En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Comexposium_AssisesSécurité2017_leaderboard

La containerisation, sécurité ultime ?

29/04/2016 | commentaires 0 commentaire |
GlobalK_Cloud_pave

SÉCURITÉ

Les menaces sur le poste client pouvaient permettre quelques heures voire quelques jours de décalage entre menace et antidote. Les ransomwares ont changé la donne. En effet, que l’antidote (ou « signature ») du malware arrive une heure ou une minute plus tard, le mal est déjà fait, et ce de façon irréparable.

Avec le ransomware, une fois les fichiers cryptés et la clé du cryptage envoyée à l’attaquant, il ne reste que deux choix : payer ou revenir vers une sauvegarde antérieure des données. Les outils et méthodes de détection antivirales ont maintenant presque vingt ans d’existence. Et pourtant leur fiabilité n’a pas augmenté au fil des années.

Au contraire, les statistiques d’infections d’entreprises, pourtant bien équipées en outils de protection, sont plutôt alarmantes.

Aujourd’hui tous les experts sont d’accord pour dire que les virus ne peuvent pas être détectés de manière suffisamment fiable. Que faire alors ? L’approche de containerisation d’applications propose un nouveau concept – peut-être le plus innovant depuis le début de la lutte antivirale sur le poste client : ne rien détecter. Ne pas même essayer !

« Changement de paradigme :
plutôt qu’essayer d’arrêter,
arrêter d’essayer ! »

Eyal Dotan, rédacteur, expert et développeur en sécurité.
CTO de Bufferzone.

Pas d’analyse de signature, pas de détection de comportement, pas d’intelligence. Simplement dédier un environnement isolé aux applications et vecteurs d’où peuvent provenir les malwares : navigateur Web, pièces jointes, medias amovibles – tout ce qui provient de ces vecteurs se verra exécuté dans une zone du poste client isolée du reste de la machine.

Approche simple ? Radicale ?

De nos jours tout type de travail doit être en permanence connecté à l’Internet. C’est là que la containerisation d’applications prend toute son importance, permettant de connecter deux pseudo-environnements : l’un pour le travail et les données entreprise, l’autre pour la connexion Internet. Le tout de manière transparente pour l’utilisateur et légère en termes de ressources et coûts.

Le concept rappelle la virtualisation classique. Mais maintenir une machine virtuelle sur chaque poste client serait une solution coûteuse en ressources, licences, maintenance, et non transparente. Alors que la containerisation ne crée pas un espace virtuel et offre une solution plus rapide, conviviale et transparente pour les utilisateurs finaux.

Exemple « live » de ransomware

Les technologies de containerisation ne sont pas dédiées uniquement à la menace ransomware. Mais elles sont spécialement efficaces pour les contrer. Sur une machine protégée par un produit de containerisation (BUFFER ZONE) nous avons testé un réel ransomware transmis dans une pièce jointe DOCX. Le ransomware s’exécute comme prévu, crypte les fichiers et annonce à l’utilisateur qu’il doit payer. Mais alors qu’il « pense » avoir crypté les fichiers, on retrouve simplement les copies cryptées des fichiers dans l’espace du container (à droite sur la capture d’écran ci-dessus). Les fichiers originaux restent bien intacts (à gauche). Cette fois-ci, c’est donc l’utilisateur qui a la main haute, et une simple réinitialisation du container suffira pour poursuivre son travail sur la machine.

Bilan ransomware

Bilan ransomware

 

La containerisation d’applications expliquée

Le principe est simple : les applications ou fichiers provenant d’Internet ou de médias amovibles sur la machine sont désignés pour s’ouvrir uniquement en mode pseudo-virtuel. Lors de leur ouverture par l’utilisateur (ou par une vulnérabilité ou téléchargement), ceux-ci s’exécutent dans un environnement pseudo-virtuel. Toute modification de fichiers ou de la base de registres est alors simplement simulée, conservée au sein de cette zone virtuelle. Les applications s’exécutant dans cet espace isolé peuvent se voir et communiquer entre elles, créant ainsi un réel écosystème de données et d’applications Internet isolées. La plupart des produits de containerisation enregistrent uniquement les modifications qui sont à simuler ; ainsi, il n’y a pas de dédoublement de données. Pour réinitialiser un environnement infecté ou corrompu, il suffit alors de vider le container (c’est-à-dire supprimer les modifications qui y ont été enregistrées), ce qui prend généralement quelques secondes, puis on repart sur un container propre.

Auteur : Eyal Dotan

La containerisation, sécurité ultime ?
Notez cet article

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Dématérialisation des documents RH, une aubaine pour les salariés ou pour les employeurs ?

    Depuis le 1er janvier 2017 et l’entrée en vigueur de la loi Travail, les employeurs…

    > En savoir plus...
Etudes/Enquêtes
  • Données non structurées : 7 entreprises sur 10 non protégées

    Selon une enquête de SailPoint (Market Pulse), les menaces sont encore sous-estimées par les entreprises…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • INTÉGRATION DE LA COMMUNICATION MULTICANAL

    > Voir le livre
elo_processus pointe_skyscraper