Les malwares ne constitueraient finalement pas les attaques les plus dangereuses pour les réseaux des entreprises. Selon une étude (1) réalisée par le cabinet américain Trusted Strategies, commanditée par l'éditeur Phoenix Technologies -qui développe le BIOS de nombreux PC-, les attaques résultant du vol de mots de passe et d'identifiants, attaques par définition quasi-indétectables en temps réel, représenteraient un danger bien plus important. Selon le pire scénario, elles entraîneraient des dégâts financiers plus dramatiques pour l'entreprise. Presque 1,5 M$ pour un réseau pénétré par un simple vol d'accès privilégiés, contre un petit 2 400$ pour une attaque par virus ou vers, nous indique le cabinet. Sur ce constat, Trusted Strategies pointe du doigt la faible proportion des entreprises à avoir déployé un rempart technologique adapté. Selon lui, 84% des attaques (2) auraient pu être évitées si, à la sempiternelle protection que constitue le couple identifiant / mot de passe, s'ajoutait un contrôleur des entrées sur le réseau. A l'image du NAC (Network Admission Control) de Cisco. Le principe vise à autoriser ou non l'accès au réseau de l'entreprise en identifiant et analysant l'état de l'ordinateur portable ou la station de travail. Dans 80% des cas, nous précise Trusted Strategies, la plupart des attaques proviennent d'une source extérieure à l'entreprise, depuis un ordinateur personnel amateur. Une source dès lors facilement identifiable -et donc facilement "bloquable". Le marché du NAC promis à un bel avenir Le marché du NAC n'en est qu'à ses balbutiements, indiquait Infonetics en janvier dernier. Ne pesant pour l'heure que 323 M$, le NAC devrait croire d'un faramineux 1000%, à 3,9Md$, d'ici à 2008. Tiré notamment par les formules 'tout intégrées" des appliances. Sur ce marché en plein expansion, Cisco, Microsoft et le Trusted Computing Group tirent déjà leur épingle du jeu. Cisco, n°1 du marché, propose sa passerelle de quarantaine NAC (Network Admission Control), et attire quelques ténors, notamment IBM. Microsoft, de son côté, développe NAP (Network Access Protection) et se pose en une alternative à NAC. Enfin, plus ouvert, le Trusted Computing Group travaille sur la spécification TNC (Trusted Network Connect). (1) baptisée Network Attacks: Analysis of Department of Justice Prosecutions 1999- 2006. (2) celles ayant été rapportées au ministère de la Justice américaine, entre mars 1999 et février 2006.
L'absence de contrôle d'accès au réseau peut coûter cher
0
Réaction
Alors que les entreprises se bâtissent d'onéreux remparts contre les attaques virales très médiatisées, Trusted Strategies estime que le contrôle d'accès et de restriction des réseaux constitue un investissement plus judicieux.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire