En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 14/03/2018
    Le Gala des DSI 2018

    Pour sa 6ème édition, le Gala des DSI reprendra possession du Pavillon d’Armenonville à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de panier recette
    <1000 €
    > En savoir plus
  • Création d'un site e-commerce la vente de produits alimentaires
    < 2 000 €
    > En savoir plus
  • Graphiste pour la déclinaison de pages web
    < 1 500 €
    > En savoir plus

La containerisation, sécurité ultime ?

29/04/2016 | commentaires 0 commentaire |

SÉCURITÉ

Les menaces sur le poste client pouvaient permettre quelques heures voire quelques jours de décalage entre menace et antidote. Les ransomwares ont changé la donne. En effet, que l’antidote (ou « signature ») du malware arrive une heure ou une minute plus tard, le mal est déjà fait, et ce de façon irréparable.

Avec le ransomware, une fois les fichiers cryptés et la clé du cryptage envoyée à l’attaquant, il ne reste que deux choix : payer ou revenir vers une sauvegarde antérieure des données. Les outils et méthodes de détection antivirales ont maintenant presque vingt ans d’existence. Et pourtant leur fiabilité n’a pas augmenté au fil des années.

Au contraire, les statistiques d’infections d’entreprises, pourtant bien équipées en outils de protection, sont plutôt alarmantes.

Aujourd’hui tous les experts sont d’accord pour dire que les virus ne peuvent pas être détectés de manière suffisamment fiable. Que faire alors ? L’approche de containerisation d’applications propose un nouveau concept – peut-être le plus innovant depuis le début de la lutte antivirale sur le poste client : ne rien détecter. Ne pas même essayer !

« Changement de paradigme :
plutôt qu’essayer d’arrêter,
arrêter d’essayer ! »

Eyal Dotan, rédacteur, expert et développeur en sécurité.
CTO de Bufferzone.

Pas d’analyse de signature, pas de détection de comportement, pas d’intelligence. Simplement dédier un environnement isolé aux applications et vecteurs d’où peuvent provenir les malwares : navigateur Web, pièces jointes, medias amovibles – tout ce qui provient de ces vecteurs se verra exécuté dans une zone du poste client isolée du reste de la machine.

Approche simple ? Radicale ?

De nos jours tout type de travail doit être en permanence connecté à l’Internet. C’est là que la containerisation d’applications prend toute son importance, permettant de connecter deux pseudo-environnements : l’un pour le travail et les données entreprise, l’autre pour la connexion Internet. Le tout de manière transparente pour l’utilisateur et légère en termes de ressources et coûts.

Le concept rappelle la virtualisation classique. Mais maintenir une machine virtuelle sur chaque poste client serait une solution coûteuse en ressources, licences, maintenance, et non transparente. Alors que la containerisation ne crée pas un espace virtuel et offre une solution plus rapide, conviviale et transparente pour les utilisateurs finaux.

Exemple « live » de ransomware

Les technologies de containerisation ne sont pas dédiées uniquement à la menace ransomware. Mais elles sont spécialement efficaces pour les contrer. Sur une machine protégée par un produit de containerisation (BUFFER ZONE) nous avons testé un réel ransomware transmis dans une pièce jointe DOCX. Le ransomware s’exécute comme prévu, crypte les fichiers et annonce à l’utilisateur qu’il doit payer. Mais alors qu’il « pense » avoir crypté les fichiers, on retrouve simplement les copies cryptées des fichiers dans l’espace du container (à droite sur la capture d’écran ci-dessus). Les fichiers originaux restent bien intacts (à gauche). Cette fois-ci, c’est donc l’utilisateur qui a la main haute, et une simple réinitialisation du container suffira pour poursuivre son travail sur la machine.

Bilan ransomware

Bilan ransomware

 

La containerisation d’applications expliquée

Le principe est simple : les applications ou fichiers provenant d’Internet ou de médias amovibles sur la machine sont désignés pour s’ouvrir uniquement en mode pseudo-virtuel. Lors de leur ouverture par l’utilisateur (ou par une vulnérabilité ou téléchargement), ceux-ci s’exécutent dans un environnement pseudo-virtuel. Toute modification de fichiers ou de la base de registres est alors simplement simulée, conservée au sein de cette zone virtuelle. Les applications s’exécutant dans cet espace isolé peuvent se voir et communiquer entre elles, créant ainsi un réel écosystème de données et d’applications Internet isolées. La plupart des produits de containerisation enregistrent uniquement les modifications qui sont à simuler ; ainsi, il n’y a pas de dédoublement de données. Pour réinitialiser un environnement infecté ou corrompu, il suffit alors de vider le container (c’est-à-dire supprimer les modifications qui y ont été enregistrées), ce qui prend généralement quelques secondes, puis on repart sur un container propre.

Auteur : Eyal Dotan

La containerisation, sécurité ultime ?
Notez cet article

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cryptomonnaies : des clients du Japonais Coincheck portent plainte après son piratage

    Des clients de la plateforme japonaise d'échanges de cryptomonnaies Coincheck ont déposé plainte jeudi 15…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Relève du poste de travail : les gains financiers du Desktop as a Service

    Nombreuses sont les entreprises qui se tournent vers des infrastructures de bureau virtuel depuis le…

    > En savoir plus...
Etudes/Enquêtes
  • La cybercriminalité coûte 600 milliards de dollars par an, la Russie leader du cybercrime

    La cybercriminalité coûte désormais 600 milliards de dollars par an à travers le monde, un…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Agenda
livres blancs
Les Livres
Blancs