|
Cisco cherche à éliminer le maillon faible
Par Ludovic Blin,
secuobs.com
Le 19/11/2003
Résumé : Le constructeur américain a annoncé une initiative visant à accorder l'accès d'un ordinateur au réseau en fonction de son niveau de mise à jour et de protection antivirus. - Lire l'article
Un des principes de la sécurité informatique est que la sécurité d'un système correspond à la sécurité de son maillon le plus faible. En l'occurence, pour de nombreuses entreprises, le maillon faible est souvent constitué par les postes nomades non sécurisés ou bien encore par les connections VPN effectuées par des collaborateurs depuis leur domicile. En effet, s'il est possible (et déjà pas toujours évident) de garantir une politique de sécurité homogène sur les machines appartenant au parc de l'organisation, cela se complique quand il s'agit de matériel appartenant à des tierces personnes. C'est ainsi que ces postes sont souvent la porte d'entrée du réseau pour de nombreux virus, comme par exemple W32Blaster qui est particulièrement dangereux au sein d'un réseau local. Pour éviter ce type de problème le spécialiste américain du matériel réseau Cisco a annoncé une initiative dénommée Network Admission Control. Celle-ci consiste à installer un agent sur les postes clients. Celui-ci est chargé de détecter si le système et les antivirus locaux sont correctements mis à jour. Si les données collectées ne correspondent pas avec la politique sécurité de l'entreprise, ces postes se voient interdire toute connection avec le réseau local. Cette initiative associe également plusieurs éditeurs d'antivirus, dont Symantec, Network Associates et Trend Micro. Le controle serait effectué au niveau des éléments actifs du réseau, routeurs et commutateurs qui pourraient interdire ou limiter l'accès des systèmes les moins surs. Le composant logiciel client serait développé dans un premier temps pour les plate-formes Windows 2000, XP et NT. Les premiers produit utilisant cette technologie devraient être sur le marché à la mi-2004. Cette approche paraît intéressante, mais il est probable qu'un système de distribution de l'agent soit nécessaire pour rendre compatibles les machines des intervenants extérieurs. De même ce système peut être à double tranchant car un programme malveillant, s'il a le controle sur la machine, pourrait éventuellement se faire passer pour l'agent Cisco ou lui faire croire que la machine est sécurisée.
- Article suivant : La conférence BlackHat Europe 2003 s'est tenu à Amsterdam
- Article précédent : Bluetooth, porte d'entrée sur votre téléphone mobile
- Article suivant dans la catégorie Infrastructures : Sortie de la distribution Mandrake 9.1
- Article précédent dans la catégorie Infrastructures : Thales lance la gamme Mistral
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|