SECURITE 
Sommaire Sécurité
Faut-il bannir la messagerie instantanée de l'entreprise ?
Elle est devenue un outil de travail à part entière. Vecteur d'attaque informatique, son usage doit être toutefois rigoureusement contrôlé, et les solutions d'entreprise préférées aux versions grand public.  (19/10/2006)
  En savoir plus
 10 solutions serveurs de messagerie instantanée
 Check Point
 NBS System
Dossier Virus, vers, chevaux de Troie
Près de 230 millions d'utilisateurs ont recours à une messagerie instantanée pour communiquer. Cette dernière prend peu à peu le pas sur le courrier électronique, principalement pour un motif de réactivité. Et le monde de l'entreprise n'a pas été oublié par cet engouement, bien que dans bien des cas, cela se soit fait à l'insu des responsables informatiques.

Philippe Rondel, responsable grands comptes chez Check Point, pose comme préalable à l'utilisation d'une messagerie instantanée (ou IM), "la réalisation d'une analyse de risque et la définition des apports de l'application pour l'activité de l'entreprise. Il est quoi qu'il en soit nécessaire de la contrôler, de limiter son utilisation à ce que l'on souhaite qu'elle soit et éviter les débordements d'utilisation."

Pour Philippe Humeau du cabinet de sécurité NBS System, "l'IM devient un outil de production à part entière car les collaborateurs connaissent son existence et savent déjà s'en servir à titre privé. Il est indéniable par ailleurs que ce système est plus réactif que le mail et beaucoup de professionnels s'en sont dotés. Les proscrire me parait donc un peu exagéré car ces IM sont devenus quasiment indispensables."

Un avis que partage également son homologue de Xmco Partners, Frédéric Charpentier, tout en posant des conditions à cet usage : "Les IM peuvent apporter une certaine valeur ajoutée, toutefois il faut impérativement bannir les versions grand public telles que Yahoo, MSN ou AIM."

Un bannissement principalement justifié par le succès de ces solutions. En raison du nombre important d'utilisateurs, les pirates y recherchent plus activement des vulnérabilités afin de pouvoir propager des codes malveillants.

Si la sensibilisation des utilisateurs peut contribuer à réduire les risques, elle ne peut à elle seule prémunir totalement. "L'humain est curieux et un jour ou l'autre, il clique. De plus, les virus sur MSN se diffusent via le carnet d'adresses. Les identités sont imitées, ce qui signifie qu'on peut être amené à recevoir un message vérolé d'une personne qu'on pense connaître", avertit Frédéric Charpentier.

"Un IPS avancé pourra limiter l'exécutable de l'IM à certaines fonctions uniquement"
(P. Humeau - NBS System)
Les problèmes sont également d'autres natures, comme l'explique Philippe Humeau : "La plupart des ténors du marché des logiciels d'IM ont une interopérabilité limitée et leurs logiciels utilisent un grand nombre de ports de communication. Bien évidemment personne n'est autorisé à contrôler les sources pour s'assurer de la sécurité du code".

Ce dernier point peut cependant être contourné en utilisant des "IM Open Source pour lesquelles il est possible de contrôler que l'éditeur n'utilise pas son installation sur le bureau de l'utilisateur à des fins illégales d'écoutes ou encore tout simplement pour s'assurer que le code source ne contient pas de failles de sécurité", précise également l'expert de NBS System.

Le recours à une messagerie grand public n'est cependant pas systématiquement synonyme d'insécurité. A la condition toutefois d'intégrer une solution pour en contrôler les flux. Une passerelle placée derrière le firewall et monitorant l'ensemble des échanges de données des clients de messagerie apportera une couche sécurité.

La passerelle va ainsi contrôler les pièces jointes des messages, définir les droits d'accès, bloquer le spim (spam sur IM), autoriser ou non certaines fonctionnalités (jeux, Webcam, partage d'application, prise en main distante). Autant de fonctionnalités susceptibles de faire courir un risque à l'entreprise, dont notamment la perte ou le vol de données.

"Si une entreprise a un véritable besoin [...] autant pour elle investir dans une solution dédiée"
(F. Charpentier - Xmco Partners)
Pour Philippe Humeau, "il est aussi possible d'utiliser Jabber pour avoir un système en vase clos dans l'entreprise et ne dépassant pas ses frontières. Enfin, un IPS avancé, comme Stormshield par exemple, pourra limiter l'exécutable de l'IM à certaines fonctions uniquement et l'empêcher de modifier des fichiers sur le disque ou de communiquer avec le reste du LAN tout en le protégeant contre les dépassement de mémoire".

L'alternative la plus fiable reste probablement de recourir à une IM consacrée aux professionnels. "Si une entreprise a un véritable besoin en termes de travail collaboratif, autant pour elle investir dans une solution dédiée, souvent fonctionnellement plus riche qu'un produit grand public", juge Frédéric Charpentier.

Les applications d'entreprise, reposant sur un serveur interne, sont ainsi dotées de fonctions de chiffrement et d'une connexion à un annuaire afin de gérer l'authentification. Autre avantage, l'archivage centralisé. Celui-ci permettra de conserver les traces des échanges et de prévenir ou détecter des fuites de données confidentielles.

  En bref sur le sujet
    AVG acquiert DroidSecurity  (15/11/2010)
    Fortinet / FortiMail 3000C : un boîtier de sécurité de messagerie haut de gamme  (10/11/2010)
    Microsoft Security Essential poussé dans Windows Update  (05/11/2010)
    La sécurité d'Android 2.1 une nouvelle fois ébranlée  (05/11/2010)
    Authentification forte : Prooftag lève 8 millions d'euros  (03/11/2010)
Enfin, la sécurité du poste de travail peut être considérée comme suffisamment critique pour que soient proscrites les messageries instantanées. Par conséquent, l'application d'une politique d'administration stricte des postes s'imposera, impliquant une restriction des droits utilisateur et l'interdiction d'installer tout logiciel.

Si cette alternative peut être jugée trop restrictive, un DSI ou un RSSI pourra lui préférer l'installation sur le poste, d'une application réalisant un filtrage des protocoles et un contrôle applicatif afin par exemple de définir pour chaque port, les applications autorisées à l'ouvrir.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters