SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
l   ZO O M



                                Sécurisation du port 8O. Un article d’e-Xpert Solutions


Sécurisation des flux HTTP
pour les postes clients
                                PROTOCOLE. Qu’ont en commun le Peer-to-Peer, l’Internet
                                Surfing, la Backdoor, l’Instant Messaging, le Soap, le Tunneling
                                HTTP ou encore les codes mobiles? Tous font appel au port 8O.

                                                                      pose des problèmes de sécurité,      réponse dépend bien entendu
                                                                      notamment pour ce qui est de la      du risque qu’une entreprise est
                                                                      protection des applications ou       prête à accepter, sachant que le
                                                                      des services web, mais surtout       port 80, s’il est mal contrôlé,
                                                                      pour celle des entreprises auto-     peut ouvrir la porte à un grand
                                                                      risant leurs employés à surfer       nombre d’attaques : virus,
                                                                      sur Internet.                        Malware, Spyware; Tunneling
                                                                         Le but de cet article est de se   HTTP; fuite d’informations;
                                                                      focaliser sur ce dernier point.      exécution de codes malicieux;
                                                                      Soit d’évoquer les mesures           portes dérobées (Backdoors;
                                                                      techniques qu’il est possible de     vol de données; etc.).
                                                                      mettre en œuvre au sein d’une
                                                                      entreprise pour assurer une             Plusieurs axes de contrôle
                                                                      protection réellement efficace       Outre la mise en application
                                                                      des systèmes. Outre les aspects      d’un antivirus local sur tous les
                                                                      techniques de la sécurité, il est    postes clients, on peut faire res-
                                                                      possible d’avoir recours à toute     sortir plusieurs axes de
                                                                      une série de mesures plus            contrôle : l’authentification; le
                                                                      «organisationnelles»         pour    contrôle du contenu; le filtrage


                                D
Sécurité Il faut veiller                e plus en plus, le port 80    répondre à la politique de sécu-     des URL; la journalisation des
à ce que l’entreprise soit              (HTTP) est utilisé            rité de l’entreprise. On peut        accès. Il existe plusieurs appro-
bien «verouillée» par rapport           comme protocole de            penser au filtrage d’URL, à          ches pour sécuriser le port 80.
aux virus.                      transport universel. Il est           l’accès ou non à Internet, etc.      L’une d’entre elles consiste à
                                devenu un des moyens les plus         Ces points ne seront toutefois       traiter le problème par l’instal-
                                aisés pour échanger des infor-        pas traités dans cet article.        lation de logiciels spécialisés
                                mations, car généralement auto-                                            (FW personnels, HIDS, HIPS,
                                risé par la plupart des firewalls.       Votre firewall périmétrique       etc.) sur tous les postes clients.
                                Initialement conçu pour                  est-il suffisant?                 Une autre est de mutualiser ces
                                transporter des informations          La plupart des entreprises           contrôles en un point unique.
                                liées à HTTP/HTML, il est dés-        connectées à Internet ont
                                ormais le protocole de prédilec-      aujourd’hui mis en place un             Contrôle du port 80
                                tion d’un nombre croissant            firewall, voire un système de           par la technologie proxy
                                d’autres applications, tels le        détection et/ou de prévention        Pour mettre en place les diffé-
                                Peer-to-Peer, les codes mobiles,      d’intrusions réseau. Ceci cons-      rents axes de contrôle, l’idée
                                la messagerie instantanée, le         titue la «protection périmé-         est de faire transiter tous les
                                transfert de fichiers, les services   trique» et c’est sans conteste       flux du port 80 à travers un
                                web (Soap), etc.                      une très bonne approche. Mais        proxy. Celui-ci est générale-
Article paru dans IB               Cet état de fait a toutefois son   qu’en est-il du système de           ment placé en amont du fire-
com, fév. 2004                  revers. Dès lors que le port 80       sécurité relatif aux accès inter-    wall périmétrique. Avec une
                                devient en quelque sorte la cou-      net des postes clients? Peut-on      telle architecture, il devient
                                che transport, la plupart des fire-   sans autre laisser le port 80 tra-   impossible de «sortir» sur
                                walls ne sont plus en mesure de       verser le firewall périmétrique      Internet sans un passage par cet
                                le filtrer correctement. Cela         sans contrôle spécifique? La         outil de contrôle.

28                                                                                                                                  l   02/04
l   ZO O M



   L’authentification :              utilisés par les applications       la fuite d’informations au sein       lement une source importante
   une des mesures de base           web. Ces langages apportent         de l’entreprise. Dès lors qu’il       de renseignements. Ces logs
Une des premières mesures de         un réel plus. Il n’en demeure       s’agit de filtrer les communi-        peuvent en effet être utilisés
sécurité à appliquer réside          pas moins qu’employés à mau-        cations – afin de les bloquer ou      pour déceler des intrusions,
dans l’authentification soit de      vais escient ils deviennent         de les restreindre –, le proxy        retracer une fuite d’informa-
l’utilisateur, soit du poste de      redoutables et peuvent com-         est un outil très efficace, pour      tions, etc.
travail pour pouvoir utiliser le     promettre les postes clients.       autant qu’il soit à même d’a-
proxy. Toute communication           Un moyen efficace de les            nalyser de façon très granu-             Conclusion
non authentifiée est rejetée par     contrôler est alors de recourir à   laire le contenu du port 80.          On le voit de plus en plus, le
le proxy. Cette mesure a pour        un logiciel spécialisé dans l’a-    C’est le cas des proxies de la        port 80 est et deviendra un des
effet de contrôler de façon très     nalyse des codes mobiles, cou-      nouvelle génération qui autori-       moyens de transport les plus
granulaire qui ou quel poste est     plé au proxy, pour analyser les     sent, par exemple, l’utilisation      utilisés pour faire transiter de
autorisé à surfer sur Internet et    flux en temps réel. Du point de     des messageries instantanées,         l’information sur Internet. Or,
avec quels droits d’accès.           vue de l’architecture, le proto-    tout en bloquant la fonctionna-       les firewalls classiques ne sont
   Il existe plusieurs façons de     cole ICAP est, là encore, une       lité du transfert de fichiers.        plus à même de le gérer cor-
faire. Une des plus simples est      des meilleures solutions.                                                 rectement. Il devient ainsi
de recourir à l’existant, tel un                                            Le Tunneling HTTP                  urgent de mettre en œuvre des
annuaire d’entreprise (AD               Les flux chiffrés SSL –          La technique du Tunneling             outils adaptés au port 80,
Microsoft, Novell, etc.). La            «Man in the Middle»              HTTP consiste à faire passer          d’instaurer des mécanismes de
plupart des proxies sont             Comme déjà évoqué ci-dessus,        d’autres applications, telle          sécurité offrant une réelle pro-
aujourd’hui capables de tra-         il est fortement recommandé         qu’une «Backdoor», dans le            tection pour les entreprises
vailler avec des mécanismes          d’analyser les flux avec un         port 80 : un utilisateur mal          connectées à Internet. Les pro-
d’authentification tels que          antivirus et un logiciel d’ana-     intentionné ou un attaquant           xies répondent en grande par-
LDAP, NTLM, Radius, Kerbe-           lyse des codes mobiles. Mais        externe peut ainsi faire tran-        tie à ce nouveau défi.         l
ros, certificats numériques, etc.    comment faire avec un flux          siter des informations entre
                                     chiffré (HTTP over SSL)?            une entreprise et l’extérieur (et          Sylvain Maret-Directeur
  Le contrôle de contenu             Celui-ci pose un réel problème      inversement). Là encore, un                   veille technologique
Le terme de contenu utilisé ici      dans la mesure où il n’est nor-     proxy de la nouvelle généra-                 e-Xpert Solutions SA
est générique. Il définit les        malement pas possible d’ins-        tion est capable de déceler ce
contrôles possibles sur les          pecter son contenu. Alors, que      genre de trafic parasite et de le
flux, entrants et sortants, du       faire? Ne pas examiner ces          stopper.                               e-Xpert
port 80 : les virus, les codes
mobiles, les flux chiffrés
                                     flux? Les interdire? Ou cher-
                                     cher un mécanisme permettant           L’URL filtering
                                                                                                                Solutions SA
(SSL), le Peer-to-Peer et la         de les contrôler?                   Un système de filtrage est sou-        Au bénéfice d'une longue
                                                                                                                expérience dans les secteurs
messagerie instantanée, le              Ce mécanisme, c’est le SSL       vent utilisé pour bloquer l’accès
                                                                                                                financiers et industriels, e-
Tunneling HTTP.                      – «Man in the Middle». Il per-      à certaines catégories de sites. Il
                                                                                                                Xpert Solutions SA propose à
                                     met d’analyser un flux chiffré      se peut aussi qu’il soit installé      sa clientèle des solutions «clés
   Les virus                         au même titre qu’un flux            dans l’optique d’une meilleure         en main» dans le domaine de
Au même titre que pour la            HTTP en clair. Ce logiciel          productivité des collaborateurs.       la sécurité informatique des
messagerie        internet,     le   joue le rôle d’intermédiaire        Mais on peut le voir sous l’an-        réseaux et des applications.
contrôle des virus pour les          entre un poste client et le ser-    gle d’un outil de protection, au       Des solutions qui vont de la
flux web est un des éléments         veur SSL : il permet de déchif-     même titre qu’un antivirus. En         sécurité d'architecture – tels le
de base de la sécurité informa-      frer le flux pour en analyser le    effet, certains systèmes de fil-       firewall, VPN (SSL, IPSEC), IDS,
tique. Il est recommandé, dans       contenu et de le rechiffrer         trage d’URL sont capables              FIA, le contrôle de contenu,
la mesure du possible, d’utili-      ensuite pour l’envoyer au ser-      d’empêcher l’accès aux sites           l’antivirus – aux solutions plus
                                                                                                                avant-gardistes comme la pré-
ser un logiciel antivirus diffé-     veur. Cette technique fonc-         susceptibles de contenir des
                                                                                                                vention des intrusions (appro-
rent de celui des postes de tra-     tionne très bien et peut facile-    virus ou des codes malicieux
                                                                                                                che comportementale), les fire-
vail. Le but est en effet d’offrir   ment s’interfacer avec un           pouvant compromettre l’entre-          walls applicatifs HTTP, l'au-
une complémentarité pour             proxy, par exemple en utilisant     prise. Cette méthode est com-          thentification      forte,     la
mieux lutter contre les virus.       le protocole ICAP.                  plémentaire à l’approche plus          biométrie, les architectures PKI
Du point de vue de l’architec-                                           classique de l’antivirus et de         ou encore la sécurisation des
ture à retenir avec un proxy,           Le Peer-to-Peer et               l’inspection de codes mobiles.         OS Unix et Microsoft et des
une des meilleures approches            la messagerie instantanée                                               postes clients.
est celle du protocole ICAP : il     De plus en plus, les logiciels         La journalisation des accès         e-Xpert Solutions SA
permet une intégration fiable        Peer-to-Peer et ceux de messa-      Enfin, il est recommandé de            Chemin du Creux 3,
et performante avec le proxy.        gerie instantanée s’appuient        mettre en place un système de          1233 Bernex-Genève
                                     sur le port 80 pour communi-        journalisation des accès tran-         Tél. : +41 22 727 05 55
  Les codes mobiles                  quer. Cela pose la question de      sitant par le proxy. Utiles pour       info@e-xpertsolutions.com,
ActiveX, VBScript, Java,             la propagation des virus ou des     effectuer des statistiques, ces        www.e-xpertsolutions.com
JavaScript sont de plus en plus      codes malicieux, mais aussi de      informations constituent éga-

02/04   l                                                                                                                                     29

Contenu connexe

Tendances

La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 

Tendances (20)

La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Securite
SecuriteSecurite
Securite
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 

En vedette

Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere générationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Sylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Sylvain Maret
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Sylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 

En vedette (20)

Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génératione-Xpert Gate / Reverse Proxy - WAF 1ere génération
e-Xpert Gate / Reverse Proxy - WAF 1ere génération
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
OpenID et Facebook
OpenID et FacebookOpenID et Facebook
OpenID et Facebook
 
Pki Training V1.5
Pki Training V1.5Pki Training V1.5
Pki Training V1.5
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!Usurper une identité? Impossible avec la biométrie!
Usurper une identité? Impossible avec la biométrie!
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 

Similaire à Sécurisation des flux HTTP pour les postes clients

Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 

Similaire à Sécurisation des flux HTTP pour les postes clients (20)

Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 

Plus de Sylvain Maret

factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook AttackSylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueSylvain Maret
 

Plus de Sylvain Maret (20)

factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Comment Sécurisé son Identité Numérique
Comment Sécurisé son Identité NumériqueComment Sécurisé son Identité Numérique
Comment Sécurisé son Identité Numérique
 

Sécurisation des flux HTTP pour les postes clients

  • 1. l ZO O M Sécurisation du port 8O. Un article d’e-Xpert Solutions Sécurisation des flux HTTP pour les postes clients PROTOCOLE. Qu’ont en commun le Peer-to-Peer, l’Internet Surfing, la Backdoor, l’Instant Messaging, le Soap, le Tunneling HTTP ou encore les codes mobiles? Tous font appel au port 8O. pose des problèmes de sécurité, réponse dépend bien entendu notamment pour ce qui est de la du risque qu’une entreprise est protection des applications ou prête à accepter, sachant que le des services web, mais surtout port 80, s’il est mal contrôlé, pour celle des entreprises auto- peut ouvrir la porte à un grand risant leurs employés à surfer nombre d’attaques : virus, sur Internet. Malware, Spyware; Tunneling Le but de cet article est de se HTTP; fuite d’informations; focaliser sur ce dernier point. exécution de codes malicieux; Soit d’évoquer les mesures portes dérobées (Backdoors; techniques qu’il est possible de vol de données; etc.). mettre en œuvre au sein d’une entreprise pour assurer une Plusieurs axes de contrôle protection réellement efficace Outre la mise en application des systèmes. Outre les aspects d’un antivirus local sur tous les techniques de la sécurité, il est postes clients, on peut faire res- possible d’avoir recours à toute sortir plusieurs axes de une série de mesures plus contrôle : l’authentification; le «organisationnelles» pour contrôle du contenu; le filtrage D Sécurité Il faut veiller e plus en plus, le port 80 répondre à la politique de sécu- des URL; la journalisation des à ce que l’entreprise soit (HTTP) est utilisé rité de l’entreprise. On peut accès. Il existe plusieurs appro- bien «verouillée» par rapport comme protocole de penser au filtrage d’URL, à ches pour sécuriser le port 80. aux virus. transport universel. Il est l’accès ou non à Internet, etc. L’une d’entre elles consiste à devenu un des moyens les plus Ces points ne seront toutefois traiter le problème par l’instal- aisés pour échanger des infor- pas traités dans cet article. lation de logiciels spécialisés mations, car généralement auto- (FW personnels, HIDS, HIPS, risé par la plupart des firewalls. Votre firewall périmétrique etc.) sur tous les postes clients. Initialement conçu pour est-il suffisant? Une autre est de mutualiser ces transporter des informations La plupart des entreprises contrôles en un point unique. liées à HTTP/HTML, il est dés- connectées à Internet ont ormais le protocole de prédilec- aujourd’hui mis en place un Contrôle du port 80 tion d’un nombre croissant firewall, voire un système de par la technologie proxy d’autres applications, tels le détection et/ou de prévention Pour mettre en place les diffé- Peer-to-Peer, les codes mobiles, d’intrusions réseau. Ceci cons- rents axes de contrôle, l’idée la messagerie instantanée, le titue la «protection périmé- est de faire transiter tous les transfert de fichiers, les services trique» et c’est sans conteste flux du port 80 à travers un web (Soap), etc. une très bonne approche. Mais proxy. Celui-ci est générale- Article paru dans IB Cet état de fait a toutefois son qu’en est-il du système de ment placé en amont du fire- com, fév. 2004 revers. Dès lors que le port 80 sécurité relatif aux accès inter- wall périmétrique. Avec une devient en quelque sorte la cou- net des postes clients? Peut-on telle architecture, il devient che transport, la plupart des fire- sans autre laisser le port 80 tra- impossible de «sortir» sur walls ne sont plus en mesure de verser le firewall périmétrique Internet sans un passage par cet le filtrer correctement. Cela sans contrôle spécifique? La outil de contrôle. 28 l 02/04
  • 2. l ZO O M L’authentification : utilisés par les applications la fuite d’informations au sein lement une source importante une des mesures de base web. Ces langages apportent de l’entreprise. Dès lors qu’il de renseignements. Ces logs Une des premières mesures de un réel plus. Il n’en demeure s’agit de filtrer les communi- peuvent en effet être utilisés sécurité à appliquer réside pas moins qu’employés à mau- cations – afin de les bloquer ou pour déceler des intrusions, dans l’authentification soit de vais escient ils deviennent de les restreindre –, le proxy retracer une fuite d’informa- l’utilisateur, soit du poste de redoutables et peuvent com- est un outil très efficace, pour tions, etc. travail pour pouvoir utiliser le promettre les postes clients. autant qu’il soit à même d’a- proxy. Toute communication Un moyen efficace de les nalyser de façon très granu- Conclusion non authentifiée est rejetée par contrôler est alors de recourir à laire le contenu du port 80. On le voit de plus en plus, le le proxy. Cette mesure a pour un logiciel spécialisé dans l’a- C’est le cas des proxies de la port 80 est et deviendra un des effet de contrôler de façon très nalyse des codes mobiles, cou- nouvelle génération qui autori- moyens de transport les plus granulaire qui ou quel poste est plé au proxy, pour analyser les sent, par exemple, l’utilisation utilisés pour faire transiter de autorisé à surfer sur Internet et flux en temps réel. Du point de des messageries instantanées, l’information sur Internet. Or, avec quels droits d’accès. vue de l’architecture, le proto- tout en bloquant la fonctionna- les firewalls classiques ne sont Il existe plusieurs façons de cole ICAP est, là encore, une lité du transfert de fichiers. plus à même de le gérer cor- faire. Une des plus simples est des meilleures solutions. rectement. Il devient ainsi de recourir à l’existant, tel un Le Tunneling HTTP urgent de mettre en œuvre des annuaire d’entreprise (AD Les flux chiffrés SSL – La technique du Tunneling outils adaptés au port 80, Microsoft, Novell, etc.). La «Man in the Middle» HTTP consiste à faire passer d’instaurer des mécanismes de plupart des proxies sont Comme déjà évoqué ci-dessus, d’autres applications, telle sécurité offrant une réelle pro- aujourd’hui capables de tra- il est fortement recommandé qu’une «Backdoor», dans le tection pour les entreprises vailler avec des mécanismes d’analyser les flux avec un port 80 : un utilisateur mal connectées à Internet. Les pro- d’authentification tels que antivirus et un logiciel d’ana- intentionné ou un attaquant xies répondent en grande par- LDAP, NTLM, Radius, Kerbe- lyse des codes mobiles. Mais externe peut ainsi faire tran- tie à ce nouveau défi. l ros, certificats numériques, etc. comment faire avec un flux siter des informations entre chiffré (HTTP over SSL)? une entreprise et l’extérieur (et Sylvain Maret-Directeur Le contrôle de contenu Celui-ci pose un réel problème inversement). Là encore, un veille technologique Le terme de contenu utilisé ici dans la mesure où il n’est nor- proxy de la nouvelle généra- e-Xpert Solutions SA est générique. Il définit les malement pas possible d’ins- tion est capable de déceler ce contrôles possibles sur les pecter son contenu. Alors, que genre de trafic parasite et de le flux, entrants et sortants, du faire? Ne pas examiner ces stopper. e-Xpert port 80 : les virus, les codes mobiles, les flux chiffrés flux? Les interdire? Ou cher- cher un mécanisme permettant L’URL filtering Solutions SA (SSL), le Peer-to-Peer et la de les contrôler? Un système de filtrage est sou- Au bénéfice d'une longue expérience dans les secteurs messagerie instantanée, le Ce mécanisme, c’est le SSL vent utilisé pour bloquer l’accès financiers et industriels, e- Tunneling HTTP. – «Man in the Middle». Il per- à certaines catégories de sites. Il Xpert Solutions SA propose à met d’analyser un flux chiffré se peut aussi qu’il soit installé sa clientèle des solutions «clés Les virus au même titre qu’un flux dans l’optique d’une meilleure en main» dans le domaine de Au même titre que pour la HTTP en clair. Ce logiciel productivité des collaborateurs. la sécurité informatique des messagerie internet, le joue le rôle d’intermédiaire Mais on peut le voir sous l’an- réseaux et des applications. contrôle des virus pour les entre un poste client et le ser- gle d’un outil de protection, au Des solutions qui vont de la flux web est un des éléments veur SSL : il permet de déchif- même titre qu’un antivirus. En sécurité d'architecture – tels le de base de la sécurité informa- frer le flux pour en analyser le effet, certains systèmes de fil- firewall, VPN (SSL, IPSEC), IDS, tique. Il est recommandé, dans contenu et de le rechiffrer trage d’URL sont capables FIA, le contrôle de contenu, la mesure du possible, d’utili- ensuite pour l’envoyer au ser- d’empêcher l’accès aux sites l’antivirus – aux solutions plus avant-gardistes comme la pré- ser un logiciel antivirus diffé- veur. Cette technique fonc- susceptibles de contenir des vention des intrusions (appro- rent de celui des postes de tra- tionne très bien et peut facile- virus ou des codes malicieux che comportementale), les fire- vail. Le but est en effet d’offrir ment s’interfacer avec un pouvant compromettre l’entre- walls applicatifs HTTP, l'au- une complémentarité pour proxy, par exemple en utilisant prise. Cette méthode est com- thentification forte, la mieux lutter contre les virus. le protocole ICAP. plémentaire à l’approche plus biométrie, les architectures PKI Du point de vue de l’architec- classique de l’antivirus et de ou encore la sécurisation des ture à retenir avec un proxy, Le Peer-to-Peer et l’inspection de codes mobiles. OS Unix et Microsoft et des une des meilleures approches la messagerie instantanée postes clients. est celle du protocole ICAP : il De plus en plus, les logiciels La journalisation des accès e-Xpert Solutions SA permet une intégration fiable Peer-to-Peer et ceux de messa- Enfin, il est recommandé de Chemin du Creux 3, et performante avec le proxy. gerie instantanée s’appuient mettre en place un système de 1233 Bernex-Genève sur le port 80 pour communi- journalisation des accès tran- Tél. : +41 22 727 05 55 Les codes mobiles quer. Cela pose la question de sitant par le proxy. Utiles pour info@e-xpertsolutions.com, ActiveX, VBScript, Java, la propagation des virus ou des effectuer des statistiques, ces www.e-xpertsolutions.com JavaScript sont de plus en plus codes malicieux, mais aussi de informations constituent éga- 02/04 l 29