SECURITE 
 
Michel Lanaspèze et Stephan Roux
Directeur marketing et consultant
Sophos
Michel Lanaspèze et Stephan Roux
"La frontière entre les différents types d'attaques est parfois difficile à tracer"
Les deux spécialistes de la sécurité des entreprises insistent sur l'évolution des menaces et la nécessaire collaboration avec Microsoft autour de Windows Vista.
12/10/2006
 
  En savoir plus
 Sophos
Dossiers
Virus, vers, chevaux de Troie, ...
Qu'est-ce qui vous distingue des autres éditeurs de solutions de sécurité ?
Michel Lanaspèze et Stephan Roux. Notre spécialisation. Nous sommes des spécialistes de l'entreprise, et ne commercialisons pas nos produits au grand public. Ensuite, nous ne nous occupons que de sécurité de contenu.

Comment se répartit votre chiffre d'affaires sur vos différents métiers ?
Notre chiffre d'affaires est entièrement réalisé auprès des entreprises, bien entendu. La protection des postes de travail et des serveurs représente environ les deux tiers de notre activité, et un tiers est réalisé sur la protection des passerelles.

Quel est le profil de votre cible de marché de prédilection ?
Nous répondons aux besoins des entreprises de différentes tailles avec des produits spécifiques. Nous avons ainsi une version de nos solutions conçue spécifiquement pour les PME. Les versions "entreprise" de nos solutions intéressent aussi bien des entreprises de quelques centaines d'utilisateurs que plusieurs dizaines de milliers.

Est-ce que vous envisagez de développer plus les appliances, comme l'ES 4000 ?
Oui, à la fois pour répondre à une demande des utilisateurs, et pour développer de nouvelles solutions. Nous allons ainsi enrichir notre gamme d'appliances de protection des messageries, mais également proposer des appliances de protection des flux HTTP/FTP.

Quels sont vos produits ?
Les solutions de protection des postes de travail et serveurs sont regroupées dans la gamme Sophos Endpoint Solutions, et comprennent Sophos Anti-Virus et Sophos Client Firewall.

Sophos Anti-Virus intègre les fonctions antivirus, antispyware/adware et contrôle des applications, par exemple, téléchargement peer-to-peer, instant messaging. Les solutions de protection de messageries sont disponibles sous forme logicielle (Sophos PureMessage) ou d'appliance (ES4000).

   
  Les spywares représentent le plus grand volume de nouveaux codes malicieux observés"
Qu'apporte de nouveau Endpoint Security ?
Endpoint Security apporte un niveau d'intégration très élevé ainsi que des fonctionnalités de protection novatrices. Par exemple, l'antivirus, l'antispyware/adware et le contrôle des applications sont intégrés dans un seul logiciel client.

Ceci permet de gagner en performance (toutes les vérifications sont réalisées lors du même scan) et en simplicité d'administration. Nous innovons dans le domaine du contrôle des applications, en proposant d'utiliser le même moteur que pour l'antivirus afin de contrôler l'exécution d'applications telles que le peer-to-peer ou les messageries instantanées ou voix sur IP.

De nombreux administrateurs souhaitent en effet pouvoir choisir précisément celles de ces applications qui sont autorisées en entreprises, et bloquer l'exécution de celles qui ne le sont pas. L'utilisation du moteur antivirus pour cela offre un outil particulièrement efficace et simple de mise en œuvre.

Nous innovons également avec des techniques d'analyse par "Behavioral Genotype", qui nous permettent de détecter des menaces inconnues simplement en examinant leurs codes sans avoir à les exécuter.

Le contrôle des applications sur le poste de travail est-il une nouvelle solution de surveillance des utilisateurs ? L'utilisateur présumé coupable ?
Absolument pas. Il ne s'agit pas de surveiller l'utilisateur. L'outil n'est pas conçu pour ça. Cette option de Sophos Anti-Virus permet à l'administrateur d'appliquer les politiques de sécurité de l'entreprise.

C'est une décision qui doit être concertée avec les représentants des utilisateurs, et appliquée après la mise en place d'une politique formelle.

Ne pensez-vous pas que les entreprises devraient avant tout sensibiliser et former leurs utilisateurs ?
C'est en effet la première priorité. Il est absolument crucial pour les entreprises de mener en continu un travail de sensibilisation auprès de tous leurs collaborateurs.

Nous mettons d'ailleurs à votre disposition sur notre site de nombreux conseils sur les bonnes pratiques en matière de sécurité, qui ne nécessitent pas d'acheter d'outil de protection.

   
  Un esprit d'ouverture de la part de Microsoft est essentiel pour assurer le meilleur niveau de protection"
Les produits de sécurité sont de plus en plus nombreux, ce qui complique l'administration. L'intégration ne devrait-elle pas être plus souvent privilégiée ?
C'est notre priorité, en effet. Il faut non seulement intégrer dans une même console d'administration tous les composants d'une solution complète, mais intégrer les différents composants dans un même logiciel sur le poste client. Ceci est un gage de simplicité d'utilisation et d'efficacité.

Quelles sont, par ordre décroissant, les principales menaces ?
Les spywares représentent le plus grand volume de nouveaux codes malicieux observés aujourd'hui, soit plus des deux tiers. Ensuite viennent les traditionnels virus et vers de messagerie. Il est préoccupant d'observer une utilisation croissante d'outils de rootkits par les créateurs de codes malveillants.

La grande tendance des derniers mois est également une collaboration sans cesse plus grande entre créateurs de codes malveillants et spammeurs. Dans cette dernière catégorie, le phishing est un sujet de préoccupation de plus en plus fort, y compris en France.

La frontière entre les différents types d'attaques est parfois difficile à tracer. Un message de spam peut par exemple contenir un lien qui dirigera vers un site qui amènera l'utilisateur à télécharger un cheval de Troie utilisé dans un but de phishing.

Les codes malveillants sur mobiles sont-ils une tendance de fond réelle ou juste un nouveau domaine pour tirer les ventes ?
C'est une tendance de fond réelle, mais qui est encore balbutiante. Il faut mettre en regard les quelques 180 000 codes malicieux qui existent sur les postes de travail et les quelques centaines de codes malicieux pour mobiles, pour l'essentiel "expérimentaux" ou "de concept".

Leur mode de diffusion reste en particulier très lent. Il est par exemple possible d'être infecté à travers la connexion bluetooth, mais le mobile demandera plusieurs fois à l'utilisateur son accord avant d'installer le code malicieux. Il faut cependant rester vigilant, car le développement rapide des technologies peut mettre de nouveaux moyens à la disposition des cybercriminels.

Comment lutter contre les PC zombies ? Les pays collaborent-ils suffisamment entre eux pour démanteler les réseaux de bots ?
Plus de 60% du spam transite par des PC zombies. C'est donc effectivement un problème majeur. Quand nous observons que des vers vieux de deux ans (Netsky-P ou Zafi-B) figurent encore dans le Top 10 des codes malicieux observés, cela suggère que la priorité est d'avoir le plus grand nombre possible de PC protégés par un antivirus.

Les organismes de lutte contre la cybercriminalité sont très actifs, et n'ont jamais procédé à autant d'arrestations dans le monde. Le démantèlement de gangs internationaux montre à l'évidence qu'il y a une collaboration internationale forte.

   
  Les éditeurs de sécurité n'ont pas besoin d'un accès incontrôlé au noyau, mais d'interfaces bien documentées, riches et pérennes"
Partagez-vous la position de Symantec et McAfee dans leur campagne à l'encontre de Microsoft ?
Nous pensons qu'il est très important que Microsoft reste ouvert aux innovations des différents éditeurs de solutions de sécurité. Nous avons jusqu'ici bénéficié d'une bonne collaboration avec les équipes de Microsoft, mais il faut rester vigilant, car un esprit d'ouverture de la part de Microsoft est essentiel pour assurer le meilleur niveau de protection à tous les utilisateurs.

Les antivirus ne sont pas exempts de failles. Leur accorder un accès au noyau ne risquerait-il pas d'ouvrir des brèches dans l'OS ?
Les éditeurs de sécurité n'ont pas besoin d'un accès incontrôlé au noyau, mais d'interfaces bien documentées, riches et pérennes. C'est sur ce dernier point que nous travaillons en continu avec Microsoft.

Travaillez-vous à l'adaptation de vos produits avec Vista ? Qu'elles sont vos relations avec Microsoft ?
Bien sûr. Une version spécifique de Sophos Anti-Virus pour Vista sera disponible dès la sortie officielle de Vista. Nous travaillons très étroitement avec les équipes de Microsoft, sur ce sujet en particulier. Nous avons d'ailleurs des discussions de travail en cours sur certains éléments de protection avancée pour les pare-feu personnels.

Le marché de la sécurité se concentre de plus en plus. Sophos envisage-t-il des acquisitions ou son rachat par un groupe tel qu'IBM ?
L'acquisition de sociétés qui pourraient nous apporter des technologies complémentaires est une option que nous examinons en continu. Nous sommes par contre très attentifs aux possibilités d'intégration avec nos solutions. Nous souhaitons pouvoir fournir à nos clients des solutions réellement intégrées, comme l'illustre notre nouvelle solution Endpoint Security.

  En savoir plus
 Sophos
Dossiers
Virus, vers, chevaux de Troie, ...
Est-ce que travailler dans la sécurité informatique ne finit pas par rendre paranoïaque, ou au moins très pessimiste ?
Cela nous amène à être prudent, et peut-être paranoïaque parfois, mais certainement pas pessimiste. L'essor d'Internet a libéré des possibilités et des énergies formidables. Il fallait s'attendre à ce que les activités malveillantes se déplacent vers le monde virtuel. Il ne faut pas pour autant baisser les bras devant ces menaces, qui n'ont certainement pas entravé l'essor d'Internet.

Merci à tous les participants pour ce chat très agréable.

 
Propos recueillis par Christophe AUFFRAY, JDN Solutions

PARCOURS
 
 

Voir la fiche de Michel Lanaspèze dans le Carnet des Managers.


   
 
  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY
 
 
 


Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters