WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Dépérimèterisation

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Dépérimèterisation

  • Comments 0

Le Jericho Forum est un forum de l'Open Group qui travaille sur la "dépérimèterisation". Que recouvre le nom barbare que je traduis à partir de l'expression anglaise de "de-perimeterization" ? Il s'agit de considérer que les techniques habituelles de protection par la création d'un périmètre d'isolation ne suffisent plus par rapport aux menaces actuelles et aux besoins des organisations.

Multiplier les pare-feux ne suffit plus. Ceux-ci laissent passer un trafic qu'il est de plus en plus difficile à contrôler : j'en veux pour preuve l'utilisation de VPN SSL ou de RPC sur HTTP. Les analyses basées sur des ports font place à de l'analyse de contenu, mais celui est nécessaire à l'activité des utilisateurs voire des administrateurs comme dans le cas de la gestion des ordinateurs directement depuis Internet dans System Center Configuration Manager 2007.

La multiplication des portables (ordinateurs et téléphones) et leur utilisation successive à l'extérieur et à l'intérieur de réseau des organisations augmente le risque de contamination. Certains ont tenté de résoudre ce point en interdisant l'utilisation de portables sur Internet. C'est oublier que les utilisateurs sont très créatifs pour trouver comment contourner des contraintes jugées trop importantes par rapport aux bénéfices qu'ils peuvent trouver à utiliser les ressources disponibles sur Internet. C'est, surtout extrêmement contre-productif dans le contexte de compétitions renforcées et des possibilités du travail collaboratif.

Il y a quelques années, certains parlaient de "network computer". Aujourd'hui, les ordinateurs tirent parti des réseaux et d'Internet, en particulier, quand ce n'est pas l'idée d'un ordinateur sur le nuage (cloud computer" qui commence à faire son chemin...

Les réponses à ces nouveaux scénarios d'utilisation et aux nouvelles menaces consistent à ne plus considérer la sécurité qu'au niveau du périmètre, mais à la répartir à tous les endroits possibles dans le modèle dit de "défense par couche". L'une des mesures possibles est d'utiliser un pare-feu sur tous les ordinateurs, mais aussi de mettre ne oeuvre une politique de mise en quarantaine sans oublier de mettre régulièrement à jour les correctifs de sécurité de TOUS les produits utilisés sur les ordinateurs de votre organisation (Microsoft, mais aussi des autres produits largement diffusés) ! Pour rejoindre la discussion sur l'utilité de Windows Vista, il est évident qu'il est préférable de l'utiliser par rapport à n'importe quel autre système qui n'aurait pas été conçu dans l'esprit de résister à ces nouvelles menaces.

Leave a Comment
  • Please add 8 and 1 and type the answer here:
  • Post