Protéger les "points terminaux" du réseau, tendance forte du salon Infosecurity Europe 2008

le 23/04/2008, par Jean Pierre Blettner, Sécurité, 929 mots

Infosecurity Europe 2008 est le plus grand salon européen sur la sécurité des systèmes d'information. Il s'est ouvert mardi 22 avril à Londres. La protection des points de terminaison du réseau (PC, portables, PDA, clés USB, ...), le filtrage de contenu et la prévention de la fuite d'information sont en vedette.

Protéger les

Le salon Infosecurity Europe 2008 qui s'est ouvert mardi 22 avril dans l'ouest de Londres, s'affirme comme le rendez-vous le plus dynamique et le plus important au niveau européen afin de parcourir l'ensemble des solutions de sécurité disponibles pour les entreprises. 15% de fréquentation en plus Le salon s'est étendu en superficie d'au moins 20% depuis l'année dernière. Il réunit plus de trois cent fournisseurs, dont 45 inédits. L'année dernière, ce sont 11 700 professionnels qui l'avaient visité. A la fin de la première journée de l'édition 2008, la fréquentation est en hausse de 15% comparée à 2007. S'il manque quelques rares noms comme Trend Micro, Enterasys ou Cisco, on trouve tous les poids lourds tels qu'IBM, Microsoft, Juniper Networks, Symantec (certes sur un strapontin sur le stand de HP, mais c'est parce que "Nous avons fait l'erreur d'organiser notre réunion des vendeurs la même semaine, nous reviendrons plus fort l'année prochaine, se justifie le représentant de Symantec), CheckPoint Software, McAfee, Fortinet, Sophos, Websense et même Google. Certes, certains stands sont étroits, mais on l'oublie, tant on rencontre de petits acteurs ingénieux qui poussent leurs solutions même si on ne sait pas si elles passeront l'année. Une poignée de français Les audits de sécurité, les services de sécurité, les grossistes (Magirus, Hermitage, ...), la protection des raccordements à internet, le chiffrement, la protection des PC nomades ou des périphériques mobiles (clés USB, lecteurs MP3, PDA, iPods), les consoles de supervision (Arcsight, ...)ou encore l'analyse du code applicatif sont bien représentés. Sophos affiche ses solutions de contrôle d'accès au réseau de type NAC (Network Access Control). De même, ForeScout présente sa passerelle NAC, CounterAct, qui ne nécessite pas de logiciel sur les postes clients. Dans cet univers essentiellement anglo-saxon, on remarque une poignée de français comme Alcatel-Lucent, Evidian (SSO), Gemalto, Actividentity (authentification forte), SkyRecon (solutions NAC et comportementales), Thalès ou le lillois Netasq venu présenter sa nouvelle gamme d'UTM, la série U qui pousse les performances jusqu'à 5 Gbit/s en mode IPS. Il annonce 35 000 appliances vendues depuis sa création, il y a déjà dix ans, dont 10 000 en 2007. L'obsession de la fuite d'informations La protection des « points de terminaison » (PC, portables, PDA, clés USB, lecteurs MP3, ...) du réseau et la prévention de la fuite d'information ou DLP (Data Leakage Prevention) sont présentes sous diverses formes. Code Green Networks se positionne sur le segment du DLP. Il propose une appliance d'inspection de contenu, la CI-1500, destinée aux grosses PME afin de suivre sur leur réseau les flux d'informations - structurées ou non - sensibles, qui auront été au préalable marquées. La gamme comprend aussi l'appliance CI-750 et la protection du poste client avec un agent spécifique, le CI-Agent. McAfee et Symantec, très actifs sur ce segment, présentent leurs produits respectifs. Utimaco chiffre les PC et les clés USB, afin d'empêcher la fuite d'information par les "points de terminaison". Lumension Security suit et bloque si nécessaire le déplacement des données vers les périphériques mobiles. Il trace les transferts de données grâce à du filtrage de contenu, et chiffre tous les terminaux. Safend, pour sa part, ...... s'est emparé du terme DLP pour sa solution de chiffrement de périphériques de stockage mobiles (clés USB, DVD). Safend Protector suit à la trace les fichiers lorsqu'ils sont déplacés vers ces périphériques ou via les connexions sans fil (Wifi, bluetooth, infra rouge), et permet de les chiffrer à la demande. La société SmartLine, quant à elle, propose un agent, DeviceLock, à installer par poste, afin de renforcer la politique de sécurité et d'établir les autorisations pour ce qui concerne les différents ports et périphériques (DVD, CD, disque dur, carte Wifi, bande magnétique, bluetooth, ...) d'entrée/sortie. L'obsession est là encore la fuite d'informations. Authentifier les accès sur les PDA GFI s'est pour sa part spécialisé sur le contrôle d'accès aux terminaux mobiles habituellement négligés : iPods, clés USB ou smartphones. La solution historise également les accès réalisés sur ces terminaux et alerte en temps réel sur les terminaux qui se connectent. Centennial Software propose une solution, Centennial DeviceWall SBE, taillée pour les petites PME (moins de 100 postes) qui veulent suivre le cheminement de leurs fichiers sur les périphériques mobiles (clés USB, lecteurs MP3, PDA). On note aussi la solution Intellinx de e-Solutions, qui permet de tracer toutes les actions (écrans, saisies) lors d'une session d'un utilisateur afin de rejouer les échanges et de détecter les fraudes. ComputraceOne livre une solution de suivi de flottes de PC portables, Absolute Software. Enfin, Global Interface présente une solution de gestion des droits numériques, ou DRM (Digital Right Management). Les documents sont chiffrés lorsqu'ils sont téléchargés par les ayants-droits. Une grille pour remplacer les « tokens » de type SecurID Côté authentification, on pourra citer l'américain Grid Data Security qui vise à remplacer les coûteux tokens de RSA Security afin de s'authentifier de façon sécurisée. Grid Data Security propose l'usage d'une grille de codes présentée à l'écran lors de la connexion de l'internaute. Il s'agit du même principe que les grilles sur papier, mais rafraîchie dynamiquement à chaque accès. La solution est en pilote sur plusieurs sites aux Etats Unis. Quant à e-Solutions, il propose avec Remote Biometric Authentication de reconnaître qui est connecté selon sa manière de taper sur le clavier. Il crée un profil de l'utilisateur selon les pauses, les erreurs de frappe, etc ... ce qui permet d'identifier quelqu'un de manière particulièrement sûre selon la firme.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...