E.D.I. n°26 mars 2013
E.D.I. n°26 mars 2013
  • Prix facial : gratuit

  • Parution : n°26 de mars 2013

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 108

  • Taille du fichier PDF : 21 Mo

  • Dans ce numéro : le numérique passe en caisse.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 86 - 87  |  Aller à la page   OK
Pages suivantes >
86 87
CAHIER CONVERGENCE FOCUS ➔ Firewalls Des pare-feu intelligents pour contrer les nouvelles menaces Les pare-feu classiques ne suffisent plus à protéger le SI des nouveaux usages en entreprise. L’émergence de firewalls de dernière génération permet à présent d’identifier, de classer et de gérer le contenu et les applications circulant sur le réseau. Le constat est sans appel : l’explosion des réseaux sociaux, l’utilisation des messageries instantanées, du cloud computing et des smartphones, combinés au BYOD changent la manière de collaborer en entreprise. Plus de 5 millions d’utilisateurs de Twitter en France en 2011 selon Semiocast, un cabinet d’expertise spécialisé dans les réseaux sociaux. Plus de 33% des entreprises françaises utilisent un réseau social pour communiquer auprès de leurs clients et prospects, mais plus de 60% des salariés français utilisent les réseaux sociaux à des fins personnelles (source Regus). Plus de 20% des salariés s’appuieront sur les réseaux sociaux pour gérer leurs communications professionnelles en 2014 (source Gartner), sans oublier que plus de 90% des outils technologiques SonicWall et sa gamme NSA (Network Security Appliance) fait partie des fournisseurs qui commercialisent des firewalls de nouvelle génération. sur le lieu de travail feront l’objet d’une personnalisation par les employés d’ici à 2015 (source Gartner). Ces tendances sur les nouveaux moyens de communication donnent des sueurs froides aux dirigeants et aux responsables informatiques. Et pour cause, ils redoutent des problèmes de sécurité de plus en plus importants, notamment des attaques provenant de l’extérieur (cyberattaques et propagations de malwares). Malgré tout, ils sont aussi conscients que ces outils collaboratifs deviennent des applications à part entière qu’il ne faut plus négliger. RESTAURER DE LA VISIBILITÉ ET DU CONTRÔLE Dans ce contexte, il faut bien reconnaître que les pare-feu (ou firewalls) classiques deviennent obsolètes. En effet, la majorité des pare-feu déployés dans les entreprises sont à filtrage dynamique de paquets et fonctionnent, de ce fait, sur la base des informations de port et de protocole. Ils ne sont pas en mesure d’analyser les applications et donc de la menace posée par les nouveaux modes de consommation sur le web, (téléchargements, réseaux sociaux ou les sites de jeux en ligne). Ces applications s’affranchissent aisément des firewalls conventionnels car elles sont identifiées comme un simple navigateur web pour le firewall. De nombreuses applications utilisent des ports non standard, sautent des ports ou utilisent un chiffrement pour simplifier et rationaliser l’accès des utilisateurs et contourner le pare-feu. Face à ce constat, il devient de plus en plus difficile pour un administrateur réseau de faire la distinction entre les bons et les mauvais flux d’information avec des firewalls traditionnels. Pour restaurer de la visibilité et du contrôle, il faut donc une toute nouvelle approche qui peut uniquement être fournie par un pare-feu de nouvelle génération. Ces firewalls dits « intelligents » ne se limitent pas à la surveillance des ports et protocoles mais identifient, 86 EDI N°26 MARS 2013
classent et administrent le contenu et les applications circulant sur le réseau en temps réel. Ils délivrent une sécurité réseau de pointe au niveau des applications et représentent un outil unique et optimal d’administration des menaces et des applications. Techniquement, ils analysent chaque octet de chaque paquet sur l’ensemble du trafic réseau, permettant de déterminer exactement quelles applications sont utilisées et par qui. Ils procurent donc un contrôle granulaire et une visualisation en temps réel des applications pour prioriser la bande passante et optimiser la sécurité et la productivité du réseau. VISUALISER LES APPLIS EN TEMPS RÉEL Les firewalls de nouvelle génération identifient aussi des utilisateurs, et non des adresses IP. Enfin, ils bloquent des menaces en temps réel et protègent ainsi contre le cycle de vie complet d’une attaque, notamment les applications dangereuses, les vulnérabilités, les logiciels malveillants, les URL à haut risque et un large éventail de contenus et de fichiers malveillants. Certains fournisseurs, à l’image des firewalls intelligents NSA (Network Security Appliance) de SonicWall, offrent une visualisation graphique en temps réel des applications. Ils permettent également la mise en place de règles de sécurité adaptées et personnalisées à chaque entreprise. Les administrateurs en entreprise peuvent, par exemple, autoriser l’accès à certains sites comme Youtube, mais en limitant leur usage en fonction des besoins que peuvent en avoir les salariés pour leur travail. Pour être efficaces, les firewalls intelligents se placent au cœur du réseau afin qu’ils remontent les informations. Aujourd’hui, de nombreux fournisseurs commercialisent des pare-feu de nouvelle génération à l’instar de SonicWall et sa gamme NSA, de Palo Alto et ses Series PA, de Fortinet et sa gamme Fortigate, ou encore les firewalls ProSecure de Netgear. n DES RÉSEAUX INTERNATIONAUX POUR COMBATTRE LES MENACES PERSISTANTES Depuis deux ans déjà, de grands groupes industriels comme la Bourse de New-York, Monsanto, Fox.com, Sony, Areva, Turbomeca ont subi des attaques informatiques que les spécialistes ont baptisées APT ou Advanced Persistant Threat. Ces menaces persistantes avancées ne sont pas nouvelles en soi, mais elles concernaient prioritairement le secteur militaire. On les qualifie de persistantes car elles demeurent un certain temps sur le réseau avant d’accéder aux données recherchées et de les détourner. Elles se distinguent des botnets ordinaires, souvent opportunistes et qui s’attaquent à n’importe qui plutôt qu’à une victime précise. Elles sont aussi qualifiées d’« avancées » car le pirate exploite des mécanismes complexes comme des vulnérabilités non connues et des technologies d’attaques inédites. Pour les combattre, l’entreprise doit mettre en place une politique de sécurité interne (firewalls, antivirus, etc.). Mais pour être encore plus efficaces, les fournisseurs et les éditeurs mettent quant à eux en place des stratégies au niveau mondial. C’est le cas d’IBM avec X-Force, qui permet de contrer les attaques organisées. X-Force est piloté depuis 9 centres de recherche et développement d’IBM, lesquels scrutent les infrastructures des clients d’IBM. Déjà plus de 50000 vulnérabilités sont répertoriées dans une base de données. Cisco centralise aussi les attaques via sa plate-forme SIO (Security Intelligence Operations) sur laquelle 500 salariés de la firme travaillent. De son côté, Trend Micro assure la détection des menaces APT via sa plate-forme Deep Discovery qui assure la surveillance du réseau en s’appuyant sur l’analyse Sandbox personnalisée et sur les renseignements utiles collectés en temps réel.



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 26 mars 2013 Page 1E.D.I. numéro 26 mars 2013 Page 2-3E.D.I. numéro 26 mars 2013 Page 4-5E.D.I. numéro 26 mars 2013 Page 6-7E.D.I. numéro 26 mars 2013 Page 8-9E.D.I. numéro 26 mars 2013 Page 10-11E.D.I. numéro 26 mars 2013 Page 12-13E.D.I. numéro 26 mars 2013 Page 14-15E.D.I. numéro 26 mars 2013 Page 16-17E.D.I. numéro 26 mars 2013 Page 18-19E.D.I. numéro 26 mars 2013 Page 20-21E.D.I. numéro 26 mars 2013 Page 22-23E.D.I. numéro 26 mars 2013 Page 24-25E.D.I. numéro 26 mars 2013 Page 26-27E.D.I. numéro 26 mars 2013 Page 28-29E.D.I. numéro 26 mars 2013 Page 30-31E.D.I. numéro 26 mars 2013 Page 32-33E.D.I. numéro 26 mars 2013 Page 34-35E.D.I. numéro 26 mars 2013 Page 36-37E.D.I. numéro 26 mars 2013 Page 38-39E.D.I. numéro 26 mars 2013 Page 40-41E.D.I. numéro 26 mars 2013 Page 42-43E.D.I. numéro 26 mars 2013 Page 44-45E.D.I. numéro 26 mars 2013 Page 46-47E.D.I. numéro 26 mars 2013 Page 48-49E.D.I. numéro 26 mars 2013 Page 50-51E.D.I. numéro 26 mars 2013 Page 52-53E.D.I. numéro 26 mars 2013 Page 54-55E.D.I. numéro 26 mars 2013 Page 56-57E.D.I. numéro 26 mars 2013 Page 58-59E.D.I. numéro 26 mars 2013 Page 60-61E.D.I. numéro 26 mars 2013 Page 62-63E.D.I. numéro 26 mars 2013 Page 64-65E.D.I. numéro 26 mars 2013 Page 66-67E.D.I. numéro 26 mars 2013 Page 68-69E.D.I. numéro 26 mars 2013 Page 70-71E.D.I. numéro 26 mars 2013 Page 72-73E.D.I. numéro 26 mars 2013 Page 74-75E.D.I. numéro 26 mars 2013 Page 76-77E.D.I. numéro 26 mars 2013 Page 78-79E.D.I. numéro 26 mars 2013 Page 80-81E.D.I. numéro 26 mars 2013 Page 82-83E.D.I. numéro 26 mars 2013 Page 84-85E.D.I. numéro 26 mars 2013 Page 86-87E.D.I. numéro 26 mars 2013 Page 88-89E.D.I. numéro 26 mars 2013 Page 90-91E.D.I. numéro 26 mars 2013 Page 92-93E.D.I. numéro 26 mars 2013 Page 94-95E.D.I. numéro 26 mars 2013 Page 96-97E.D.I. numéro 26 mars 2013 Page 98-99E.D.I. numéro 26 mars 2013 Page 100-101E.D.I. numéro 26 mars 2013 Page 102-103E.D.I. numéro 26 mars 2013 Page 104-105E.D.I. numéro 26 mars 2013 Page 106-107E.D.I. numéro 26 mars 2013 Page 108