Utilisation abusive d`Internet : Comment garder le

Transcription

Utilisation abusive d`Internet : Comment garder le
Utilisation abusive d’Internet :
Comment garder le contrôle ?
[email protected]
Agenda
• WatchGuard
• Internet dans l’entreprise
• Outil de communication et de progrès social
• Internet = de nouveaux risques
• Utilisation de l’accès au réseau et de la messagerie électronique pour des
fins personnelles
• Encadrer et limiter cette utilisation : outils juridiques et techniques
• Garder le contrôle de ses flux
• Politique de sécurité / Changement de comportement des utilisateurs
• « Monitorer » et filtrer
• Inspection HTTPS : pour quoi faire ?
• Qui utilise la bande passante, avec quelles applications ?
• Un Botnet, c’est quoi ?
La Société








Fondée in 1996, HQ à Seattle, Washington
~500 employés
Pionnier dans l’appliance de sécurité (1996)
1ère société à utiliser les fonctions de proxies applicatifs transparent
(1997)
2006: rajout des fonctionnalités UTM (Unified Threat Management) sur
toute la gamme: Edge, Core, Peak.
Plus de 800,000 appliances déployées
Clients dans plus de 150 pays
Répartition des ventes mondiales
 50% Americas (Canada, USA, South America)
 38% EMEA
 12% APAC
Solutions de sécurité WatchGuard
XCS
XTM
 Anti-Spam
 Web Security
 Data Loss Prevention
 Encryption
 Queue Replication
 Firewall
 VPN
 Reputation Enabled Defense
 SpamBlocker
 WebBlocker
Contrôle d’application
 Gateway AV
 Intrusion Prevention Service
SSL
Portail Applicatif SSL
 Reverse Proxy OWA
 Authentification forte
intégrée
Internet dans l’entreprise
• Rencontre entre deux univers divergents
 Internet : monde de liberté individuelle
 Entreprise : monde de règlementations et de préservation des droits des tiers
• L’employeur est responsable des agissements de ses salariés
 Responsabilité civile de l’employeur du fait de ses préposés (article 1384 alinéa 5
du Code civil)
• Prérogatives du pouvoir de direction:
 Fixer les modalités d’usage d’Internet et des TIC
 Mettre en place des dispositifs de surveillance
 Contrôler et sanctionner les abus
 Les Lois HADOPI entrent dans le cadre de cette gestion des risques
(Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)
Article 6 – Délit de négligences
« Obligation de surveillance par les usagers : toute personne
titulaire d'un accès à des services de communication au public
en ligne aura l'obligation de veiller à ce que cet accès ne fasse
pas l'objet d'une utilisation à des fins de reproduction, de
représentation, de mise à disposition ou de communication au
public d'œuvres ou d'objets protégés par le droit d'auteur. »
Les recommandations adressées aux abonnés par la HADOPI les
informent sur l'offre légale en ligne, sur la date et l'heure des
usages illicites constatés et sur l'existence de moyens de
sécurisation
Internet = de nouveaux risques pour l’entreprise
1. Utilisation de l’accès au réseau à des fins
personnelles, en laissant des traces de l’entreprise
2. Encombrement de la bande passante
3. Mise en cause de la sécurité informatique (virus,
malware, botnet)
4. Téléchargement illicite de fichiers
5. Utilisation de la messagerie électronique à des fins
personnelles, fuite d’informations
Mais pourtant !!!!
• Je suis protégé monsieur le juge !!
Changement de comportement
des utilisateurs
• Que vont faire les particuliers qui auront peur de
télécharger de chez eux ???
• La peur du gendarme.... et de la coupure de la
connexion Internet les pousseront à télécharger sur
leur lieu de travail
• L’éducation des utilisateurs sera à la fois plus
importante et … plus inutile….
Les outils Anti Hadopi 2

Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou
moins évoluées auprès du grand public :
 Metro, Les Echos , NouvelObs, etc… !!!
 http://fr.wikipedia.org/wiki/Loi_Création_et_Internet
 Blog Linux Manua (les 10 antidotes anti-hadopi)
 jusqu’au routeur anti hadopi…
UltraSurf

UltraSurf est un anonymizer de seconde génération (et gratuit…)

Plus besoin d’aller sur un site Web Proxy , le logiciel le fait directement
en SSL avec des adresses multiples et dynamiques

Trafic complètement encrypté via les ports ouverts (auto détection des
ports disponibles en sortie par le logiciel)
Classement en France (Février 2011)
Rank
1
3
8
12
15
16
19
20
21
22
24
27
28
30
34
37
40
41
45
50
51
52
53
58
59
60
61
62
63
64
65
66
88
96
Site
facebook.com
youtube.com
leboncoin.fr
laredoute.fr
dailymotion.com
ebay.fr
over-blog.com
partypoker.fr
blogspot.com
cdiscount.com
amazon.fr
groupon.fr
aufeminin.com
priceminister.com
deezer.com
voyages-sncf.com
3suisses.fr
meteofrance.com
megaupload.com
rueducommerce.fr
canalblog.com
mozilla.com
spartoo.com
jeuxvideo.com
hotmail.com
pixmania.com
lequipe.fr
vente-privee.com
lefigaro.fr
sarenza.com
viamichelin.fr
marmiton.org
jeux.fr
seloger.com
Unique Visitors (users)
Reach
Page Views
23,000,000
50.90%
44,000,000,000
16,000,000
35.30%
3,300,000,000
9,000,000
19.70%
4,800,000,000
6,200,000
13.60%
400,000,000
5,600,000
12.30%
190,000,000
5,600,000
12.20%
1,100,000,000
5,100,000
11.10%
160,000,000
5,100,000
11.20%
61,000,000
4,600,000
10.10%
120,000,000
4,600,000
10%
340,000,000
3,800,000
8.30%
250,000,000
3,800,000
8.30%
61,000,000
3,800,000
8.40%
130,000,000
3,500,000
7.70%
170,000,000
3,100,000
6.90%
340,000,000
2,900,000
6.30%
210,000,000
2,600,000
5.80%
210,000,000
2,600,000
5.80%
97,000,000
2,400,000
5.20%
110,000,000
2,400,000
5.20%
120,000,000
2,400,000
5.20%
80,000,000
2,300,000
5.10%
74,000,000
2,200,000
4.80%
66,000,000
2,200,000
4.70%
170,000,000
2,100,000
4.70%
61,000,000
2,100,000
4.70%
88,000,000
2,100,000
4.70%
370,000,000
2,100,000
4.60%
410,000,000
2,000,000
4.30%
80,000,000
2,000,000
4.30%
98,000,000
1,900,000
4.20%
37,000,000
1,900,000
4.20%
73,000,000
1,600,000
3.50%
190,000,000
1,500,000
3.20%
160,000,000
Source : http://www.google.com/adplanner/static/top100countries/fr.html
Filtrage des sites Web
Une première étape pour se protéger

Le filtrage d’URL est la première
barrière pour empêcher les
utilisateurs d’aller sur :

des sites de téléchargement,

sur des sites de streaming

des proxies relais
Internet
Activer Safe Search
• La fonctionnalité SafeSearch de Google utilise des méthodes automatisées
pour empêcher tout contenu inapproprié ou réservé aux adultes
d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter ces
contenus dans la grande majorité des cas.
• Dans Policy Manager, section client HTTP Configuration Action Proxy,
selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe
Search.
20
Watc
hGu
ard
Train
ing
Les réseaux sociaux en entreprise
La politique de sécurité concernant les réseaux sociaux dans l’entreprise
60
50
54
51
2009
Percent
40
2011
30
31
20
19
10
16
14
10
4
0
Prohibited
completely
Permitted for
Permitted for
business purposes limited personal
only
use
Permitted for any
type of personal
use
1
0
Don’t know/no
answer
Robert Half Technology. “SOCIAL WORK? More Companies Permit Social Networking on the
Job”. May 26, 2011. Retrieved from: http://rht.mediaroom.com/2011SocialMediaPolicies
Les utilisateurs et les applications sont hors contrôle !
1. Retrieved from: http://www.allfacebook.com/facebook-games-statistics-2010-09
2. Retrieved from http://www.freemusictodownload.eu/p2p-statistics.html
3. Sources: X-Force, Websense, Whitehat Security, Imperva, 7Scan
Vous ne pouvez pas contrôler sans visibilité
• Les pare-feux traditionnels, basés sur les ports, ne peuvent
•
pas surveiller de nombreuses applications
Perte de Productivité
• Les applications gourmandent en bande passante
ralentissent le réseau
• Perte de données / Attaques
 Sentiment de confiance sur les réseaux sociaux
 Failles de sécurité
Contrôle d’Applications
Plus de 2300 signatures, 1800 applications uniques
Catégories
Applications
Instant Messaging
QQ; MSN; Yahoo; GoogleTalk
Mail
Hotmail; Gmail; Yahoo; MS
Exchange
Web 2.0/Social Media
Facebook; LinkedIn; Twitter
P2P
Gnutella, Foxy, Winny;
Bittorrent; eMule
Remote Access Terminals
TeamViewer; GoToMyPC
Database
MS SQL; Oracle
File Transfer
Peercast; Megaupload
Voice Over IP
Skype
Streaming Media
QuickTime; YouTube; Hulu
Network Management
MS Update; Adobe; Norton;
McAfee
Tunnel (Web bypass
proxies)
Ultrasurf; Avoidr; Circumventor
Applications approuvées
Applications dangereuses ou
bloquées
WatchGuard gère le problème
Quelles sont les
applications
utilisées
Permet
l’utilisation
sécurisée et
productive des
applications
Restreint les
usages non
productifs, non
sécurisés et
consommateurs
de bande
passante
La visibilité est essentielle
• Des rapports complets par applications, utilisateurs,
catégories, applications bloquées, top 10, …
Organisation Intuitive
• Trouvez les applications par catégorie (ex. Réseaux Sociaux)
•
OU
Query search by application name (e.g. Facebook)
La Sécurité comme vous l’entendez – Contrôle étendu
• Mise en place de politique par catégories
La Sécurité comme vous l’entendez – Contrôle granulaire
• Contrôle par utilisateur, catégorie, application &
sous-fonction d’application
Une politique de sécurité, simplement
• L’integration avec les règles du pare-feu vous donne un
contrôle total
Tous les équipements de sécurité n’ont pas les
mêmes capacités
• Tous les équipements de sécurité ne filtrent pas les sites Web
• Tous les équipements de sécurité ne filtre pas le contenu des
pages Web
• Tous les équipements de sécurité n’inspectent pas les flux
cryptés
• Tous les équipements de sécurité ne disposent pas forcément de
la granularité voulue au niveau de la politique de sécurité
• Etc...
Tracer les connexions en temps réel
• Affichage du débit par connexion et détection des comportements
•
« louches »
Trouvez qui utilise trop la bande passante et qui télécharge peut être !
Archivage des logs
Le Firebox envoie
ses logs chiffrés au
Serveur de Logs
L’Administrateur Réseau et
Système consulte logs et
rapports
Les Logs sont stockés
dans une base SQL et
archivés pour la durée
légale nécessaire
Décret n° 2011-219 du 25 février 2011
• Décret n° 2011-219 du 25 février 2011 relatif à la conservation
et à la communication des données permettant d'identifier
toute personne ayant contribué à la création d'un contenu mis
en ligne.
”La durée de conservation des données mentionnées à l’article 1er
est d’un an”
•
•
•
•
•
•
Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les
suivantes :
a) L’identifiant de la connexion ;
b) L’identifiant attribué par ces personnes à l’abonné ;
c) L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
d) Les dates et heure de début et de fin de la connexion ;
e) Les caractéristiques de la ligne de l’abonné ;
•
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023646013&categorieLien=id
Serveur de Logs et Rapports

WatchGuard Log Server

Protocole propriétaire basé sur
TCP (en mode connecté)

Automatiquement Chiffré

Mécanisme de backup

Alternative au standard de fait
“Syslog” qui ne convient pas à
cette fonction

Le WatchGuard Log Server est
inclut en standard avec les
produits WatchGuard
Architecture Logs / Rapports
Logs are stored in a SQL Database
Firebox connects to Log Server to
store the logs
Log Viewer
Log Server
Firebox
Automatic
Refresh of reports
Report Manager
38
Report Server
Ajustement de la charte d’entreprise
• La Charte d’entreprise devra refléter les obligations
de l’entreprise vis-à-vis de cette loi
Quid de la Politique de sécurité en entreprise
• Arriver à bloquer tous les types de trafic de type
téléchargement ou streaming va devenir un casse tête
pour les administrateurs
WatchGuard’s Best-In-Class Security: Moving Security Forward
Protéger votre réseau en intégrant les meilleures technologies
de sécurité pour vous permettre de gérer les risques
risques,, et
amélorier l’éfficacité
l’éfficacité..
XTM, XCS et VPN SSL
Une combinaison de solutions regroupées dans une seule appliance.
Merci
[email protected]
06 08 30 83 04
Projet de Spécifications Fonctionnelles HADOPI (SFH)
•
•
« Les journaux sécurisés doivent être archivés et conservés par le titulaire de l’abonnement pendant la
période d’une année »
Élément 1 : Observation en temps réel et sans enregistrement des flux et protocoles qui transitent par
l’accès ; sur la base de l’observation et de la politique de sécurité choisie, une ou plusieurs des actions
techniques suivantes peuvent s’appliquer : laisser faire ou bloquer (selon des critères définis dans le
présent document, et qui incluent notamment le type de flux ou protocoles, selon le protocole
applicatif, des listes1, des caractéristiques de formats, de débits, de volumes, des
profils d’utilisateurs, des plages horaires).
•
Élément 2 : Analyse optionnelle de la gestion de configuration informatique (ex : analyse statique de la
configuration de postes informatiques ; logiciels installés), analyse statique de la configuration réseau (ex :
analyse de la configuration routeur / boîtier ADSL) ; analyse dynamique des logiciels en fonctionnement, et
contrôle des utilisations par le titulaire de la connexion.
•
Élément 3 : Affichage de notifications et d’alertes pédagogiques (ex : « Vous allez télécharger un fichier en
utilisant le protocole pair à pair « nom du protocole » : voulez-vous continuer ? »).
•
Élément 4 : Double journalisation (version normale en clair et version sécurisée ; les deux versions sont
identiques, sauf si la version en clair est manipulée) des événements significatifs (ex : éléments de la vie
interne du moyen de sécurisation : démarrage, arrêt, activation, désactivation, modification des profils de sécurité,
etc. ;
•
Les éléments 1, 2 et 3 sont à la discrétion et dans les termes choisis par le titulaire. L’élément 4 est
obligatoire et s’opère automatiquement dès lors que le moyen de sécurisation est en
fonctionnement (même si les éléments 1, 2 et 3 ne sont pas activés).
Réponse Graduée
TO AGENT & SSO
• Intégration du TO Agent avec le SSO
47