Utilisation abusive d’Internet : Comment garder le contrôle ? Pierre Poggi WatchGuard France Novembre 2013
Utilisation abusive d’Internet :
Comment garder le contrôle ?
Pierre Poggi
WatchGuard France
Novembre 2013
Internet dans les collectivités et les entreprises :
• Rencontre entre deux univers divergents– Internet : monde de liberté individuelle– Entreprise : monde de règlementations et de préservation des droits des tiers
• L’employeur est responsable des agissements de ses salariés– Responsabilité civile de l’employeur du fait de ses préposés (article 1384 alinéa 5 du
Code civil)
• Prérogatives du pouvoir de direction: – Fixer les modalités d’usage d’Internet et des TIC– Mettre en place des dispositifs de surveillance– Contrôler et sanctionner les abus
Les Lois HADOPI entrent dans le cadre de cette gestion des risques(Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)
Article 6 – Délit de négligences
« Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur. »
Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages
illicites constatés et sur l'existence de moyens de sécurisation
Internet = de nouveaux risques pour l’entreprise
1. Utilisation de l’accès au réseau à des fins personnelles, en laissant des traces de l’entreprise
2. Encombrement de la bande passante
3. Mise en cause de la sécurité informatique (virus, malware, botnet)
4. Téléchargement illicite de fichiers
5. Utilisation de la messagerie électronique à des fins personnelles, fuite d’informations
Mais pourtant !!!!
• Je suis protégé monsieur le juge !!
Changement de comportement
des utilisateurs
• Que vont faire les particuliers qui auront peur de télécharger
de chez eux ???
• La peur du gendarme.... et de la coupure de la connexion
Internet les pousseront à télécharger sur leur lieu de travail
• L’éducation des utilisateurs sera à la fois plus importante et
… plus inutile….
Les outils Anti Hadopi 2
Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public :
Metro, Les Echos , NouvelObs, etc… !!!
http://fr.wikipedia.org/wiki/Loi_Création_et_Internet
Blog Linux Manua (les 10 antidotes anti-hadopi)
jusqu’au routeur anti hadopi…
UltraSurf
UltraSurf est un anonymizer de seconde génération (et gratuit…)
Plus besoin d’aller sur un site Web Proxy , le logiciel le fait directement en SSL avec des adresses multiples et dynamiques
Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)
Classement en France (Février 2011)
Source : http://www.google.com/adplanner/static/top100countries/fr.html
Rank Site Unique Visitors (users) Reach Page Views1 facebook.com 23,000,000 50.90% 44,000,000,000
3 youtube.com 16,000,000 35.30% 3,300,000,000
8 leboncoin.fr 9,000,000 19.70% 4,800,000,000
12 laredoute.fr 6,200,000 13.60% 400,000,000
15 dailymotion.com 5,600,000 12.30% 190,000,000
16 ebay.fr 5,600,000 12.20% 1,100,000,000
19 over-blog.com 5,100,000 11.10% 160,000,000
20 partypoker.fr 5,100,000 11.20% 61,000,000
21 blogspot.com 4,600,000 10.10% 120,000,000
22 cdiscount.com 4,600,000 10% 340,000,000
24 amazon.fr 3,800,000 8.30% 250,000,000
27 groupon.fr 3,800,000 8.30% 61,000,000
28 aufeminin.com 3,800,000 8.40% 130,000,000
30 priceminister.com 3,500,000 7.70% 170,000,000
34 deezer.com 3,100,000 6.90% 340,000,000
37 voyages-sncf.com 2,900,000 6.30% 210,000,000
40 3suisses.fr 2,600,000 5.80% 210,000,000
41 meteofrance.com 2,600,000 5.80% 97,000,000
45 megaupload.com 2,400,000 5.20% 110,000,000
50 rueducommerce.fr 2,400,000 5.20% 120,000,000
51 canalblog.com 2,400,000 5.20% 80,000,000
52 mozilla.com 2,300,000 5.10% 74,000,000
53 spartoo.com 2,200,000 4.80% 66,000,000
58 jeuxvideo.com 2,200,000 4.70% 170,000,000
59 hotmail.com 2,100,000 4.70% 61,000,000
60 pixmania.com 2,100,000 4.70% 88,000,000
61 lequipe.fr 2,100,000 4.70% 370,000,000
62 vente-privee.com 2,100,000 4.60% 410,000,000
63 lefigaro.fr 2,000,000 4.30% 80,000,000
64 sarenza.com 2,000,000 4.30% 98,000,000
65 viamichelin.fr 1,900,000 4.20% 37,000,000
66 marmiton.org 1,900,000 4.20% 73,000,000
88 jeux.fr 1,600,000 3.50% 190,000,000
96 seloger.com 1,500,000 3.20% 160,000,000
Le surf au bureau
• En 2011, 1h30 de surf par jour, dont 60% à titre personnel (contrairement à la perception des salariés)
= baisse de la productivité de 12%,
soit 26 jours de travail perdus par an !
• Sites les plus visités :1. Facebook
2. Youtube
3. Wikipedia … 12ème Jeuxvideo.com !
4. Leboncoin
5. Pagesjaunes … 14ème Partypoker.com !!
6. Ebay
7. Commentçamarche
8. Dailymotion … 20ème Francaisedesjeux.com !!!
9. TF1
10. MSN Source : L’Express, mars 2012
Le surf au bureau (suite)
• Téléchargement = 3%
• Pornographie = 4%
• Jeux en ligne = 5%
• Streaming audio & vidéo = 14%
• Commerce en ligne = 15%
• Réseaux sociaux = 18%
Filtrage des sites Web
Une première étape pour se protéger
Le filtrage d’URL est la première barrière pour empêcher les utilisateurs d’aller sur :
des sites de téléchargement,
sur des sites de streaming
des proxies relais Internet
Activer Safe Search
• La fonctionnalité SafeSearch de Google utilise des méthodes automatisées
pour empêcher tout contenu inapproprié ou réservé aux adultes
d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter
ces contenus dans la grande majorité des cas.
• Dans Policy Manager, section client HTTP Configuration Action Proxy,
selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe
Search.
13
Watc
hGu
ard
Train
ing
Vous ne pouvez pas contrôler sans visibilité
• Les pare-feux traditionnels, basés sur les ports, ne
peuvent pas surveiller de nombreuses applications
• Perte de Productivité• Les applications gourmandent en bande passante ralentissent le réseau
• Perte de données / Attaques– Sentiment de confiance sur les réseaux sociaux
– Failles de sécurité
Contrôle d’Applications Plus de 2300 signatures, 1800 applications uniques
Catégories Applications
Instant Messaging QQ; MSN; Yahoo; GoogleTalk
Mail Hotmail; Gmail; Yahoo; MS
Exchange
Web 2.0/Social Media Facebook; LinkedIn; Twitter
P2P Gnutella, Foxy, Winny; Bittorrent;
eMule
Remote Access Terminals TeamViewer; GoToMyPC
Database MS SQL; Oracle
File Transfer Peercast; Megaupload
Voice Over IP Skype
Streaming Media QuickTime; YouTube; Hulu
Network Management MS Update; Adobe; Norton;
McAfee
Tunnel (Web bypass proxies) Ultrasurf; Avoidr; Circumventor
Applications approuvées
Applications dangereuses oubloquées
La Sécurité comme vous l’entendez – Contrôle étendu• Mise en place de politique par catégories
La Sécurité comme vous l’entendez – Contrôle granulaire• Contrôle par utilisateur, catégorie, application & sous-fonction d’application
WatchGuard gère le problème
Quelles sont les
applications
utilisées
Permet
l’utilisation
sécurisée et
productive des
applications
Restreint les
usages non
productifs, non
sécurisés et
consommateurs
de bande
passante
La visibilité est essentielle
• Des rapports complets par applications, utilisateurs, catégories, applications
bloquées, top 10, …
Gérer le phénomène BYOD et
le Wifi sécurisé avec WatchGuard
24
Gestion des bornes Wifi
• Coût de possession faible (low TCO)
• Gestion unifiée des périphériques (Unified Device Management)
• Pas de matériel dédié pour le contrôleur wifi = réduction des coûts
• Pas de logiciel ou de licence supplémentaire pour le contrôleur
• Pas de coût par poste pour les bornes wifi
Réductions de coûts aves les bornesAP100 et AP200
Une politique de sécurité, simplement• L’integration avec les règles du pare-feu vous donne un contrôle total
Les erreurs de configuration sont la cause principales
des failles de sécurité
96% of breaches were
avoidable through simple or
intermediate controls
Verizon’s RISK Team
studied over 1700
network breaches.
• “Through 2018, more than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws.”
• -Gartner, 2011
Tous les équipements de sécurité n’ont pas les mêmes
capacités
• Tous les équipements de sécurité ne filtrent pas les sites Web
• Tous les équipements de sécurité ne filtre pas le contenu des
pages Web
• Tous les équipements de sécurité n’inspectent pas les flux
cryptés
• Tous les équipements de sécurité ne disposent pas forcément
de la granularité voulue au niveau de la politique de sécurité
• Etc...
Archivage des logs
L’Administrateur Réseau et Système consulte logs et rapports
Le Firebox envoie ses logs chiffrés au Serveur
de Logs
Les Logs sont stockés dans une base SQL et archivés
pour la durée légale nécessaire
Décret n° 2011-219 du 25 février 2011
• Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.
”La durée de conservation des données mentionnées à l’article 1er est d’un an”
• Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes :
• a) L’identifiant de la connexion ;
• b) L’identifiant attribué par ces personnes à l’abonné ;
• c) L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
• d) Les dates et heure de début et de fin de la connexion ;
• e) Les caractéristiques de la ligne de l’abonné ;
• http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023646013&categorieLien=id
Serveur de Logs et Rapports
WatchGuard Log Server
Protocole propriétaire basé sur TCP (en mode connecté)
Automatiquement Chiffré
Mécanisme de backup
Alternative au standard de fait “Syslog” qui ne convient pas à cette fonction
Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard
35
Logs are stored in a SQL Database
Architecture Logs / Rapports
Appliance XTM Log Server
L’UTM envoie ses logs sécurisées vers
la VM Dimension
Report Server
Rapports générésAutomatiquement
Log Manager
Report Manager
WatchGuard Dimension
Ajustement de la charte d’entreprise
• La Charte d’entreprise devra refléter les obligations
de l’entreprise vis-à-vis de cette loi
Objectifs de la charte
• Sensibiliser les employés aux risques inhérents à l’utilisation des
ressources informatiques de l’entreprise et les responsabiliser
• Prouver que l’entreprise a mis en place les actions de prévention et
d’information en cas d’infractions commises par un employé
• Rappeler le cadre juridique applicable et les règles spécifiques dont
le non respect peut entraîne des sanctions disciplinaires
Contenu de la charte
• Rappel de règles de sécurité fondamentales (mot de passe, sauvegarde,archivage, interdiction de téléchargement de logiciels, format et taille desmessages électroniques, spam, ..)
• Information et les conditions d’utilisation de la messagerie et d’internet et lespossibilités de contrôle de la messagerie et de l’utilisation d’internet parl’employeur
• Rappel des règles essentielles en matière de droit d’auteur, de consultation de sites illicites, de participation à des forums
• Mise à jour régulière pour tenir de l’évolution du cadre juridique et la prise en compte de nouveaux moyens
Le contrôle de l’utilisation de l’Internet
RECOMMANDATIONS DE LA CNIL
• Autoriser un usage raisonnable et ponctuel de l’Internet dans les conditions fixées par l’employeur
• Mettre en place des dispositifs de filtrage de sites non autorisés
• Interdire certaines pratiques illicites (téléchargement de vidéos ou de logiciels) ou susceptible de nuireaux intérêts de l’entreprise (chat, forums)
• Contrôler a posteriori et de manière non individualisée les données de connexion
• Déclarer à la CNIL si dispositif de contrôle individuel des durées de connexion ou des sites visités
• Informer les salariés des dispositifs mis en place
Responsabilité civile de l’employeur
Article 1384 alinéa 5 du Code Civil
L’employeur reste responsable des agissements de ses salariés
sauf s’ils ont agit :• en dehors de leurs fonctions
• sans son autorisation
• à des fins étrangères à leurs attributions
Affaire « Escota » : site réalisé sur le SI de l’entreprise par un employé et injuriant une autre société
L’employeur a été jugé responsable car une note de service autorisaitpour les salariés « la consultation d’autres sites que ceux présentantun intérêt direct en relation directe avec leur activité »
Les principes généraux à respecter
• Proportionnalité aux objectifs poursuivis (Art.1121-1 du Code du Travail)
• Information préalable des salariés (Art. L. 1222-4 du Code du travail
• Consultation des représentants du personnel (Art. L.2323-2 du C.T.)
• Déclaration à la CNIL (Loi Informatique et Libertés) ?
Quid de la Politique de sécurité en entreprise
• Arriver à bloquer tous les types de trafic de type
téléchargement ou streaming va devenir un casse
tête pour les administrateurs
TO AGENT & SSO
• Intégration du TO Agent avec le SSO
43
A propos de WatchGuard
1996
Pioneered
first security
appliance
1999
Went public
In July
2003
First to
incorporate UTM
capabilities in a
single appliance
2006 2010 2011-2012
Taken private
in October
New product
architecture, code
rewrite complete
Launch RED,
NGFW,
XTM 25/26/33/330
XTMv and XCSv
XTM 515/525
XTM 535/545
> Fondée en 1996 – privately held
> Pionnier des appliances Firewall
> Siège à Seattle, 500 employés
> + de 900,000 installées
> 100% channel – 15,000 partnenaires dans
120 pays
> Répartition des ventes : 50% Amérique,
38% EMEA et 12% APAC
Accolades
20
12
L’UTM Combine les Services de Sécurité
Application
Control
URL
Filtering
Anti
SPAM
Gateway
AntiVirus
Intrusion Prevention
Service
Firewall
Data Loss
Prevention
45
UTM WatchGuardUne seule appliance pour vos
services de sécurité
Conçu pour être évolutif; ajout de nouvelles technologies
Socle commun à toute la gamme, pour une sécurité renforcée
Hautes performance grâce à l’adoption des dernièrestechnologies Intel
Red boxes = WatchGuard IP
XTM : La plateforme de Sécurité WatchGuard
Une interface de gestion commune vous permet de garder le contrôle
Le meilleur pour chaque technologie, approche « Best of Breed »
46
Antivirus
Filtrage d’URL
AntiSpam
IPS
Contrôle d’Application
Data Loss Prevention
Plateforme
Une Architecture Flexible conçue pour l’UTM
Architecture WatchGuard3 années de développement
Delivered the most flexible
architecture / platform for UTM
Hautes Performance Leading UTM performance at
each price point
Console d’administration“Single Pane of Glass”
policy- driven console
UTM FirmwareIdentique pour toute la gamme
Modular StructureTo support “vendor agnostic”
strategy
Hardware:Multiple CPU partners for best
fit to specific product line
Software:Always Best-of-Breed software
components, with speedy
integration
47
Pourquoi choisir WatchGuard
Performances UTM
#1 UTM Performance,
at all price points
« Best-of-Breed
Technology"
#1 Industry Leading Modules
Administration
Centralisée
#1 Most Highly Recognized
48
Extensible Threat Management combines firewall, VPN, and
security services to protect networks from spam, viruses, malware,
and intrusions.
Extensible Threat Management (XTM) Extensible Content Security (XCS)
Extensible Content Security offers content security across email
and web combined with data loss prevention.
XCS 170, 370 & 570
For small businesses and
medium-sized businesses
XCS 770, 770R, 970 & 1170
For medium to large
enterprises and ISP’s
XCSv
Four full product virtual
software license versions
XTM 2 & 3 Series:
For small offices, branch offices and
wireless hotspots
XTM 5 Series:
For small and medium businesses
XTM 8 & 10 Series:
For large distributed enterprises
XTM 2050:
For large data centers
XTMv
Four full product virtual software
license versions
Solutions de Sécurité
VPN SSL Solutions Points d’accès Wifi
Gammes SSL et points d’accès
Portail Applicatif SSL
Reverse Proxy OWA
Authentification forte intégrée
Pour les clients qui souhaitent sécuriser
leur réseau Wifi
Centraliser l’administration de leurs
UTM avec celle de leurs bornes
Etendre leur couverture wifi
XCS