Contrôle des applications : où en êtes-vous ?
Le concept ? Prenez un ensemble d’applications que vous connaissez et en qui vous avez confiance. Ces applications sont autorisées à s'exécuter, tout le reste est bloqué.
De temps à autre, une nouvelle technologie émerge et s’impose, si fort que l’on se demande comment on a bien pu faire sans avant. C’est le cas du contrôle des applications qui, en combinant listes blanches dynamiques et gestion des privilèges, permet d’interdire l’exécution de code non autorisé et de bloquer ainsi les menaces pour lesquelles il n’existe pas (ou pas encore) de correctif de sécurité.
Comment faisions-nous sans calculatrice et sans GPS ?Rappelez-vous la première fois où, enfant, vous avez utilisé une calculatrice et réalisé que cet instrument allait changer votre vie en prenant le pas sur les tables de multiplication et de division laborieusement apprises jusque-là. Vous avez probablement passé un nombre incroyable d’heures à tester ses capacités avec des calculs tous plus compliqués les uns que les autres, et vous êtes émerveillé de la vitesse à laquelle elle affichait des résultats précis qui auraient pris une éternité à calculer à la main.
Même chose avec les GPS. Avant eux, on utilisait des cartes et des boussoles. Avec un bon copilote, capable d’observer également le paysage lorsque les panneaux de signalisation venaient à manquer, vous pouviez vous orienter facilement. Mais avec un passager sujet au mal des transports, incapable de lire une carte plus de 5 minutes sans se sentir mal, vous retrouver perdu au milieu de nulle part pouvait être chose courante. Aujourd’hui les systèmes de navigation nous géolocalisent, calculent le meilleur itinéraire et nous conduisent à bon port facilement.
Ces deux technologies sont de celles instantanément adoptées, tant leurs bénéfices sont intelligibles et perceptibles ; de celles dont on ne peut plus se passer une fois qu’on les a testées.
Goûtez au contrôle des applicationsLa réaction peut être similaire lorsque l’on entre pour la première fois dans le monde de la sécurité des postes de travail et du contrôle des applications. Mais comment faisions-nous avant ?
Il y a encore quelques années, les logiciels malveillants n’en étaient qu’à leurs débuts. Ils étaient peu nombreux mais se propageaient rapidement, souvent à cause de personnes qui ouvraient une photo au nom alléchant en pièce jointe d’un email. Déjà à l’époque, il était clair que la sécurité informatique allait avoir un bel avenir devant elle.
En la matière, on comprend rapidement pourquoi le contrôle des applications est une technologique incontournable dans la lutte contre le cybercrime. Mais si le concept est assez simple, la mise en œuvre est une autre paire de manches.
Le concept ? Prenez un ensemble d’applications que vous connaissez et en qui vous avez confiance. Ces applications sont autorisées à s'exécuter, tout le reste est bloqué. C’est plus que simple, c’est purement logique. Ce serait même parfait dans un monde statique, comme il n’y a pas si longtemps, où le nombre d’applications professionnelles étaient encore limité. Il semblerait alors tout à fait raisonnable de les mettre dans une liste et de verrouiller les usages autour de ces seules applications.
Mais le monde n’est pas statique. Les pirates informatiques découvrent sans cesse de nouvelles failles de sécurité dans les systèmes d’exploitation des ordinateurs et dans les applications courantes – qui doivent de fait être continuellement mis à jour. Et avec l’essor d’internet, nous assistons à une véritable explosion du nombre des applications et services en ligne disponibles pour permettre aux utilisateurs d’effectuer plus rapidement et plus efficacement leur travail. Ainsi, si une liste blanche d’applications est relativement simple à créer, la maintenir est un défi permanent.
Pour relever ce défi, les éditeurs sont passés de la création de listes à la création de règles qui définissent ce qui est permis et ce qui ne l'est pas, par qui et depuis quel endroit (le bureau ou le domicile, par exemple). De nombreuses innovations ont vu le jour dans ce domaine pour simplifier le contrôle des applications sur le plan opérationnel.
Avec leurs configurations manuelles et leurs scripts personnalisés, les solutions de listes blanches de première génération pouvaient s’avérer être de véritables fardeaux pour les DSI. Le contrôle des applications, plus sûr, plus évolutif et plus simple à mettre en œuvre grâce à l’automatisation et à l’unification des systèmes, est aujourd'hui de plus en plus adopté dans le cadre d'une stratégie de défense en profondeur.