Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...
IS Decisions « joue » avec les menaces internes
Retour sur le sujet, qu’il ne faut pas prendre à la légère, et sur les perspectives 2015, avec François Amigorena, fondateur et PDG d’IS Decisions.
iT Pro.fr : Lutter contre les menaces internes est votre priorité, pourquoi ?
François Amigorena: c’est effectivement le positionnement que nous avons choisi d’adopter. L’actualité le prouve et nous donne raison. Il y a bien un avant et un après Edward Snowden. La prise de conscience du danger encouru par les menaces internes vient de toutes ces dernières affaires mises en lumière par les médias et qui ont défrayé l’actualité. Comprendre cette nouvelle réalité est devenu l’objectif. Les études l’attestent, ces menaces génèrent des conséquences extrêmement graves, financièrement, en termes de réputation, de vols de données et de propriété intellectuelle.
Pouvez-vous préciser cette notion d’attaques ?
Une attaque externe est aveugle et indifférenciée alors qu’une attaque provenant de l’interne émane d’une personne qui recherche un ou plusieurs objectifs précis. Ces menaces se manifestent au titre de la malveillance, mais pas seulement. Elles viennent aussi d’utilisateurs négligents, mal formés, inconscients des problèmes de sécurité. Très souvent, une menace externe s’articule avec une menace interne car relayée par un utilisateur complice ou victime, d’où toute la difficulté !
Les entreprises sont-elles conscientes du risque ?
Si les entreprises ne sont clairement pas assez conscientes du risque interne, on note toutefois une amélioration significative, notamment depuis l’affaire Snowden, on peut dire que depuis 18 mois, la prise de conscience des DSI et Directions Générales s’accélère.
(((IMG7357)))
Votre solution, UserLock protège les réseaux Windows contre ces menaces internes, pouvez-vous donner des précisions ?
La version 8 est sortie mi-novembre. Cette solution unique permet aux clients de concevoir, d’implémenter et de faire respecter une politique d’accès au réseau. Il faut renforcer la première ligne, pour cela, UserLock restreint de manière granulaire et différenciée les accès au réseau, c’est-à-dire restreint ou empêche les accès simultanés, une des failles non corrigées par Microsoft. On peut donc penser politiques de restrictions par service, restrictions d’ordre temporel ou quotas de temps maximum par jour, semaine ou mois. Ces règles s’appliquent par utilisateur, par groupe d’utilisateurs, par type de sessions. Il faut vraiment réduire la surface d’attaques du réseau côté connexion.
Autre bloc fonctionnel, la surveillance, le monitoring, le temps réel, et une des nouveautés de la v8 permet d’afficher sur la console de l’administrateur un indicateur de risques en cas de comportements inhabituels ou suspects. Le dernier bloc représente l’historisation et l’archivage. UserLock logue de manière exhaustive et détaillée l’activité connexions sur le réseau et la stocke dans un journal événement. En cas d’incidents, on se réfère à cet historique.
Pouvez-vous nous en dire plus sur vos clients ? Qui sont-ils ?
Nous avons une particularité, nous faisons 93% de notre chiffre d’affaires à l’export. Pourquoi ? Il semble que le niveau d’éveil et de sensibilité aux problématiques de sécurité soit plus fort outre-Atlantique que sur le marché français. Outre notre référence la plus emblématique, le FBI, citons l’US Army, l’US Navy, des entreprises sensibles et institutions stratégiques, des établissements bancaires et assurances dont le besoin de sécurité est supérieur à la norme, Barclays, American Express, des clients dans le secteur de la santé, et de l’éducation. La fonctionnalité limitant les connexions simultanées prend ici toute sa force et discipline les étudiants sur les campus. Evidemment, d’autres références sont à venir très prochainement en 2015.
Envisagez-vous de nouvelles versions en 2015 ?
En 2015, nous prévoyons deux versions mineures et deux versions majeures à savoir UserLock 8.1 et 9, FileAudit 4.5 et 5. Si lutter contre les menaces internes reste évidemment notre priorité, d’autres projets, notamment un prototype logiciel orienté Cloud sera rapidement proposé aux clients, d’abord pour une phase de test. Du réseau on-premise, les spectres fonctionnels vont être dupliqués dans le Cloud.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !