versde la mise à disposition de Services de Protec-tion des données. Que ce soit sous formesd’Appliances physiques ou virtuelles, localesou dans le Cloud, avec une prise en chargecomplète via des Services Managés, nous al-lons faire disparaître pour le client tous les problèmes informatiques sous-jacents. Et nous sommes les mieux placés pour cela,grâce à notre approche « Appliance ». Pionnière,Synerway applique le concept de l’Appliance à lasauvegarde des données depuis 10 ans.

C’est le sens de l’histoire, confirmé partout :les APPLIcations que vous ajoutez dans votreSmartphone, les ressources APPLIcatives quevous mettez à disposition dans votre environ-nement virtualisé ou votre Cloud, sont autantd’APPLIances ; des modules de ressourcesautonomes et indépendants affectés au service d’une Application.L’avenir de la virtualisation impliquera la miseen place d’Appliances applicatives. Les Ap-pliances de sauvegarde de données en sont uncas particulier. nnn

INFORMATIONS PRATIQUES

Solutions pharesAppliances physiques et virtuellespour la protection unifiée du systèmed’information des entreprises.

ContactAgnès Laurent Téléphone+ 33 (0)1 76 78 34 [email protected]

LES APPLIANCES : LE FUTUR DES SOLUTIONS DE SAUVEGARDE

46

Page 49: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

La sécurité évolue en même temps que les infrastruc-tures et les usages : le Cloud, la mobilité, Le BYOD… Elledevient plus complexe pour l’entreprise qui recherchesimplicité, efficacité et transparence pour l’utilisateur.Par ailleurs, Cloud et IaaS obligent, les menaces se portent moins sur les infrastructures et s’orientent

plus sur des tentatives d’atteinte à la réputation de l’entreprise, ou d’usurpation de l’identité de ses utilisateurs.

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?La sécurisation des infrastructures sedéporte vers les environnements virtualisés et les infrastructures mutua-lisées dans le Cloud. La sécurité migredonc vers plusieurs axes : la sécuritédes infrastructures hébergées (concerneles hébergeurs), la sécurité des applica-tions, et la sécurité des échanges d’in-formation.Pour l’entreprise, il faut sécuriser et fa-ciliter ces échanges d’information : lesdonnées doivent être disponibles, intè-gres et confidentielles.Les données étant de plus en plus dansle Cloud, en SaaS ou IaaS, une grandepartie de la sécurité doit l’être égale-ment. Et si les informations de l’entre-prise ne sont pas stockées ou traitéesdans le Cloud, il est utile que la sécuritédes échanges d’information le soit afinque les liens vers l’entreprise et les usa-gers soient sécurisés. Cela présenteaussi l’avantage de libérer les res-sources informatiques pour qu’elles seconcentrent sur les applications et la sé-curité métier.

GS Mag : Quelle sera votre stratégieen la matière ?Nous avons plusieurs axes stratégiques :Le Cloud : La sécurité de la messageriedoit évoluer vers le SaaS. Indépendante,elle permet aux entreprises de prendrele meilleur de la sécurité de messagerieet de conserver leurs outils de gestiondes emails.La simplicité : Plus c’est simple pourl’utilisateur, plus c’est efficace. Nos so-lutions de protection de messageriesont plus sophistiquées car la sécuritéest plus pointue, mais sont plus simpleset transparentes pour l’utilisateur.Prenons l’exemple des attaques

actuelles qui sont mieux ciblées du faitde l’essor des réseaux sociaux. Elles uti-lisent des techniques comme le spearphishing et deviennent très complexes àdétecter car elles ressemblent à unemail interpersonnel légitime. Quand ilest impossible de trancher, nous aver-tissons simplement l’utilisateur quel’email reçu mérite une vérification.La classification intelligente desemails : La messagerie électronique estun outil de travail qui doit être maitrisépar l’entreprise. Nous sommes toussur-sollicités par une masse d’informa-tions grandissante et difficile à traiter rapidement. La publicité par email enest un bon exemple, tout comme lesnewsletters auxquelles nous sommesabonnés mais que nous lisons peu. Ilsreprésentent plus de 75% des messagesreçus !Au bout du compte c'est aussi de la sécurité de limiter les intrusions dans la messagerie qui perturbent les infor-mations importantes ! et les gains de productivités sont mesurables.

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Nous mettons l’accent sur la « Securitéas a Service » : transparente pour l’uti-lisateur, mais avec tous les outils deconfiguration et de reporting que nos re-vendeurs utilisent pour apporter de lavaleur ajoutée à leurs clients.Nous proposons deux nouvelles offres : • Vade Retro Cloud, à l’usage des entre-prises, administrable par les revendeurset/ou leur client final. Le flux d’email en-trant et sortant est sécurisé en toutetransparence avec une mise en œuvreinstantanée. Nous hébergeons le serviceen France avec toutes les garanties dedisponibilité 24/7.• Des outils permettant aux hébergeurs

de construire leur propre offre de sécu-rité de messagerie : que ce soit sous laforme de SDK, en kit complet d’offreSaaS pour les plus grands tels qu’OVH,ou en appliance virtuelle pour les pluspetits qui viennent de l’intégration sys-tème et l’infogérance.

Mais la mutation de Vade Retro la plusimportante concerne la classificationdes emails :Notre technologie originale d’analyseheuristique nous a permis de dévelop-per un moteur de classification desemails non prioritaires « l’AntiPub », quiagit et classe les messages en tempsréel dans le flux en SaaS avant la récep-tion par l’entreprise, ou dans la boite auxlettres elle-même.

Toujours pour améliorer la productivitéautant que la sécurité, nous lançons unservice de désinscription assistée et sé-curisée des newsletters et publicités. Ceservice, que nous hébergeons, permetpar simple clic sur le résumé de l’emailde se désinscrire : pas d’ouvertured’email, pas de temps perdu, pas derisque d’injection de malware via le lienhttp. Il est déjà proposé aux FAI pour unemise en service prochaine, et bientôt intégré à toutes nos solutions. nnn

INFORMATIONS PRATIQUES

ContactChristophe MalaprisTéléphone+ 33 (0)3 28 32 80 [email protected]

TRAITER LES MENACES DANS LE CLOUDAVANT QU’ELLES N’ATTEIGNENT

LE SI DE L’ENTREPRISE.

Publi-INFORMATION Georges Lotigier – CEO Vade Retro Technology

47

Page 50: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

Publi-INFORMATION Belkacem Ouldlazazi, Directeur Regional EMEA SOUTHERN & MENA Wave Systems

Wave Systems (Nasdaq WAVX) présent aux Usa, Europe etAsie est membre fondateur et permanent de l'associationTrustedComputing, Promoteur de la « Security by Design

& Zéro touch » dans tous les domaines de la sécurité

GS Mag : A quoi ressembleront,selon vous, les produits de sécurité dedemain ?Les produits de sécurité de demaindevront établir l'identité du périphé-rique en plus de l'identité de l'utilisa-teur, Wave System en est unprécurseur et défenseur en introdui-sant le concept de Sécurité deconfiance ou dit de « Zéro touch ».Nous collaborons avec le NIST enpubliant réguliérement des normesexigeant une sécurité basée sur lehardware, pour lutter contre les me-naces graves telles que les APT, stux-net,.etc. Récemment nous avonstravaillé au côté de Microsoft pourl’expertise TPM, pour une meilleuresécurité du BioS/uefi pour Windows8.Seul les codes signés et réputés sûrspeuvent s’exécuter au démarrage dela machine, Nous collaborons avecles plus grands constructeurs et ap-portont notre expertise autour duchiffrement hardware basée sur latechnologie du disque auto-chiffrantSED (Self Encrypting Drive) géré parnotre console Wave ERAS EM-BASSY®, l’offre a révolutionné lemonde du chiffrement de disque avecla vente croissante du SED, pour lut-ter contre le vol de PCs.Nous avonslancé l’offre Scrambls, qui permet àtout à chacun et surtout aux enfantsde naviguer, d’échanger en touteconfidentialité sur les réseaux sociaux ,(Gratuit). Bientot une versionprofessionnelle !!(www.scrambls.com)

GS Mag : Quelle sera votre stratégieen la matière ?Conforter notre positionnement de lea-der sur la Sécurité by Design.2011 futune année charnière pour Wave Sys-tems, car nous avons développé l'entre-prise sur plusieurs fronts importants. Àla suite de contrats d'entreprises impor-tantes en Europe, nous avons élarginotre présence partout en Europe etagrandit notre écosystème, étoffer nossolutions de sécurité de données,comme nous l’avons fait récemment enrachetant Safend avec une suite logicielsUnique et puissante de contrôle des pé-riphériques et de DLP. Pour les clientsMicrosoft Windows 7 , nous mettons àdisposition « Wave for BitLocker® Ma-nagement » pour simplifier et adminis-trer BitLocker. Récemment nous avonssigné avec l'Armée Américaine. En ré-ponse à l'émergence de virus sophisti-qués tels que Stuxnet, nous avons lancél’offre Wem pour une meilleure de dé-tection de menaces de type APT au ni-veau du BIOS. En mobilité, nouscontinuerons à travailler avec ARM etSamsung avec qui nous étendons leconcept de TPM au monde du mobiledénommé MTM (Mobile Trusted Mo-dule). Samsung vient d’ailleurs de s’en-gager pour 15 Ans à nos côtés pour sonlogiciel Wave Eras Embassy et qui seradistribué sous format oem au travers desmachines Samsung pour le grand publicet les entreprises. Coté Cloud, nousavons déjà lancé une offre unique sur lemarché de la protection de donné « WaveEncryption Service » (WES).

GS Mag : Comment allez-vous faireévoluer votre gamme de solutions ence sens ?Les orientations prises par de nom-breuses instance gouvernementales derenforcer la sécurité hardware donneraison à la stratégie Wave Systems d’in-vestir avec une offre de sécurité uniquedite « by design ». Nous continuerons àfaire évoluer nos solutions en partageantnotre expertise avec le plus grand nom-bre. La solution SCRAMBLS pour navi-guer en toute sécurité sur les réseauxsociaux en est un exemple. nnn

INFORMATIONS PRATIQUES

Solutions pharesWave ERAS, Disque SED, Chiffrementhardware , Safend Suite, Contrôle et Chif-frement des Périphériques, DLP, sécuritérenforcée du Bios contre les attaques APT, authentification du device , Sécurité wifi,solution Cloud de Chiffrement Hardware,Scrambls sécurité des échanges sur ré-seaux sociaux ...facebook, twitter.

ContactBelkacem OULDLAZAZIRegional Director Southern EMEAMiddle East & North Africa Téléphone+ 33 (0)6 08 88 56 [email protected]; www.safend.com;www.scrambls.com

WAVE SYSTEMS CONCEPTDU ZÉRO TOUCH ET

DE LA SÉCURITÉ BY DESIGN

48

Page 51: LES PRODUITS DE SÉCURITÉ DE DEMAIN · info.france@stonesoft.com Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel. +358 9 4767 11 | fax. +358 9 4767 1349

4 AVRIL 2013

Un cyclede conférencestechniquesorganisationnelleset juridiques

« CONVAINCRE SANSCONTRAINDRE »

Jean-Marc Laloy, ARCSI

LES JOURNÉES FRANCOPHONES DE LA SÉCURITÉ DE L’INFORMATION

LE 4 AVRIL 2013Marriott

PARIS RIVE GAUCHE HOTEL & CONFERENCE CENTER17, boulevard Saint-Jacques - 75014 Paris

www.gsdays.frRenseignements : Marc Jacob Brami - SIMP - 17 avenue Marcelin Berthelot - 92320 ChâtillonTél. : +33 (0)1 40 92 05 55 - Fax. : +33 (0)1 46 56 20 91 - [email protected]