Témoignages à l'appui, tour d'horizon des enseignements à tirer de l'été de tous les dangers en matière de sécurité informatique. (Lundi 8 septembre 2003)
La vague d'attaque des vers
apparus durant le mois d'août s'avère néfaste
à bon nombre de sociétés (voir aussi
les taux d'infection
parmi nos lecteurs). Le coût de leurs dégâts
se chiffrerait déjà à près
de 13 milliards de dollars aux Etats-Unis.
Si les vers n'étaient pas de nature particulièrement
dangereuse, ils sont néanmoins parvenus, en raison
d'une vitesse de diffusion record, à causer des
dysfonctionnements graves. De quoi faire réfléchir,
une fois encore, aux politiques de sécurité
informatique.
La
protection à tous les niveaux Certaines entreprises,
dont le comportement aurait pu paraître paranoïaque
avant la prise de conscience qui a suivi ce mois d'août,
ont réussi à se protéger efficacement
grâce à un investissement considérable
dans des dispositifs de sécurité. C'est
ainsi le cas d'Unibail, société spécialisée
dans l'immobilier. "Forte de cinq solutions anti-virus
réparties à différents niveaux (comme
par exemple sur les serveurs, la passerelle de messagerie
et les postes de travail), la société n'a
subi aucune attaque virale", témoigne Dominique
Barthoux, directeur des infrastructures et de la production.
"Multiplier les solutions permet notamment d'augmenter
la probabilité pour qu'au moins un des anti-virus
ait été mis à jour avant que le ver
ne tente de s'introduire dans l'infrastructure informatique."
"La sécurité est certes coûteuse,
mais il ne faut négliger aucun moyen", commente
M. Barthoux. Assurer la protection de ses systèmes
à une échelle globale ne suffit pas toujours.
C'est ainsi le cas deSpirax Sarco, spécialisée
dansles
solutions d'utilisation de la vapeur, qui gère
un parc de 150 postes de travail, dont 50 ordinateurs
portables destinés aux commerciaux. Selon Arnaud
Dupuis, technicien de maintenance au sein de la société,
"nous bénéficions d'un VPN administré
par France Télécom, qui a protégé
l'infrastructure de toute intrusion". Revers de la
médaille : les ordinateurs portables n'ont bénéficié
d'aucune protection particulière, et ont rapidement
été "vérolés" par
Blaster et Sobig.F lors de connexions extérieures
à l'entreprise.
Le "patchage", une
procédure trop contraignante
"Unibail n'a pas appliqué le patch distribué
par Microsoft, déclare Dominique Barthoux,
notre pare-feu a suffi à bloquer les ports utilisés
par Blaster pour se propager, lui interdisant ainsi de
s'introduire sur notre installation informatique."
Pour une société telle qu'Unibail, patcher
l'ensemble du parc informatique (qui comprend plus de
1 000 postes) n'était pas envisageable."
Chez
Spirax Sarco, l'installation de correctifs a quant à
elle été appliquée au cas par cas.
"Une fois les terminaux portables réintroduits
dans l'entreprise, la menace a heureusement été
stoppée par la connexion France Télécom,
qui a empêché la propagation des vers aux
différents postes de la société",
précise Arnaud Dupuis. Les machines infectées
ont par la suite été patchées. La
société, qui fait désormais preuve
de davantage de vigilance quant à la mise à
jour de ses anti-virus, n'envisage cependant la mise en
place d'aucune mesure préventive supplémentaire.
Remise
en question des solutions de sécurité
Face
aux difficultés rencontrées par les entreprises
cet été, de nombreux éditeurs d'anti-virus
en ont profité pour peaufiner leurs produits et
préparer une rentrée fracassante. C'est
ainsi le cas de LANDesk Software, qui propose une solution
proactive, permettant le patchage automatique d'infrastructure
de grandes tailles.