En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une société dans le domaine du bâtiment
    <500 €
    > En savoir plus
  • Création d'un site E-commerce de prêt-à-porter
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de vêtements sur-mesure
    < 1 500 €
    > En savoir plus
ITrust_SOC_leaderboard

La containerisation, sécurité ultime ?

29/04/2016 | commentaires 0 commentaire |
BlueMind_Nouvelle version_pave

SÉCURITÉ

Les menaces sur le poste client pouvaient permettre quelques heures voire quelques jours de décalage entre menace et antidote. Les ransomwares ont changé la donne. En effet, que l’antidote (ou « signature ») du malware arrive une heure ou une minute plus tard, le mal est déjà fait, et ce de façon irréparable.

Avec le ransomware, une fois les fichiers cryptés et la clé du cryptage envoyée à l’attaquant, il ne reste que deux choix : payer ou revenir vers une sauvegarde antérieure des données. Les outils et méthodes de détection antivirales ont maintenant presque vingt ans d’existence. Et pourtant leur fiabilité n’a pas augmenté au fil des années.

Au contraire, les statistiques d’infections d’entreprises, pourtant bien équipées en outils de protection, sont plutôt alarmantes.

Aujourd’hui tous les experts sont d’accord pour dire que les virus ne peuvent pas être détectés de manière suffisamment fiable. Que faire alors ? L’approche de containerisation d’applications propose un nouveau concept – peut-être le plus innovant depuis le début de la lutte antivirale sur le poste client : ne rien détecter. Ne pas même essayer !

« Changement de paradigme :
plutôt qu’essayer d’arrêter,
arrêter d’essayer ! »

Eyal Dotan, rédacteur, expert et développeur en sécurité.
CTO de Bufferzone.

Pas d’analyse de signature, pas de détection de comportement, pas d’intelligence. Simplement dédier un environnement isolé aux applications et vecteurs d’où peuvent provenir les malwares : navigateur Web, pièces jointes, medias amovibles – tout ce qui provient de ces vecteurs se verra exécuté dans une zone du poste client isolée du reste de la machine.

Approche simple ? Radicale ?

De nos jours tout type de travail doit être en permanence connecté à l’Internet. C’est là que la containerisation d’applications prend toute son importance, permettant de connecter deux pseudo-environnements : l’un pour le travail et les données entreprise, l’autre pour la connexion Internet. Le tout de manière transparente pour l’utilisateur et légère en termes de ressources et coûts.

Le concept rappelle la virtualisation classique. Mais maintenir une machine virtuelle sur chaque poste client serait une solution coûteuse en ressources, licences, maintenance, et non transparente. Alors que la containerisation ne crée pas un espace virtuel et offre une solution plus rapide, conviviale et transparente pour les utilisateurs finaux.

Exemple « live » de ransomware

Les technologies de containerisation ne sont pas dédiées uniquement à la menace ransomware. Mais elles sont spécialement efficaces pour les contrer. Sur une machine protégée par un produit de containerisation (BUFFER ZONE) nous avons testé un réel ransomware transmis dans une pièce jointe DOCX. Le ransomware s’exécute comme prévu, crypte les fichiers et annonce à l’utilisateur qu’il doit payer. Mais alors qu’il « pense » avoir crypté les fichiers, on retrouve simplement les copies cryptées des fichiers dans l’espace du container (à droite sur la capture d’écran ci-dessus). Les fichiers originaux restent bien intacts (à gauche). Cette fois-ci, c’est donc l’utilisateur qui a la main haute, et une simple réinitialisation du container suffira pour poursuivre son travail sur la machine.

Bilan ransomware

Bilan ransomware

 

La containerisation d’applications expliquée

Le principe est simple : les applications ou fichiers provenant d’Internet ou de médias amovibles sur la machine sont désignés pour s’ouvrir uniquement en mode pseudo-virtuel. Lors de leur ouverture par l’utilisateur (ou par une vulnérabilité ou téléchargement), ceux-ci s’exécutent dans un environnement pseudo-virtuel. Toute modification de fichiers ou de la base de registres est alors simplement simulée, conservée au sein de cette zone virtuelle. Les applications s’exécutant dans cet espace isolé peuvent se voir et communiquer entre elles, créant ainsi un réel écosystème de données et d’applications Internet isolées. La plupart des produits de containerisation enregistrent uniquement les modifications qui sont à simuler ; ainsi, il n’y a pas de dédoublement de données. Pour réinitialiser un environnement infecté ou corrompu, il suffit alors de vider le container (c’est-à-dire supprimer les modifications qui y ont été enregistrées), ce qui prend généralement quelques secondes, puis on repart sur un container propre.

Auteur : Eyal Dotan

La containerisation, sécurité ultime ?
Notez cet article

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Cybermenace : "L’hameçonnage franchit un cap avec le détournement d'email", Alexandre Delcayre, Palo Alto

    Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches…

    > En savoir plus...
Etudes/Enquêtes
  • Salesforce pourrait créer 108 923 emplois indirects en France d'ici 2022

    Salesforce aime à dire régulièrement combien d'emplois il génère, et combien il rapporte aux économies…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
Global Knowledge_Docker_Skycraper