E.D.I. n°19 juin 2012
E.D.I. n°19 juin 2012
  • Prix facial : gratuit

  • Parution : n°19 de juin 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 132

  • Taille du fichier PDF : 38 Mo

  • Dans ce numéro : Le service toujours gagnant

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 82 - 83  |  Aller à la page   OK
Pages suivantes >
82 83
82 EDI n°19/Juin 2012 Avis d’expert Pour lutter contre l’intrusion, la technologie IPS s’impose Jusqu’alors option potentielle parmi d’autres, la technologie IPS est maintenant considérée comme une nécessité par des utilisateurs de plus en plus nombreux. Sa botte s ecrète : le filtrage des contenus autorisés. Simple, mais efficace. Les attaques informatiques ciblées contre les entreprises et les entités gouvernementales se multiplient. On estime en moyenne que 70% des entreprises françaises en ont été victimes au cours des douze derniers mois. Le développement des agressions s’explique, certes, par l’augmentation du nombre d’applicatifs sur le marché, mais aussi par l’extension du réseau de l’entreprise. Dans ce contexte, le budget consacré à la sécurité informatique ne représente que 3% des investissements. Les entreprises françaises semblent donc faire face à des difficultés psychologiques : toutes se disent protégées, mais, lorsque l’on y regarde de plus près, on distingue deux catégories. D’une part, des entreprises inconscientes pensent être sécurisées mais disposent de dispositifs obsolètes, figés ou insuffisants. D’autre part, des entreprises lucides sur la réalité des menaces… mais qui s’en contentent. En définitive, toutes les entreprises s’estiment bien protégées, jusqu’à ce qu’elles se fassent attaquer. La plupart possèdent des fonctions de sécurité basiques s’appuyant sur des firewalls, autrement dit, de simples pare-feu. Dans la majorité des cas, ces dispositifs filtrent les flux identifiés, qui sont ensuite refusés ou autorisés en fonction des paramètres. Or, ce qu’il faut bien voir, c’est que parmi tous ces flux, les firewalls utilisant des fonctions de contrôle rudimentaires n’inspectent que les en-têtes de paquets, et non le contenu en tant que tel. Le risque est donc qu’un flux a priori autorisé comporte une attaque dans son contenu, ou, inversement, qu’un flux autorisé soit bloqué de façon systématique. Il constitue alors un « faux positif » qui ralentit les processus. Gros avantages et petits inconvénients de l’Intrusion Prevention System Si on admet que le risque zéro n’existe pas, il existe des technologies négligées par les entreprises qui permettent pourtant de prendre des mesures pour minimiser l’impact des attaques. C’est le cas des systèmes de détection d’intrusion, les IPS (Intrusion Prevention Systems). Cette technologie permet de filtrer le contenu des flux autorisés. Ingénieur sécurité et réseau, Florent Houy possède près de dix ans d’expérience en sécurité informatique. Il est certifié Citrix, Juniper, Check Point et Sourcefire, pour ne citer que quelques éditeurs. Florent Houy a rejoint, en 2010, l’équipe d’Itway France, pour y occuper le poste de consultant avant-vente. Elle détecte aussi des anomalies sur les connexions entrantes et sortantes. Et surtout, elle conduit une véritable analyse comportementale fondée sur les demandes de ressources et les connexions aux serveurs web non autorisées. Ce procédé possède la capacité d’analyser les données échangées et de mettre automatiquement à jour le niveau de sécurité en fonction des failles découvertes. D’où une politique de sécurité optimisée. Mais cette méthode présente des limites. La première est la détection des attaques de type zero day. L’IPS n’est pas capable de détecter une intrusion qui exploiterait des vulnérabilités non encore trouvées ou publiées. Ainsi, les administrateurs prennent souvent plusieurs jours, voire une semaine, pour réajuster les niveaux de sécurité. Une autre limite de cette technologie concerne les applications métier : par exemple, les outils de gestion de la relation client ou les bases de données. Dans certains cas, ces applications n’utilisent pas les standards soumis à l’IPS, provoquant ainsi des alertes non voulues. En dépit de ces limitations, la généralisation de la technologie IPS apparaît comme une nécessité d’autant plus cruciale que les attaques prolifèrent sur Outlook, Adobe Reader et autres applications extraordinairement répandues. Brique ajoutée ou solution dédiée, l’investissement est vite amorti Pour y faire face, il existe deux offres d’IPS : d’abord les IPS embarqués, sous la forme d’une brique complémentaire ajoutée aux firewalls existants, Check Point étant le leader et le précurseur sur cette offre. Ensuite les IPS dédiés, plus puissants et mieux adaptés aux besoins spécifiques des grands comptes. Sourcefire, par exemple, apporte des solutions dans ce domaine. En résumé, il est essentiel que les entreprises, qui négligent ce filtrage pour des questions de coût, rééquilibrent enfin l’investissement de départ avec les dommages éventuels, mais souvent graves, engendrés par les attaques informatiques. Le budget sécurité des entreprises ne peut se permettre d’être négligé pour des raisons purement comptables. Un simple calcul d’opportunité montre que le jeu en vaut la chandelle. ●
Asus EeeBox Un centre multimédia à Faible consommation d'énergie• Choisissez votre OS, W7 Pro ou Linux• Disque dur 320 Go• Peu encombrant avec support VESA• Evolutif sur demande eBox professionnel Pour consulter prix et disponibilités, s’informer et commander : www.techdata.fr économique fiabilité innovation tout-en-un professionnel All-in-One Une large gamme (16 » -20 » -22 » -23,6 et 27 ») • Tactile et non-tactile• Des configurations classiques ou performantes• Choix de produits en W7 Pro ou sans OS,• Evolutif sur demande Desktop professionnel PC de Bureau Puissance et productivité, en toute simplicité• Maximum de choix• Disque Dur de 500Go à 1 To avec 4Go De RAM• Ports USB 3,0, IC Smart Card Read, Port DVI• Evolutif sur demande Une garantie 2 ans avec maintenance sur site Windows 7 Pro/Linux ou sans OS suivant modèles



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 19 juin 2012 Page 1E.D.I. numéro 19 juin 2012 Page 2-3E.D.I. numéro 19 juin 2012 Page 4-5E.D.I. numéro 19 juin 2012 Page 6-7E.D.I. numéro 19 juin 2012 Page 8-9E.D.I. numéro 19 juin 2012 Page 10-11E.D.I. numéro 19 juin 2012 Page 12-13E.D.I. numéro 19 juin 2012 Page 14-15E.D.I. numéro 19 juin 2012 Page 16-17E.D.I. numéro 19 juin 2012 Page 18-19E.D.I. numéro 19 juin 2012 Page 20-21E.D.I. numéro 19 juin 2012 Page 22-23E.D.I. numéro 19 juin 2012 Page 24-25E.D.I. numéro 19 juin 2012 Page 26-27E.D.I. numéro 19 juin 2012 Page 28-29E.D.I. numéro 19 juin 2012 Page 30-31E.D.I. numéro 19 juin 2012 Page 32-33E.D.I. numéro 19 juin 2012 Page 34-35E.D.I. numéro 19 juin 2012 Page 36-37E.D.I. numéro 19 juin 2012 Page 38-39E.D.I. numéro 19 juin 2012 Page 40-41E.D.I. numéro 19 juin 2012 Page 42-43E.D.I. numéro 19 juin 2012 Page 44-45E.D.I. numéro 19 juin 2012 Page 46-47E.D.I. numéro 19 juin 2012 Page 48-49E.D.I. numéro 19 juin 2012 Page 50-51E.D.I. numéro 19 juin 2012 Page 52-53E.D.I. numéro 19 juin 2012 Page 54-55E.D.I. numéro 19 juin 2012 Page 56-57E.D.I. numéro 19 juin 2012 Page 58-59E.D.I. numéro 19 juin 2012 Page 60-61E.D.I. numéro 19 juin 2012 Page 62-63E.D.I. numéro 19 juin 2012 Page 64-65E.D.I. numéro 19 juin 2012 Page 66-67E.D.I. numéro 19 juin 2012 Page 68-69E.D.I. numéro 19 juin 2012 Page 70-71E.D.I. numéro 19 juin 2012 Page 72-73E.D.I. numéro 19 juin 2012 Page 74-75E.D.I. numéro 19 juin 2012 Page 76-77E.D.I. numéro 19 juin 2012 Page 78-79E.D.I. numéro 19 juin 2012 Page 80-81E.D.I. numéro 19 juin 2012 Page 82-83E.D.I. numéro 19 juin 2012 Page 84-85E.D.I. numéro 19 juin 2012 Page 86-87E.D.I. numéro 19 juin 2012 Page 88-89E.D.I. numéro 19 juin 2012 Page 90-91E.D.I. numéro 19 juin 2012 Page 92-93E.D.I. numéro 19 juin 2012 Page 94-95E.D.I. numéro 19 juin 2012 Page 96-97E.D.I. numéro 19 juin 2012 Page 98-99E.D.I. numéro 19 juin 2012 Page 100-101E.D.I. numéro 19 juin 2012 Page 102-103E.D.I. numéro 19 juin 2012 Page 104-105E.D.I. numéro 19 juin 2012 Page 106-107E.D.I. numéro 19 juin 2012 Page 108-109E.D.I. numéro 19 juin 2012 Page 110-111E.D.I. numéro 19 juin 2012 Page 112-113E.D.I. numéro 19 juin 2012 Page 114-115E.D.I. numéro 19 juin 2012 Page 116-117E.D.I. numéro 19 juin 2012 Page 118-119E.D.I. numéro 19 juin 2012 Page 120-121E.D.I. numéro 19 juin 2012 Page 122-123E.D.I. numéro 19 juin 2012 Page 124-125E.D.I. numéro 19 juin 2012 Page 126-127E.D.I. numéro 19 juin 2012 Page 128-129E.D.I. numéro 19 juin 2012 Page 130-131E.D.I. numéro 19 juin 2012 Page 132