L’entreprise ne permet souvent pas à son personnel d’accéder à tous les ports et protocoles sur Internet. Il s’agit là d’une mesure préventive destinée à éviter la prolifération d’outils de téléchargement Peer to Peer, de messagerie instantanée, ou même permettant d’établir au travers d’Internet des tunnels qui pourraient engendrer un risque de piratage pour l’entreprise. Ce type de contrôle est-il suffisant avec les technologies actuelles ?
Flexibilité des outils
En y regardant d’un peu plus près, on constate que les outils de messagerie instantanée savent maintenant souvent fonctionner sur plusieurs ports utilisés par des services réseaux classiques (HTTP, HTTPS, NTP, DNS …). De plus, les outils de peer to peer n’ont pas de port assigné et sont centralisés dans des listes gérées dynamiquement permettant de connaître le port de chacun d’eux. Enfin, il existe des outils permettant la construction de tunnels SSL et se comportant exactement comme un navigateur sur un site HTTPS. Enfin, il existe sur Internet des relais HTTPS publics permettant de surfer n’importe où et ainsi passer outre un filtrage d’URL. Par conséquent, un contrôle périmétrique ne permettra que de bloquer les utilisateurs les plus inexpérimentés.
Comment faire ?
Pour palier à cette problématique, l’entreprise pourra assurer une meilleure maîtrise en se rapprochant de la station de travail. Par une gestion rigoureuse des adresses IP présentes et la restriction des droits des utilisateurs (même s’il reste assez trivial de reprendre les pleins pouvoirs sur une station de travail), il sera déjà moins aisé pour l’utilisateur de faire n’importe quoi.
Avec des outils de contrôle chargés de lister le contenu des machines puis de centraliser cette liste des applications présentes, complétés avec des capacités de détection qui alerteront des équipes pour qu’elles exigent le retrait de ce qui est inacceptable, l’entreprise réduira considérablement le risque tout en disposant en plus un inventaire logiciel et matériel de son parc.
-