48
Utilisation abusive d’Internet : Comment garder le contrôle ? Pierre Poggi WatchGuard France Novembre 2013

Utilisation abusive d'Internet : Comment garder le contrôle ?

  • Upload
    buimien

  • View
    222

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Utilisation abusive d'Internet : Comment garder le contrôle ?

Utilisation abusive d’Internet :

Comment garder le contrôle ?

Pierre Poggi

WatchGuard France

Novembre 2013

Page 2: Utilisation abusive d'Internet : Comment garder le contrôle ?

Internet dans les collectivités et les entreprises :

• Rencontre entre deux univers divergents– Internet : monde de liberté individuelle– Entreprise : monde de règlementations et de préservation des droits des tiers

• L’employeur est responsable des agissements de ses salariés– Responsabilité civile de l’employeur du fait de ses préposés (article 1384 alinéa 5 du

Code civil)

• Prérogatives du pouvoir de direction: – Fixer les modalités d’usage d’Internet et des TIC– Mettre en place des dispositifs de surveillance– Contrôler et sanctionner les abus

Les Lois HADOPI entrent dans le cadre de cette gestion des risques(Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)

Page 3: Utilisation abusive d'Internet : Comment garder le contrôle ?

Article 6 – Délit de négligences

« Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur. »

Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages

illicites constatés et sur l'existence de moyens de sécurisation

Page 4: Utilisation abusive d'Internet : Comment garder le contrôle ?

Internet = de nouveaux risques pour l’entreprise

1. Utilisation de l’accès au réseau à des fins personnelles, en laissant des traces de l’entreprise

2. Encombrement de la bande passante

3. Mise en cause de la sécurité informatique (virus, malware, botnet)

4. Téléchargement illicite de fichiers

5. Utilisation de la messagerie électronique à des fins personnelles, fuite d’informations

Page 5: Utilisation abusive d'Internet : Comment garder le contrôle ?

Mais pourtant !!!!

• Je suis protégé monsieur le juge !!

Page 6: Utilisation abusive d'Internet : Comment garder le contrôle ?

Changement de comportement

des utilisateurs

• Que vont faire les particuliers qui auront peur de télécharger

de chez eux ???

• La peur du gendarme.... et de la coupure de la connexion

Internet les pousseront à télécharger sur leur lieu de travail

• L’éducation des utilisateurs sera à la fois plus importante et

… plus inutile….

Page 7: Utilisation abusive d'Internet : Comment garder le contrôle ?

Les outils Anti Hadopi 2

Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public :

Metro, Les Echos , NouvelObs, etc… !!!

http://fr.wikipedia.org/wiki/Loi_Création_et_Internet

Blog Linux Manua (les 10 antidotes anti-hadopi)

jusqu’au routeur anti hadopi…

Page 8: Utilisation abusive d'Internet : Comment garder le contrôle ?

UltraSurf

UltraSurf est un anonymizer de seconde génération (et gratuit…)

Plus besoin d’aller sur un site Web Proxy , le logiciel le fait directement en SSL avec des adresses multiples et dynamiques

Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)

Page 9: Utilisation abusive d'Internet : Comment garder le contrôle ?

Classement en France (Février 2011)

Source : http://www.google.com/adplanner/static/top100countries/fr.html

Rank Site Unique Visitors (users) Reach Page Views1 facebook.com 23,000,000 50.90% 44,000,000,000

3 youtube.com 16,000,000 35.30% 3,300,000,000

8 leboncoin.fr 9,000,000 19.70% 4,800,000,000

12 laredoute.fr 6,200,000 13.60% 400,000,000

15 dailymotion.com 5,600,000 12.30% 190,000,000

16 ebay.fr 5,600,000 12.20% 1,100,000,000

19 over-blog.com 5,100,000 11.10% 160,000,000

20 partypoker.fr 5,100,000 11.20% 61,000,000

21 blogspot.com 4,600,000 10.10% 120,000,000

22 cdiscount.com 4,600,000 10% 340,000,000

24 amazon.fr 3,800,000 8.30% 250,000,000

27 groupon.fr 3,800,000 8.30% 61,000,000

28 aufeminin.com 3,800,000 8.40% 130,000,000

30 priceminister.com 3,500,000 7.70% 170,000,000

34 deezer.com 3,100,000 6.90% 340,000,000

37 voyages-sncf.com 2,900,000 6.30% 210,000,000

40 3suisses.fr 2,600,000 5.80% 210,000,000

41 meteofrance.com 2,600,000 5.80% 97,000,000

45 megaupload.com 2,400,000 5.20% 110,000,000

50 rueducommerce.fr 2,400,000 5.20% 120,000,000

51 canalblog.com 2,400,000 5.20% 80,000,000

52 mozilla.com 2,300,000 5.10% 74,000,000

53 spartoo.com 2,200,000 4.80% 66,000,000

58 jeuxvideo.com 2,200,000 4.70% 170,000,000

59 hotmail.com 2,100,000 4.70% 61,000,000

60 pixmania.com 2,100,000 4.70% 88,000,000

61 lequipe.fr 2,100,000 4.70% 370,000,000

62 vente-privee.com 2,100,000 4.60% 410,000,000

63 lefigaro.fr 2,000,000 4.30% 80,000,000

64 sarenza.com 2,000,000 4.30% 98,000,000

65 viamichelin.fr 1,900,000 4.20% 37,000,000

66 marmiton.org 1,900,000 4.20% 73,000,000

88 jeux.fr 1,600,000 3.50% 190,000,000

96 seloger.com 1,500,000 3.20% 160,000,000

Page 10: Utilisation abusive d'Internet : Comment garder le contrôle ?

Le surf au bureau

• En 2011, 1h30 de surf par jour, dont 60% à titre personnel (contrairement à la perception des salariés)

= baisse de la productivité de 12%,

soit 26 jours de travail perdus par an !

• Sites les plus visités :1. Facebook

2. Youtube

3. Wikipedia … 12ème Jeuxvideo.com !

4. Leboncoin

5. Pagesjaunes … 14ème Partypoker.com !!

6. Ebay

7. Commentçamarche

8. Dailymotion … 20ème Francaisedesjeux.com !!!

9. TF1

10. MSN Source : L’Express, mars 2012

Page 11: Utilisation abusive d'Internet : Comment garder le contrôle ?

Le surf au bureau (suite)

• Téléchargement = 3%

• Pornographie = 4%

• Jeux en ligne = 5%

• Streaming audio & vidéo = 14%

• Commerce en ligne = 15%

• Réseaux sociaux = 18%

Page 12: Utilisation abusive d'Internet : Comment garder le contrôle ?

Filtrage des sites Web

Une première étape pour se protéger

Le filtrage d’URL est la première barrière pour empêcher les utilisateurs d’aller sur :

des sites de téléchargement,

sur des sites de streaming

des proxies relais Internet

Page 13: Utilisation abusive d'Internet : Comment garder le contrôle ?

Activer Safe Search

• La fonctionnalité SafeSearch de Google utilise des méthodes automatisées

pour empêcher tout contenu inapproprié ou réservé aux adultes

d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter

ces contenus dans la grande majorité des cas.

• Dans Policy Manager, section client HTTP Configuration Action Proxy,

selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe

Search.

13

Watc

hGu

ard

Train

ing

Page 14: Utilisation abusive d'Internet : Comment garder le contrôle ?

Vous ne pouvez pas contrôler sans visibilité

• Les pare-feux traditionnels, basés sur les ports, ne

peuvent pas surveiller de nombreuses applications

• Perte de Productivité• Les applications gourmandent en bande passante ralentissent le réseau

• Perte de données / Attaques– Sentiment de confiance sur les réseaux sociaux

– Failles de sécurité

Page 15: Utilisation abusive d'Internet : Comment garder le contrôle ?

Contrôle d’Applications Plus de 2300 signatures, 1800 applications uniques

Catégories Applications

Instant Messaging QQ; MSN; Yahoo; GoogleTalk

Mail Hotmail; Gmail; Yahoo; MS

Exchange

Web 2.0/Social Media Facebook; LinkedIn; Twitter

P2P Gnutella, Foxy, Winny; Bittorrent;

eMule

Remote Access Terminals TeamViewer; GoToMyPC

Database MS SQL; Oracle

File Transfer Peercast; Megaupload

Voice Over IP Skype

Streaming Media QuickTime; YouTube; Hulu

Network Management MS Update; Adobe; Norton;

McAfee

Tunnel (Web bypass proxies) Ultrasurf; Avoidr; Circumventor

Applications approuvées

Applications dangereuses oubloquées

Page 16: Utilisation abusive d'Internet : Comment garder le contrôle ?

La Sécurité comme vous l’entendez – Contrôle étendu• Mise en place de politique par catégories

Page 17: Utilisation abusive d'Internet : Comment garder le contrôle ?

La Sécurité comme vous l’entendez – Contrôle granulaire• Contrôle par utilisateur, catégorie, application & sous-fonction d’application

Page 18: Utilisation abusive d'Internet : Comment garder le contrôle ?

WatchGuard gère le problème

Quelles sont les

applications

utilisées

Permet

l’utilisation

sécurisée et

productive des

applications

Restreint les

usages non

productifs, non

sécurisés et

consommateurs

de bande

passante

Page 19: Utilisation abusive d'Internet : Comment garder le contrôle ?

La visibilité est essentielle

• Des rapports complets par applications, utilisateurs, catégories, applications

bloquées, top 10, …

Page 20: Utilisation abusive d'Internet : Comment garder le contrôle ?

Gérer le phénomène BYOD et

le Wifi sécurisé avec WatchGuard

24

Page 21: Utilisation abusive d'Internet : Comment garder le contrôle ?

Gestion des bornes Wifi

Page 22: Utilisation abusive d'Internet : Comment garder le contrôle ?

• Coût de possession faible (low TCO)

• Gestion unifiée des périphériques (Unified Device Management)

• Pas de matériel dédié pour le contrôleur wifi = réduction des coûts

• Pas de logiciel ou de licence supplémentaire pour le contrôleur

• Pas de coût par poste pour les bornes wifi

Réductions de coûts aves les bornesAP100 et AP200

Page 23: Utilisation abusive d'Internet : Comment garder le contrôle ?

Une politique de sécurité, simplement• L’integration avec les règles du pare-feu vous donne un contrôle total

Page 24: Utilisation abusive d'Internet : Comment garder le contrôle ?

Les erreurs de configuration sont la cause principales

des failles de sécurité

96% of breaches were

avoidable through simple or

intermediate controls

Verizon’s RISK Team

studied over 1700

network breaches.

• “Through 2018, more than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws.”

• -Gartner, 2011

Page 25: Utilisation abusive d'Internet : Comment garder le contrôle ?

Tous les équipements de sécurité n’ont pas les mêmes

capacités

• Tous les équipements de sécurité ne filtrent pas les sites Web

• Tous les équipements de sécurité ne filtre pas le contenu des

pages Web

• Tous les équipements de sécurité n’inspectent pas les flux

cryptés

• Tous les équipements de sécurité ne disposent pas forcément

de la granularité voulue au niveau de la politique de sécurité

• Etc...

Page 26: Utilisation abusive d'Internet : Comment garder le contrôle ?

Archivage des logs

L’Administrateur Réseau et Système consulte logs et rapports

Le Firebox envoie ses logs chiffrés au Serveur

de Logs

Les Logs sont stockés dans une base SQL et archivés

pour la durée légale nécessaire

Page 27: Utilisation abusive d'Internet : Comment garder le contrôle ?

Décret n° 2011-219 du 25 février 2011

• Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

”La durée de conservation des données mentionnées à l’article 1er est d’un an”

• Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes :

• a) L’identifiant de la connexion ;

• b) L’identifiant attribué par ces personnes à l’abonné ;

• c) L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;

• d) Les dates et heure de début et de fin de la connexion ;

• e) Les caractéristiques de la ligne de l’abonné ;

• http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023646013&categorieLien=id

Page 28: Utilisation abusive d'Internet : Comment garder le contrôle ?

Serveur de Logs et Rapports

WatchGuard Log Server

Protocole propriétaire basé sur TCP (en mode connecté)

Automatiquement Chiffré

Mécanisme de backup

Alternative au standard de fait “Syslog” qui ne convient pas à cette fonction

Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard

Page 29: Utilisation abusive d'Internet : Comment garder le contrôle ?

35

Logs are stored in a SQL Database

Architecture Logs / Rapports

Appliance XTM Log Server

L’UTM envoie ses logs sécurisées vers

la VM Dimension

Report Server

Rapports générésAutomatiquement

Log Manager

Report Manager

WatchGuard Dimension

Page 30: Utilisation abusive d'Internet : Comment garder le contrôle ?

Ajustement de la charte d’entreprise

• La Charte d’entreprise devra refléter les obligations

de l’entreprise vis-à-vis de cette loi

Page 31: Utilisation abusive d'Internet : Comment garder le contrôle ?

Objectifs de la charte

• Sensibiliser les employés aux risques inhérents à l’utilisation des

ressources informatiques de l’entreprise et les responsabiliser

• Prouver que l’entreprise a mis en place les actions de prévention et

d’information en cas d’infractions commises par un employé

• Rappeler le cadre juridique applicable et les règles spécifiques dont

le non respect peut entraîne des sanctions disciplinaires

Page 32: Utilisation abusive d'Internet : Comment garder le contrôle ?

Contenu de la charte

• Rappel de règles de sécurité fondamentales (mot de passe, sauvegarde,archivage, interdiction de téléchargement de logiciels, format et taille desmessages électroniques, spam, ..)

• Information et les conditions d’utilisation de la messagerie et d’internet et lespossibilités de contrôle de la messagerie et de l’utilisation d’internet parl’employeur

• Rappel des règles essentielles en matière de droit d’auteur, de consultation de sites illicites, de participation à des forums

• Mise à jour régulière pour tenir de l’évolution du cadre juridique et la prise en compte de nouveaux moyens

Page 33: Utilisation abusive d'Internet : Comment garder le contrôle ?

Le contrôle de l’utilisation de l’Internet

RECOMMANDATIONS DE LA CNIL

• Autoriser un usage raisonnable et ponctuel de l’Internet dans les conditions fixées par l’employeur

• Mettre en place des dispositifs de filtrage de sites non autorisés

• Interdire certaines pratiques illicites (téléchargement de vidéos ou de logiciels) ou susceptible de nuireaux intérêts de l’entreprise (chat, forums)

• Contrôler a posteriori et de manière non individualisée les données de connexion

• Déclarer à la CNIL si dispositif de contrôle individuel des durées de connexion ou des sites visités

• Informer les salariés des dispositifs mis en place

Page 34: Utilisation abusive d'Internet : Comment garder le contrôle ?

Responsabilité civile de l’employeur

Article 1384 alinéa 5 du Code Civil

L’employeur reste responsable des agissements de ses salariés

sauf s’ils ont agit :• en dehors de leurs fonctions

• sans son autorisation

• à des fins étrangères à leurs attributions

Affaire « Escota » : site réalisé sur le SI de l’entreprise par un employé et injuriant une autre société

L’employeur a été jugé responsable car une note de service autorisaitpour les salariés « la consultation d’autres sites que ceux présentantun intérêt direct en relation directe avec leur activité »

Page 35: Utilisation abusive d'Internet : Comment garder le contrôle ?

Les principes généraux à respecter

• Proportionnalité aux objectifs poursuivis (Art.1121-1 du Code du Travail)

• Information préalable des salariés (Art. L. 1222-4 du Code du travail

• Consultation des représentants du personnel (Art. L.2323-2 du C.T.)

• Déclaration à la CNIL (Loi Informatique et Libertés) ?

Page 36: Utilisation abusive d'Internet : Comment garder le contrôle ?

Quid de la Politique de sécurité en entreprise

• Arriver à bloquer tous les types de trafic de type

téléchargement ou streaming va devenir un casse

tête pour les administrateurs

Page 37: Utilisation abusive d'Internet : Comment garder le contrôle ?

TO AGENT & SSO

• Intégration du TO Agent avec le SSO

43

Page 38: Utilisation abusive d'Internet : Comment garder le contrôle ?

A propos de WatchGuard

1996

Pioneered

first security

appliance

1999

Went public

In July

2003

First to

incorporate UTM

capabilities in a

single appliance

2006 2010 2011-2012

Taken private

in October

New product

architecture, code

rewrite complete

Launch RED,

NGFW,

XTM 25/26/33/330

XTMv and XCSv

XTM 515/525

XTM 535/545

> Fondée en 1996 – privately held

> Pionnier des appliances Firewall

> Siège à Seattle, 500 employés

> + de 900,000 installées

> 100% channel – 15,000 partnenaires dans

120 pays

> Répartition des ventes : 50% Amérique,

38% EMEA et 12% APAC

Accolades

20

12

Page 39: Utilisation abusive d'Internet : Comment garder le contrôle ?

L’UTM Combine les Services de Sécurité

Application

Control

URL

Filtering

Anti

SPAM

Gateway

AntiVirus

Intrusion Prevention

Service

Firewall

Data Loss

Prevention

45

UTM WatchGuardUne seule appliance pour vos

services de sécurité

Page 40: Utilisation abusive d'Internet : Comment garder le contrôle ?

Conçu pour être évolutif; ajout de nouvelles technologies

Socle commun à toute la gamme, pour une sécurité renforcée

Hautes performance grâce à l’adoption des dernièrestechnologies Intel

Red boxes = WatchGuard IP

XTM : La plateforme de Sécurité WatchGuard

Une interface de gestion commune vous permet de garder le contrôle

Le meilleur pour chaque technologie, approche « Best of Breed »

46

Page 41: Utilisation abusive d'Internet : Comment garder le contrôle ?

Antivirus

Filtrage d’URL

AntiSpam

IPS

Contrôle d’Application

Data Loss Prevention

Plateforme

Une Architecture Flexible conçue pour l’UTM

Architecture WatchGuard3 années de développement

Delivered the most flexible

architecture / platform for UTM

Hautes Performance Leading UTM performance at

each price point

Console d’administration“Single Pane of Glass”

policy- driven console

UTM FirmwareIdentique pour toute la gamme

Modular StructureTo support “vendor agnostic”

strategy

Hardware:Multiple CPU partners for best

fit to specific product line

Software:Always Best-of-Breed software

components, with speedy

integration

47

Page 42: Utilisation abusive d'Internet : Comment garder le contrôle ?

Pourquoi choisir WatchGuard

Performances UTM

#1 UTM Performance,

at all price points

« Best-of-Breed

Technology"

#1 Industry Leading Modules

Administration

Centralisée

#1 Most Highly Recognized

48

Page 43: Utilisation abusive d'Internet : Comment garder le contrôle ?

Extensible Threat Management combines firewall, VPN, and

security services to protect networks from spam, viruses, malware,

and intrusions.

Extensible Threat Management (XTM) Extensible Content Security (XCS)

Extensible Content Security offers content security across email

and web combined with data loss prevention.

XCS 170, 370 & 570

For small businesses and

medium-sized businesses

XCS 770, 770R, 970 & 1170

For medium to large

enterprises and ISP’s

XCSv

Four full product virtual

software license versions

XTM 2 & 3 Series:

For small offices, branch offices and

wireless hotspots

XTM 5 Series:

For small and medium businesses

XTM 8 & 10 Series:

For large distributed enterprises

XTM 2050:

For large data centers

XTMv

Four full product virtual software

license versions

Solutions de Sécurité

Page 44: Utilisation abusive d'Internet : Comment garder le contrôle ?

VPN SSL Solutions Points d’accès Wifi

Gammes SSL et points d’accès

Portail Applicatif SSL

Reverse Proxy OWA

Authentification forte intégrée

Pour les clients qui souhaitent sécuriser

leur réseau Wifi

Centraliser l’administration de leurs

UTM avec celle de leurs bornes

Etendre leur couverture wifi

Page 45: Utilisation abusive d'Internet : Comment garder le contrôle ?
Page 46: Utilisation abusive d'Internet : Comment garder le contrôle ?
Page 47: Utilisation abusive d'Internet : Comment garder le contrôle ?

XCS