Sécurité du Web et filtrage du contenu : Quelle est la différence ?

Version imprimable, PDF et e-mail

La plupart des entreprises reconnaissent la nécessité de filtrer le contenu. Les établissements scolaires ne sont pas les seuls à devoir empêcher l'accès à certains contenus sur leurs réseaux. Les chefs d'entreprise et autres professionnels découvrent l'intérêt de bloquer les sites Web qui distraient les employés et réduisent leur productivité. Toutefois, la liste des choses à bannir des réseaux d'entreprise ne se limite pas aux contenus jugés non acceptables. C'est là que la sécurité Web entre en jeu.

Le filtrage de contenu est une technologie relativement ancienne. La loi américaine Communications Decency Act de 1996 et l'activisme contre la censure et pour la liberté d'expression qui s'en est suivi ont démocratisé le filtrage de contenu. Parmi les premiers outils à voir le jour, plusieurs reposaient sur des listes de blocage d'URL et des filtres basés sur des mots clés ; certains se présentaient sous la forme de serveurs proxy tandis que d'autres étaient simplement installés sur les terminaux. Tous possédaient leurs propres critères d'« indécence » et se sont révélés incapables de suivre le rythme de croissance d'Internet.

Adoptée en 2000 aux États-Unis, la loi Children's Internet Protection Act (CIPA) prévoit un ensemble de normes applicables aux écoles et aux bibliothèques qui souhaitent participer au programme E-rate. Outre le blocage des contenus indécents pour les enfants, la loi CIPA exigeait une politique de sécurité sur Internet visant à protéger les données personnelles des mineurs, à surveiller leur activité en ligne et à les éduquer sur les comportements à adopter en ligne. Les logiciels de filtrage ont gagné en intelligence, devenant capables d'évaluer le contexte et les types de fichiers et d'identifier les corrélations avec les malwares.

Les attaques qui échappent au filtrage de contenu

Bien que le filtrage de contenu ait considérablement gagné en intelligence, il ne répond pas à toutes les exigences de la loi CIPA et ne saurait protéger les réseaux contre toutes les menaces présentes sur le Web. Parmi les attaques qui dépassent les capacités des outils de filtrage de contenu, on compte :

Les téléchargements drive-by : Cela se produit lorsque des malwares sont installés à partir d'un site Web à l'insu de l'utilisateur. Il peut s'agir d'un site légitime ayant été compromis ou d'un site conçu pour diffuser des malwares. L'attaque peut être adaptée à l'appareil du visiteur et implique généralement un kit d'exploit qui permet de télécharger des malwares supplémentaires ultérieurement. Microsoft suit actuellement une série d'attaques faisant appel à cette méthode.

Les sites de phishing : Ces sites sont conçus pour vous inciter à divulguer vos identifiants de connexion et autres données personnelles. Habituellement, l'utilisateur reçoit un lien vers ces sites par e-mail ou sur les réseaux sociaux. On peut citer à titre d'exemple les e-mails usurpant les marques telles que Microsoft, PayPal ou encore Amazon. Les utilisateurs reçoivent une notification les invitant à suivre un colis, à vérifier une transaction ou à modifier un mot de passe, puis sont dirigés vers un faux site en apparence légitime. Toute information saisie tombe alors aux mains des pirates informatiques.

Les trojans d'accès à distance (RAT) : Ce type de malware est conçu pour offrir aux pirates le contrôle total du système de la victime. Les RAT sont souvent diffusés au moyen d'attaques de phishing et de téléchargements de type drive-by. L'objectif d'une telle attaque est d'assurer la liaison depuis le malware présent sur le système vers l'infrastructure de commande et de contrôle (C&C ou C2) utilisée par le pirate. Une sécurité Web complète permet de neutraliser cette communication sortante.

Mettre en place une sécurité Web efficace

La sécurité du Web dépasse largement le filtrage de contenu. Protéger élèves et étudiants contre les menaces modernes nécessite une solution capable de vous protéger contre les menaces avancées (ATP), de contrôler les applications et d'inspecter le trafic chiffré par SSL. Une bonne stratégie de sécurité Internet protégera également les appareils mobiles et bloquera les applications non autorisées susceptibles d'être utilisées pour accéder à des contenus dangereux.

Barracuda propose des solutions complètes de sécurité et de filtrage Internet pour les entreprises de toute taille. Rendez-vous sur notre site Web afin de planifier une démonstration ou de bénéficier d'un essai gratuit au sein de votre environnement.

 

 

 

Remonter en haut de page
Tweeter
Partager
Partager