7è RIAMS, Websense : Web 2.0, quelle stratégie de sécurité adopter ?
mai 2011 par Emmanuelle Lamandé
Le succès des réseaux sociaux, du Web 2.0 et l’essor du nomadisme en entreprise rendent la gestion de la sécurité encore plus complexe. Face à ce nouvel usage du Web, quelle stratégie de sécurité adopter pour protéger le capital informationnel de l’entreprise ? A l’occasion des RIAMS, Florent Fortune, Directeur Technique de Websense, et l’un de ses clients, nous font part de leur retour d’expérience en la matière.
Selon le « Threat report 2010 » de Websense, on observe à l’heure actuelle une convergence des attaques email et Web pour le vol de données. Ces deux vecteurs d’attaques sont aujourd’hui les plus courants car tout le monde les utilisent. En outre, les attaques sont de plus en plus sophistiquées et ciblées.
Websense a également mené une étude internationale auprès de ses clients sur l’utilisation du Web 2.0 et des réseaux sociaux dans l’entreprise. Selon les résultats de cette enquête, Facebook est généralement bloqué, à l’inverse de Youtube qui est le plus souvent ouvert. Certaines entreprises développent aussi des systèmes de « oui, mais ». L’entreprise présente pour son retour d’expérience a d’ailleurs mis en place un système de quotas, qui autorise un voire plusieurs slots de 10 mn de consultation quotidienne de certains médias sociaux pour les utilisateurs.
Parmi les principales raisons qui poussent les entreprises à bloquer ces accès, on retrouve en tête, selon cette même étude, les problèmes de productivité, de sécurité, d’utilisation de bande passante, ou encore de fuite d’information.
Facebook est aujourd’hui largement utilisé pour la diffusion de malwares, avec pour objectif le vol d’information. Environ 2,5 millions de pages sur Facebook contiendraient des liens malicieux. Et ce chiffre est encore plus élevé sur Twitter.
Les équipes sécurité doivent aujourd’hui faire face à ces problématiques au sein de leur entreprise et répondre aux sollicitations, voire exigences, de leurs collaborateurs. Aussi, les phrases du style « je veux consulter une vidéo sur Youtube », « je veux un iPad », …, sont devenues monnaie courante. Alors que faire ? Comment protéger le groupe de toute l’insécurité ambiante ?
Face à ces nouveaux médias et à leurs enjeux, l’entreprise témoin a établi une politique spécifique liée à leur utilisation, avec pour objectif final de constituer une offre maîtrisée :
– Sensibilisation en interne (COMEX, VP) : que faire en cas de perte ?...
– Formations aux best practices
– Identification des solutions (sécurité, gestion, …)
– Evolution de la PKI interne
– Surveillance de ce qui se fait dans le domaine au sein des autres entreprises
– Ou encore une veille technologique et concurrentielle.
Articles connexes:
- 7e RIAMS : Quand la famille de la sécurité se rencontre à Saint-Tropez
- 7è RIAMS : la dépérimétrisation du SI nécessite de repenser la sécurité
- 7e RIAMS : CA , ArcotID l’authentification forte au service des métiers
- 7e RIAMS : Kleverware, pour faciliter la Gouvernance des accès
- 7e RIAMS - Stonesoft : 5 recommandations face au défi du Cloud
- 7e RIAMS - SafeNet Misez sur le Cloud… en gardant les pieds sur terre !
- 7e RIAMS IBM : l’identité au centre des architectures ouvertes
- 7e RIAMS : Evidian, l’approche pragmatique de l’IAM
- 7e RIAMS – Loglogic : le SIEM, une solution contre les risques… et non à risque
- 7è RIAMS, Qualys : les clés d’une gestion des vulnérabilités réussie
- 7è RIAMS, Microsoft : consumérisation, risque ou opportunité ?
- 7è RIAMS, Trend Micro : virtualisation et cloud computing, comment migrer en toute sécurité ?
- 7è RIAMS, Oracle : la gestion des habilitations nécessite une attention particulière
- 7è RIAMS, Symantec : fuite d’information, comment ne pas être la prochaine victime ?
- 7è RIAMS : SSI, comment impliquer la direction générale et les métiers ?
- 7è RIAMS : gestion des identités, le choix des acteurs est primordial
- 7è RIAMS : Voyage en « DeloRIAMS »
- Michel Van Den Berghe, fondateur des RIAMS : Les RIAMS un esprit, des rencontres !