Spécial sécurité : la récession incite à se "payer sur la bête"

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur une étude Cyber-Ark selon laquelle le contexte économique actuel inciterait les salariés à "se payer sur la bête". En gros, à trouver un moyen d'arrondir des fins de mois difficiles en profitant des actifs de leur futur ex-employeur. Nos confrères s'intéressent également à ce royaume rétif à Microsoft : les smartphones. Un terrain où le géant de Redmond ferait aujourd'hui pâle figure face à un Apple, un RIM, et bientôt un Google.

Sommaire :

1 - Se payer sur la bête, une réponse à la récession ?

2 - Microsoft, totalement distancé par Apple et par RIM

3 - Lyonnais, virtuel et qui résiste aux chocs

1 - Se payer sur la bête, une réponse à la récession ?

Cyber-Ark publie une étude qui fait jaser, intitulée « the global recession and its effect on work ethics ». En Français : « comment améliorer les primes de licenciement avec quelques données monnayables subtilisées sur le dos des patrons » (En lacunaire : « œil pour œil, dent pour dent »). Deux moyens pour obtenir cette étude. L’un normal, qui demande quelques informations personnelles, et un second qui, grâce à nos confrères de Storage Search, offre l’étude directement. Deux pages de chiffres seulement, où l’on apprend toutefois l’existence de quelques pratiques constatées tant du côté de Canary Warf à Londres que dans les officines qui longent Wall Street à New York : 41 % des employés travaillant dans les milieux financiers de NYC avouent avoir changé d’emploi en emportant des informations en guise de souvenir. 85 % des intéressés savent pertinemment qu’il est illégal de télécharger des données appartenant à l’entreprise, mais plus de la moitié des sondés déclarent ne pas pouvoir s’en empêcher. Ce qui dénote d’un certain sentimentalisme et un attachement très net au futur ex-employeur. C’est probablement là ce qu’on appelle « l’esprit de corps ». Il faut dire que les patrons des entreprises sondées ne font pas grand-chose pour que ces cadeaux d’adieu soient en voie de diminution. 57 % des sondés affirment que cette pêche à l’information était plutôt simple… contre 29 % l’an passé. Comme il est peu probable que les méthodes d’accès se soient dégradées de manière générale en l’espace d’un an, on peut donc aisément en conclure que le nombre de « remerciés » a fortement augmenté, et par là même le volume des tentatives de récupération de souvenirs. En cas de licenciement, 48 % des personnes interrogées certifient qu’elles partiront avec des données appartenant à leur employeur, et 39% commenceraient à rechercher des données stratégiques si elles entendent quelques rumeurs sur une éventuelle mauvaise santé de la société qui les emploie.

Quels sont les souvenirs les plus prisés ? Dans 29% des cas, un fichier clients. 18% seraient plutôt enclins à récupérer des données stratégiques et prospectives, et 11% partiraient avec des données produits. Dans quel but ? Pour négocier un nouveau poste (27%) ou pour utiliser ces données dans le cadre de leur futur emploi.

Cette étude statistique est à interpréter avec beaucoup de prudence, car limitée à deux secteurs géographiques du milieu des affaires réputés pour leur morale relativement élastique. Elle intervient également en une période de forte houle dans le domaine des « solutions DLP », et n’est en aucun cas relativisée ou mise en perspective avec les statistiques globales touchant à la perte d’information, qu’elle soit accidentelle ou provoquée par des intrusions de personnes extérieures à l’entreprise. La suspicion se vend bien, d’autant plus aisément que le présumé coupable est plus facile à chasser qu’un diffuseur de spyware situé quelque par sur un axe Rio/Paris/Moscou/Pékin.

2 - Microsoft totalement distancé par Apple et RIM

… et probablement bientôt par Google, semble sous-entendre l’auteur d’un passionnant papier statistique publié par ZDNet UK et relatant une récente enquête du Gartner sur l’évolution des parts de marché « système » dans le monde de la téléphonie mobile. Les chiffres sont sans appel : Fin 2008, les Blackberry constituaient près de 21% du marché (16% un an auparavant). Sur la même période, l’iphone passait de 13 à 17%, tandis que Microsoft, à 8% en 2007, grignotait une troisième place à 11% du marché. Durant le même laps de temps, Androide, absent du marché un an plus tôt, accaparait presque 4% du marché en quelques mois.

Cette lutte pour la domination du marché des noyaux « mobiles » s’accompagne bien sûr d’un certain nombre de craintes et d’incertitudes pour tout ce qui touche à la sécurité des terminaux et des informations qu’ils contiennent. Incertitudes surtout, car les téléphones intelligents commencent à atteindre une masse critique assez importante, susceptible d’intéresser des auteurs de malwares et collecteurs d’informations personnelles. Ce scénario d’autant plus plausible que, si jusqu’à présent, les communications numériques par le réseau GSM étaient facturées au prix fort, la multiplication des forfaits Internet/SMS « illimités tout compris » aurait plutôt tendance à favoriser le développement de malwares adaptés. Il y a eu un précédent scientifiquement étudié : l’accroissement des accès DSL et des abonnements Internet « flat rate », dont la généralisation mondiale se confond avec la multiplication des botnets et des attaques « web client ».

Mais d’autres arguments défendent des points de vue contraires. Pour qu’un virus puisse se développer, il faut non seulement qu’il bénéficie d’un vecteur de diffusion gratuit et efficace, mais également d’un espace vital étendu. En d’autres mots, d’un système d’exploitation favorable à son épanouissement. C’est là une variante de la théorie de Dan Geer sur l’augmentation des risques résultant d’une situation monopolistique : plus un système d’exploitation est répandu, plus il s’expose à la convoitise et aux attaques des pirates. Or, pour l’heure, on ne peut pas franchement dire que l’un ou l’autre des concurrents en lice détient la majorité du marché. Il suffirait simplement que Microsoft parvienne à renverser la tendance avec une nouvelle version de Windows Mobile, que Google batte à plate couture Apple sur le terrain de l’offre logicielle gratuite. Et s’il est une chose dont les auteurs de virus ont en horreur, c’est d’investir sur des secteurs trop faibles ou trop instables. Qui gagnera la guerre des noyaux « mobiles » ? La réponse est évidente : le premier qui parviendra à constituer une base de signatures importante dans les tampons mémoire des antivirus de demain.

3 - Lyonnais, virtuel et qui résiste aux chocs

CommonIT vient d’annoncer, à quelques jours d’intervalle, deux nouvelles versions de son « virtual browser ». Une première mouture apportait, depuis peu, des fonctions d’équilibrage de charge et de haute disponibilité, et une amélioration récente y ajoute le support des protocoles ICA et RDP. Rappelons que Virtual Browser est une sorte de « passerelle tampon » à passage obligatoire, qui isole le navigateur de l’usager de tout contact IP direct avec le monde extérieur. Une attaque MIM ou de drive by download peut ainsi être bloquée avant même qu’elle n’arrive sur le poste client. Le premier champ d’application de ce Virtual Browser, c’est bien entendu la protection des surfeurs itinérants (dont toutes les requêtes vont transiter par la passerelle de désinfection de l’entreprise) et la sécurisation des applications Web d’entreprise. C’est pour cette raison que, par esprit de vulgarisation, l’un des moyens les plus pratiques pour décrire le logiciel de Common IT était de dire « c’est un peu comme du Citrix, mais pour un navigateur ». Avec le support des protocoles de Terminal Server et de l’ex Metaframe (et ses évolutions Xenxxx), ce raccourci imprécis rend les choses encore un peu plus difficiles à situer. Disons qu’il est désormais possible, avec le navigateur virtuel, de passer indifféremment d’une application Web à un serveur d’applications Citrix ou TSE sans qu’il soit nécessaire de charger un programme spécifique sur le poste client.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close