Sécurité : Microsoft construit sa crédibilité

Malmené par le passé par des propagations massives de virus, Microsoft a pris des engagements en faveur de plus de sécurité. L'éditeur veut à présent construire un environnement de confiance.

Lorsque Microsoft a annoncé officiellement son entrée sur le marché de la sécurité, il a laissé bien des observateurs sceptiques, et des éditeurs d'antivirus plutôt méfiants. L'arrivée officieuse de Microsoft, qui remonte à l'intégration d'un pare-feu dans le SP2 de Windows XP, avait déjà suscité quelques inquiétudes. Mais le pire ennemi de la firme de Redmond était sans doute sa propre réputation.

Ses logiciels, et plus particulièrement Windows et Internet Explorer, de par leurs failles ont contribué à la propagation de bien des virus. Le ver Sasser et sa diffusion via une vulnérabilité du service LSASS de Windows a perturbé bien des entreprises. La fin des attaques de masse de programmes malveillants, à la forte visibilité médiatique, a probablement en partie bénéficié à Microsoft dont les produits en étaient les principaux vecteurs.

Toutefois, l'évolution des pratiques des pirates et créateurs de virus, n'explique pas à elle seule la crédibilité acquise par l'éditeur. Crédibilité qui n'est sans doute pas encore à la hauteur de celle des spécialistes du secteur. Ces derniers bénéficient aussi il est vrai de déjà plusieurs années d'expérience dans la protection contre les menaces. Microsoft a cependant fourni des efforts en matière de durcissement du code de ses applications au travers du Security Development Life Cycle (SDL).

"Ouverture de trois centres et des recrutements chez les concurrents"

L'éditeur s'est en effet engagé dans un processus d'amélioration de la sécurité de son code. Même si l'OS est loin de faire l'unanimité, Windows Vista s'avère à l'heure actuelle le système d'exploitation de Microsoft le plus sécurisé grâce à la mise en place de différents mécanismes de contrôle, parmi lesquels l'UAC (User Account Control). Internet Explorer a lui aussi subi une remise à niveau sécuritaire avec l'intégration d'un mode protégé (fonctionnement avec des privilèges réduits) et l'antiphishing.

Cette étape consistant à sécuriser ses produits était un préalable nécessaire avant de commercialiser auprès de clients des applications dédiées à la sécurité, dont la gamme Forefront. L'antivirus y tient naturellement une place importante. Microsoft y a subi d'abord des revers, les audits comme le Virus Bulletin soulignant de flagrantes faiblesses en termes de détection. L'éditeur a toutefois progressivement étoffé ses moyens, au travers notamment du débauchage auprès de ses concurrents, et de l'ouverture de trois nouveaux centres de recherche sur les signatures virales.

Microsoft s'est ainsi adjoint les services d'experts tels que Vinny Gullotto et Jimmy Kuo. Forefront Client Security a depuis aussi reçu la certification VB100. Quant à la gamme Forefront, destinée à prendre en charge la sécurité des serveurs, des accès et des postes clients, elle disposera bientôt de deux nouvelles briques : Unified Access Gateway et Threat Management Gateway. UAG prend en charge la sécurité des accès distants des nomades grâce à un VPN SSL et un pare-feu applicatif. TMG fournit à la fois de la sécurité des accès et du réseau via du Web caching et un firewall.

Microsoft profite indéniablement de l'intégration de ses produits de sécurité avec son environnement Windows, dont Active Directory. Si cela oblige les entreprises à multiplier les briques de leur SI fournis par Microsoft, elles y gagnent en contrepartie homogénéité et intégration à leur existant. En outre la firme ne compte pas sur ses seules applications puisqu'elle propose aussi un filtrage des programmes malveillants par le biais de 8 moteurs antivirus en simultané.

La prochaine étape pour l'éditeur sera d'unifier l'administration de la sécurité dans la plate-forme Stirling. L'objectif : simplifier le management pour une meilleure visibilité sur le niveau de sécurité dans l'entreprise.

La stratégie de Microsoft est aussi de créer une chaîne de confiance de bout en bout. Les puces TPM (Trusted Platform Module), utilisées notamment pour le chiffrement des données, jouent un rôle prépondérant dans cette stratégie. L'éditeur devra également trouver des solutions pour garantir la confiance à l'égard de l'ensemble des composants (OS, données, utilisateurs, applications, etc.).