Utilisation abusive d'Internet : Comment garder le contrôle ?

Preview:

Citation preview

Utilisation abusive d’Internet :

Comment garder le contrôle ?

Pierre Poggi

WatchGuard France

Novembre 2013

Internet dans les collectivités et les entreprises :

• Rencontre entre deux univers divergents– Internet : monde de liberté individuelle– Entreprise : monde de règlementations et de préservation des droits des tiers

• L’employeur est responsable des agissements de ses salariés– Responsabilité civile de l’employeur du fait de ses préposés (article 1384 alinéa 5 du

Code civil)

• Prérogatives du pouvoir de direction: – Fixer les modalités d’usage d’Internet et des TIC– Mettre en place des dispositifs de surveillance– Contrôler et sanctionner les abus

Les Lois HADOPI entrent dans le cadre de cette gestion des risques(Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)

Article 6 – Délit de négligences

« Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur. »

Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages

illicites constatés et sur l'existence de moyens de sécurisation

Internet = de nouveaux risques pour l’entreprise

1. Utilisation de l’accès au réseau à des fins personnelles, en laissant des traces de l’entreprise

2. Encombrement de la bande passante

3. Mise en cause de la sécurité informatique (virus, malware, botnet)

4. Téléchargement illicite de fichiers

5. Utilisation de la messagerie électronique à des fins personnelles, fuite d’informations

Mais pourtant !!!!

• Je suis protégé monsieur le juge !!

Changement de comportement

des utilisateurs

• Que vont faire les particuliers qui auront peur de télécharger

de chez eux ???

• La peur du gendarme.... et de la coupure de la connexion

Internet les pousseront à télécharger sur leur lieu de travail

• L’éducation des utilisateurs sera à la fois plus importante et

… plus inutile….

Les outils Anti Hadopi 2

Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public :

Metro, Les Echos , NouvelObs, etc… !!!

http://fr.wikipedia.org/wiki/Loi_Création_et_Internet

Blog Linux Manua (les 10 antidotes anti-hadopi)

jusqu’au routeur anti hadopi…

UltraSurf

UltraSurf est un anonymizer de seconde génération (et gratuit…)

Plus besoin d’aller sur un site Web Proxy , le logiciel le fait directement en SSL avec des adresses multiples et dynamiques

Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)

Classement en France (Février 2011)

Source : http://www.google.com/adplanner/static/top100countries/fr.html

Rank Site Unique Visitors (users) Reach Page Views1 facebook.com 23,000,000 50.90% 44,000,000,000

3 youtube.com 16,000,000 35.30% 3,300,000,000

8 leboncoin.fr 9,000,000 19.70% 4,800,000,000

12 laredoute.fr 6,200,000 13.60% 400,000,000

15 dailymotion.com 5,600,000 12.30% 190,000,000

16 ebay.fr 5,600,000 12.20% 1,100,000,000

19 over-blog.com 5,100,000 11.10% 160,000,000

20 partypoker.fr 5,100,000 11.20% 61,000,000

21 blogspot.com 4,600,000 10.10% 120,000,000

22 cdiscount.com 4,600,000 10% 340,000,000

24 amazon.fr 3,800,000 8.30% 250,000,000

27 groupon.fr 3,800,000 8.30% 61,000,000

28 aufeminin.com 3,800,000 8.40% 130,000,000

30 priceminister.com 3,500,000 7.70% 170,000,000

34 deezer.com 3,100,000 6.90% 340,000,000

37 voyages-sncf.com 2,900,000 6.30% 210,000,000

40 3suisses.fr 2,600,000 5.80% 210,000,000

41 meteofrance.com 2,600,000 5.80% 97,000,000

45 megaupload.com 2,400,000 5.20% 110,000,000

50 rueducommerce.fr 2,400,000 5.20% 120,000,000

51 canalblog.com 2,400,000 5.20% 80,000,000

52 mozilla.com 2,300,000 5.10% 74,000,000

53 spartoo.com 2,200,000 4.80% 66,000,000

58 jeuxvideo.com 2,200,000 4.70% 170,000,000

59 hotmail.com 2,100,000 4.70% 61,000,000

60 pixmania.com 2,100,000 4.70% 88,000,000

61 lequipe.fr 2,100,000 4.70% 370,000,000

62 vente-privee.com 2,100,000 4.60% 410,000,000

63 lefigaro.fr 2,000,000 4.30% 80,000,000

64 sarenza.com 2,000,000 4.30% 98,000,000

65 viamichelin.fr 1,900,000 4.20% 37,000,000

66 marmiton.org 1,900,000 4.20% 73,000,000

88 jeux.fr 1,600,000 3.50% 190,000,000

96 seloger.com 1,500,000 3.20% 160,000,000

Le surf au bureau

• En 2011, 1h30 de surf par jour, dont 60% à titre personnel (contrairement à la perception des salariés)

= baisse de la productivité de 12%,

soit 26 jours de travail perdus par an !

• Sites les plus visités :1. Facebook

2. Youtube

3. Wikipedia … 12ème Jeuxvideo.com !

4. Leboncoin

5. Pagesjaunes … 14ème Partypoker.com !!

6. Ebay

7. Commentçamarche

8. Dailymotion … 20ème Francaisedesjeux.com !!!

9. TF1

10. MSN Source : L’Express, mars 2012

Le surf au bureau (suite)

• Téléchargement = 3%

• Pornographie = 4%

• Jeux en ligne = 5%

• Streaming audio & vidéo = 14%

• Commerce en ligne = 15%

• Réseaux sociaux = 18%

Filtrage des sites Web

Une première étape pour se protéger

Le filtrage d’URL est la première barrière pour empêcher les utilisateurs d’aller sur :

des sites de téléchargement,

sur des sites de streaming

des proxies relais Internet

Activer Safe Search

• La fonctionnalité SafeSearch de Google utilise des méthodes automatisées

pour empêcher tout contenu inapproprié ou réservé aux adultes

d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter

ces contenus dans la grande majorité des cas.

• Dans Policy Manager, section client HTTP Configuration Action Proxy,

selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe

Search.

13

Watc

hGu

ard

Train

ing

Vous ne pouvez pas contrôler sans visibilité

• Les pare-feux traditionnels, basés sur les ports, ne

peuvent pas surveiller de nombreuses applications

• Perte de Productivité• Les applications gourmandent en bande passante ralentissent le réseau

• Perte de données / Attaques– Sentiment de confiance sur les réseaux sociaux

– Failles de sécurité

Contrôle d’Applications Plus de 2300 signatures, 1800 applications uniques

Catégories Applications

Instant Messaging QQ; MSN; Yahoo; GoogleTalk

Mail Hotmail; Gmail; Yahoo; MS

Exchange

Web 2.0/Social Media Facebook; LinkedIn; Twitter

P2P Gnutella, Foxy, Winny; Bittorrent;

eMule

Remote Access Terminals TeamViewer; GoToMyPC

Database MS SQL; Oracle

File Transfer Peercast; Megaupload

Voice Over IP Skype

Streaming Media QuickTime; YouTube; Hulu

Network Management MS Update; Adobe; Norton;

McAfee

Tunnel (Web bypass proxies) Ultrasurf; Avoidr; Circumventor

Applications approuvées

Applications dangereuses oubloquées

La Sécurité comme vous l’entendez – Contrôle étendu• Mise en place de politique par catégories

La Sécurité comme vous l’entendez – Contrôle granulaire• Contrôle par utilisateur, catégorie, application & sous-fonction d’application

WatchGuard gère le problème

Quelles sont les

applications

utilisées

Permet

l’utilisation

sécurisée et

productive des

applications

Restreint les

usages non

productifs, non

sécurisés et

consommateurs

de bande

passante

La visibilité est essentielle

• Des rapports complets par applications, utilisateurs, catégories, applications

bloquées, top 10, …

Gérer le phénomène BYOD et

le Wifi sécurisé avec WatchGuard

24

Gestion des bornes Wifi

• Coût de possession faible (low TCO)

• Gestion unifiée des périphériques (Unified Device Management)

• Pas de matériel dédié pour le contrôleur wifi = réduction des coûts

• Pas de logiciel ou de licence supplémentaire pour le contrôleur

• Pas de coût par poste pour les bornes wifi

Réductions de coûts aves les bornesAP100 et AP200

Une politique de sécurité, simplement• L’integration avec les règles du pare-feu vous donne un contrôle total

Les erreurs de configuration sont la cause principales

des failles de sécurité

96% of breaches were

avoidable through simple or

intermediate controls

Verizon’s RISK Team

studied over 1700

network breaches.

• “Through 2018, more than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws.”

• -Gartner, 2011

Tous les équipements de sécurité n’ont pas les mêmes

capacités

• Tous les équipements de sécurité ne filtrent pas les sites Web

• Tous les équipements de sécurité ne filtre pas le contenu des

pages Web

• Tous les équipements de sécurité n’inspectent pas les flux

cryptés

• Tous les équipements de sécurité ne disposent pas forcément

de la granularité voulue au niveau de la politique de sécurité

• Etc...

Archivage des logs

L’Administrateur Réseau et Système consulte logs et rapports

Le Firebox envoie ses logs chiffrés au Serveur

de Logs

Les Logs sont stockés dans une base SQL et archivés

pour la durée légale nécessaire

Décret n° 2011-219 du 25 février 2011

• Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

”La durée de conservation des données mentionnées à l’article 1er est d’un an”

• Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes :

• a) L’identifiant de la connexion ;

• b) L’identifiant attribué par ces personnes à l’abonné ;

• c) L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;

• d) Les dates et heure de début et de fin de la connexion ;

• e) Les caractéristiques de la ligne de l’abonné ;

• http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023646013&categorieLien=id

Serveur de Logs et Rapports

WatchGuard Log Server

Protocole propriétaire basé sur TCP (en mode connecté)

Automatiquement Chiffré

Mécanisme de backup

Alternative au standard de fait “Syslog” qui ne convient pas à cette fonction

Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard

35

Logs are stored in a SQL Database

Architecture Logs / Rapports

Appliance XTM Log Server

L’UTM envoie ses logs sécurisées vers

la VM Dimension

Report Server

Rapports générésAutomatiquement

Log Manager

Report Manager

WatchGuard Dimension

Ajustement de la charte d’entreprise

• La Charte d’entreprise devra refléter les obligations

de l’entreprise vis-à-vis de cette loi

Objectifs de la charte

• Sensibiliser les employés aux risques inhérents à l’utilisation des

ressources informatiques de l’entreprise et les responsabiliser

• Prouver que l’entreprise a mis en place les actions de prévention et

d’information en cas d’infractions commises par un employé

• Rappeler le cadre juridique applicable et les règles spécifiques dont

le non respect peut entraîne des sanctions disciplinaires

Contenu de la charte

• Rappel de règles de sécurité fondamentales (mot de passe, sauvegarde,archivage, interdiction de téléchargement de logiciels, format et taille desmessages électroniques, spam, ..)

• Information et les conditions d’utilisation de la messagerie et d’internet et lespossibilités de contrôle de la messagerie et de l’utilisation d’internet parl’employeur

• Rappel des règles essentielles en matière de droit d’auteur, de consultation de sites illicites, de participation à des forums

• Mise à jour régulière pour tenir de l’évolution du cadre juridique et la prise en compte de nouveaux moyens

Le contrôle de l’utilisation de l’Internet

RECOMMANDATIONS DE LA CNIL

• Autoriser un usage raisonnable et ponctuel de l’Internet dans les conditions fixées par l’employeur

• Mettre en place des dispositifs de filtrage de sites non autorisés

• Interdire certaines pratiques illicites (téléchargement de vidéos ou de logiciels) ou susceptible de nuireaux intérêts de l’entreprise (chat, forums)

• Contrôler a posteriori et de manière non individualisée les données de connexion

• Déclarer à la CNIL si dispositif de contrôle individuel des durées de connexion ou des sites visités

• Informer les salariés des dispositifs mis en place

Responsabilité civile de l’employeur

Article 1384 alinéa 5 du Code Civil

L’employeur reste responsable des agissements de ses salariés

sauf s’ils ont agit :• en dehors de leurs fonctions

• sans son autorisation

• à des fins étrangères à leurs attributions

Affaire « Escota » : site réalisé sur le SI de l’entreprise par un employé et injuriant une autre société

L’employeur a été jugé responsable car une note de service autorisaitpour les salariés « la consultation d’autres sites que ceux présentantun intérêt direct en relation directe avec leur activité »

Les principes généraux à respecter

• Proportionnalité aux objectifs poursuivis (Art.1121-1 du Code du Travail)

• Information préalable des salariés (Art. L. 1222-4 du Code du travail

• Consultation des représentants du personnel (Art. L.2323-2 du C.T.)

• Déclaration à la CNIL (Loi Informatique et Libertés) ?

Quid de la Politique de sécurité en entreprise

• Arriver à bloquer tous les types de trafic de type

téléchargement ou streaming va devenir un casse

tête pour les administrateurs

TO AGENT & SSO

• Intégration du TO Agent avec le SSO

43

A propos de WatchGuard

1996

Pioneered

first security

appliance

1999

Went public

In July

2003

First to

incorporate UTM

capabilities in a

single appliance

2006 2010 2011-2012

Taken private

in October

New product

architecture, code

rewrite complete

Launch RED,

NGFW,

XTM 25/26/33/330

XTMv and XCSv

XTM 515/525

XTM 535/545

> Fondée en 1996 – privately held

> Pionnier des appliances Firewall

> Siège à Seattle, 500 employés

> + de 900,000 installées

> 100% channel – 15,000 partnenaires dans

120 pays

> Répartition des ventes : 50% Amérique,

38% EMEA et 12% APAC

Accolades

20

12

L’UTM Combine les Services de Sécurité

Application

Control

URL

Filtering

Anti

SPAM

Gateway

AntiVirus

Intrusion Prevention

Service

Firewall

Data Loss

Prevention

45

UTM WatchGuardUne seule appliance pour vos

services de sécurité

Conçu pour être évolutif; ajout de nouvelles technologies

Socle commun à toute la gamme, pour une sécurité renforcée

Hautes performance grâce à l’adoption des dernièrestechnologies Intel

Red boxes = WatchGuard IP

XTM : La plateforme de Sécurité WatchGuard

Une interface de gestion commune vous permet de garder le contrôle

Le meilleur pour chaque technologie, approche « Best of Breed »

46

Antivirus

Filtrage d’URL

AntiSpam

IPS

Contrôle d’Application

Data Loss Prevention

Plateforme

Une Architecture Flexible conçue pour l’UTM

Architecture WatchGuard3 années de développement

Delivered the most flexible

architecture / platform for UTM

Hautes Performance Leading UTM performance at

each price point

Console d’administration“Single Pane of Glass”

policy- driven console

UTM FirmwareIdentique pour toute la gamme

Modular StructureTo support “vendor agnostic”

strategy

Hardware:Multiple CPU partners for best

fit to specific product line

Software:Always Best-of-Breed software

components, with speedy

integration

47

Pourquoi choisir WatchGuard

Performances UTM

#1 UTM Performance,

at all price points

« Best-of-Breed

Technology"

#1 Industry Leading Modules

Administration

Centralisée

#1 Most Highly Recognized

48

Extensible Threat Management combines firewall, VPN, and

security services to protect networks from spam, viruses, malware,

and intrusions.

Extensible Threat Management (XTM) Extensible Content Security (XCS)

Extensible Content Security offers content security across email

and web combined with data loss prevention.

XCS 170, 370 & 570

For small businesses and

medium-sized businesses

XCS 770, 770R, 970 & 1170

For medium to large

enterprises and ISP’s

XCSv

Four full product virtual

software license versions

XTM 2 & 3 Series:

For small offices, branch offices and

wireless hotspots

XTM 5 Series:

For small and medium businesses

XTM 8 & 10 Series:

For large distributed enterprises

XTM 2050:

For large data centers

XTMv

Four full product virtual software

license versions

Solutions de Sécurité

VPN SSL Solutions Points d’accès Wifi

Gammes SSL et points d’accès

Portail Applicatif SSL

Reverse Proxy OWA

Authentification forte intégrée

Pour les clients qui souhaitent sécuriser

leur réseau Wifi

Centraliser l’administration de leurs

UTM avec celle de leurs bornes

Etendre leur couverture wifi

XCS

Merci

france@watchguard.com