samedi 16 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Infosecurity Europe 2008, le plus grand salon européen sur la sécurité des (...)

Infosecurity Europe 2008, le plus grand salon européen sur la sécurité des systèmes d’information

Jean Pierre Blettner, Réseaux & Télécoms

mercredi 23 avril 2008, sélectionné par Spyworld

logo

Le salon Infosecurity Europe 2008 s’est ouvert le mardi 22 avril à Londres. Il réunit à la fois les grands noms de la sécurité, les grossistes et une marée de petites sociétés. La protection des points de terminaison du réseau (PC, portables, PDA, clés USB, ...), le filtrage de contenu et la prévention de la fuite d’information sont au premier plan.

Le salon Infosecurity Europe 2008 qui s’est ouvert mardi 22 avril dans l’ouest de Londres, s’affirme comme le rendez-vous le plus dynamique au niveau européen afin de parcourir l’ensemble des solutions de sécurité disponibles pour les entreprises. Le salon s’est étendu en superficie d’au moins 20% depuis l’année dernière. Il réunit plus de trois cent fournisseurs, dont 45 inédits. L’année dernière, ce sont 11 700 professionnels qui l’avaient visité. A la fin de la première journée de l’édition 2008, la fréquentation est en hausse de 15% comparée à 2007. S’il manque quelques rares noms comme Trend Micro, Enterasys ou Cisco, on trouve tous les poids lourds tels qu’IBM, Microsoft, Juniper Networks, Symantec (certes sur un strapontin sur le stand de HP, mais "Nous avons fait l’erreur d’organiser notre réunion des vendeurs, la même semaine, nous reviendrons plus fort l’année prochaine, annonce le représentant de Symantec), CheckPoint Software, McAfee, Fortinet, Sophos, Websense et même Google. Certes, certains stands sont minuscules, mais on l’oublie, tant on rencontre de petits acteurs ingénieux qui poussent leurs solutions même si on ne sait pas si elles passeront l’année.

Une poignée de français

Les audits de sécurité, les services de sécurité, les grossistes (Magirus, Hermitage, ...), la protection des raccordements à internet, le chiffrement, la protection des PC nomades et des périphériques mobiles (clés USB, lecteurs MP3, PDA, iPods), les consoles de supervision (Arcsight, ...)ou encore l’analyse du code applicatif sont bien représentés. Sophos affiche ses solutions de contrôle d’accès au réseau de type NAC (Network Access Control). De même, ForeScout présente sa passerelle de NAC, CounterAct, qui ne nécessite pas de logiciel sur les postes clients. Dans cet univers essentiellement anglo-saxon, on remarque une poignée de français comme Alcatel-Lucent, Evidian (SSO), Gemalto, Actividentity (authentification forte), SkyRecon (solutions NAC et comportementales), Thalès ou le lillois Netasq venu présenter sa nouvelle gamme d’UTM la série U qui pousse les performances jusqu’à 5 Gbit/s en mode IPS. Il annonce 35 000 appliances vendues depuis sa création, il y a déjà dix ans, dont 10 000 en 2007.

L’obsession de la fuite d’informations

La protection des « points de terminaison » (PC, portables, PDA, clés USB, lecteurs MP3, ...) du réseau et la prévention de la fuite d’information ou DLP (Data Leakage Prevention) sont présents sous diverses formes. Code Green Networks se positionne sur le segment du DLP. Il propose une appliance d’inspection de contenu, la CI-1500, destinée aux grosses PME afin de suivre sur leur réseau, les flux d’informations - structurées ou non - sensibles, qui auront été au préalable marquées. La gamme comprend aussi l’appliance CI-750 et la protection du poste client avec un agent spécifique, le CI-Agent. McAfee et Symantec, très actifs sur ce segment, présentent leurs produits respectifs. Utimaco chiffre les PC et les clés USB, afin d’empêcher la fuite d’information par les "points de terminaison". Lumension Security suit et bloque si nécessaire le déplacement des données vers les périphériques mobiles. Il trace les transferts de données grâce à du filtrage de contenu, et chiffre tous les terminaux.

Safend, pour sa part, s’est emparé du terme DLP pour sa solution de chiffrement de périphériques de stockage mobiles (clés USB, DVD). Safend Protector suit à la trace les fichiers lorsqu’ils sont déplacés vers ces périphériques ou via les connexions sans fil (Wifi, bluetooth, infra rouge), et permet de les chiffrer à la demande. La société SmartLine, quant à elle, propose un agent, DeviceLock, à installer par poste, afin de renforcer la politique de sécurité et d’établir les autorisations pour ce qui concerne les différents ports et périphériques (DVD, CD, disque dur, carte Wifi, bande magnétique, bluetooth, ...) d’entrée/sortie. L’obsession est là encore la fuite d’informations.

Authentifier les accès sur les PDA

GFI s’est pour sa part spécialisé sur le contrôle d’accès aux terminaux mobiles habituellement négligés : iPods, clés USB ou smartphones. La solution historise également les accès réalisés sur ces terminaux et alerte en temps réel sur les terminaux qui se connectent. Centennial Software propose une solution, Centennial DeviceWall SBE, taillée pour les petites PME (moins de 100 postes) qui veulent suivre le cheminement de leurs fichiers sur les périphériques mobiles (clés USB, lecteurs MP3, PDA). On note aussi la solution Intellinx de e-Solutions, qui permet de tracer toutes les actions (écrans, saisies) lors d’une session d’un utilisateur afin de rejouer les échanges et de détecter les fraudes. ComputraceOne livre une solution de suivi de flottes de PC portables, Absolute Software. Enfin, Global Interface présente une solution de gestion des droits numériques, ou DRM (Digital Right Management). Les documents sont chiffrés lorsqu’ils sont téléchargés par les ayants-droits.

Une grille pour remplacer les « tokens » de type SecurID

Côté authentification, on pourra citer l’américain Grid Data Security qui vise à remplacer les coûteux tokens de RSA Security afin de s’authentifier de façon sécurisée. Grid Data Security propose l’usage d’une grille de codes présentée à l’écran lors de la connexion de l’internaute. Il s’agit du même principe que les grilles sur papier, mais rafraîchie dynamiquement à chaque accès. La solution est en pilote sur plusieurs sites aux Etats Unis. Quant à e-Solutions, il propose avec Remote Biometric Authentication de reconnaître qui est connecté selon sa manière de taper sur le clavier. Il crée un profil de l’utilisateur selon les pauses, les erreurs de frappe, etc ... ce qui permet d’identifier quelqu’un de manière particulièrement sûre selon la firme.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :