La défense d'infrastructure, un échec total

le 23/04/2008, par Marc Olanié, Fournisseurs, 511 mots

La défense d'infrastructure, un échec total

Londres, InfoSec : « Ce sont les données qu'il faut protéger avant tout », martèle Phil Dunkelberger, CEO de PGP Corp. « Toute les tentatives qui ont consisté à consacrer la totalité des efforts à sécuriser l'infrastructure se sont soldés par des échecs. Il y a toujours, quelque part, une faille, une erreur humaine, un problème de configuration ou de conception qui sera exploité par un malware ou un intrus, depuis l'intérieur même du périmètre ou à distance. Si les données sont protégées, quelque soit la faille que l'on découvre dans les défenses périmétriques, le mal sera moindre ». Plaidoyer pro domo, sans doute, mais que confirme la mode des DLP « Data Leak Prevention », outils « anti-fuite » d'information. Dunkelberger reconnait que la frontière entre l'infrastructure et les données devient de plus en plus floue. Dans une machine virtuelle, qui elle-même n'est jamais constituée que d'un programme et d'un fichier disque -rarement chiffré d'ailleurs-, qu'est-ce qui relève du domaine de la donnée ? Et le mimétisme fonctionnel pousse-t-il les administrateurs à ne considérer que la partie « machine » au détriment de l'aspect « fichier », les conduisant à négliger certains aspects liés à la protection des données ? « Je n'annonce pas un « nouveau produit », encore moins une version alpha d'une quelconque solution de sécurisation du poste de travail, virtuel ou non... mais je dois préciser que nous travaillons sur cet aspect des choses, sur cette cartographie complexe des « zones de données ». Ces temps ci, par exemple, nous étudions tout particulièrement les récentes « attaques contre la mémoire vive » (voir CSO du 18/04 ) et envisageons les différentes manière de chiffrer certaines portions du processus de traitement ou d'accès... ». Certaines de ces vulnérabilités d'accès mémoire, de l'avis même des chercheurs ayant développé ces thèses et méthodes d'attaque, pourraient être évitées à l'aide d'un chiffrement complet du disque. Chiffrement qui est, depuis la récente sortie de Vista et de Windows 2008 Server, une fonction intégrée au noyau. Cette fonction nouvelle fera -t-elle disparaitre les dangers de ce type ? « C'est peu probable » reprend Phil Dunkelberger. « Et ce, principalement pour des raisons de souplesse d'administration et de gestion des clefs. Pour l'instant, les responsables de parc n'ont pas encore assimilé ces techniques... et l'on en revient à une question d'infrastructure. En outre, il faut admettre que certaines bonnes pratiques, tel le chiffrement complet des unités de stockage, se heurte à deux problèmes. L'un lié à l'administration pure. Tout d'abord, doit-on « tout chiffrer » au risque de ralentir les programmes, ou chiffrer selon la fonction, au risque de se tromper sur la véritable sensibilité des données, au risque d'alourdir l'administration de ce puzzle de permission ? Ensuite, comment persuader les sphères dirigeantes d'édicter des lois et cadres normatifs rendant obligatoire la protection de ces données ? cela commence à être le cas dans la plupart des états des USA. La Grande Bretagne suit plus ou moins. C'est très loin d'être le cas en Europe, qui, pour l'heure, n'oblige pas les organismes financiers et commerçants responsables de fuites d'informations de rendre public les accidents dont elle auraient été victimes ». Il est parfois plus simple de chiffre un disque que de décrypter les intensions d'un consortium bancaire.

L'activité entreprises de Juniper progresse en T1 2022, mais pas les...

Pour son premier trimestre fiscal 2022-2023, Juniper Networks a atteint un chiffre d'affaires de 1,16 Md$, en hausse modeste sur un an. Mais les ventes de son activité Entreprises ont bien progressé comparées...

le 10/05/2022, par Fabrice Alessi, 369 mots

Hausse des commandes chez Extreme Networks sur fond de pénuries

Pour le cinquième trimestre consécutif, Extreme Networks dévoile des résultats financiers en hausse en T3. L'équipementier enregistre ainsi une progression de 13% à 285,5 M$ de ses revenus liés à la vente de...

le 29/04/2022, par Michael Connay, IDG NS (adapté par Clémence Tingry), 842 mots

Cisco étoffe son programme de certifications

Les certifications DevNet délivrées par Cisco, validant des compétences en matière de programmation, d'automatisation et de développement d'applications pour les réseaux, ont augmenté de 50% cette année. Les...

le 23/03/2022, par Michael Cooney, IDG NS (adapté par Jean Elyan), 715 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...