En matière de passerelle applicative, chaque entreprise a ses propres besoins. Mais presque toutes utilisent les applications et les protocoles pour la navigation sur le Web (via HTTP), le courriel (via SMTP) et la messagerie instantanée (IM, instant messaging). Mais ces trois protocoles font que les applications se prêtent à
Passerelles applicatives (2)
quatre genres d’attaque : attaques directes, infections par malware, phishing, et risques liés au contenu sortant.
Les attaques directes qui utilisent le débordement du buffer ou autres failles, ciblent précisément les faiblesses des clients et serveurs de courriel, des serveurs Web et des clients IM. Comme HTTP, SMTP et IP permettent tous trois les transferts de fichiers, tous sont particulièrement vulnérables à l’infection par malware. Ces mêmes protocoles permettent aussi des attaques plus élaborées comme le phishing.
Les risques liés à ces protocoles ne se limitent pas au contenu entrant. En effet, le contenu sortant (messages de courriel, postings sur le Web et messages instantanés) envoyé par des employés peut exposer l’entreprise à des risques divers : secret professionnel, confidentialité, respect de la loi. Aucun produit du commerce ne gère la passerelle au niveau applicatif pour tous les protocoles et toutes les applications. Cependant, ISA Server de Microsoft offre le support natif le plus large (SMTP, HTTP, FTP et RPC compris). ISA Server accepte aussi divers plug-ins de partenaires pour d’autres protocoles et applications.
L’architecture extensible d’ISA Server et la bonne collaboration de Microsoft avec ses partenaires contribuent à faire d’ISA Server une sorte de passerelle applicative universelle. Mais vous pouvez aussi recourir à d’autres excellentes solutions pour des applications spécifiques (par exemple, les solutions de FaceTime pour la sécurité et l’antiespionnage IM). Des produits de filtrage du Web comme ceux de Barracuda Networks, Websense, St. Bernard Software et SurfControl, permettent d’imposer des règles qui déterminent où les utilisateurs internes peuvent aller sur le Web. Avec la supervision des mots de passe, de telles solutions permettent aussi de surveiller des employés ou de les empêcher de partager des informations confidentielles ou de présenter, ou d’accéder à, un contenu inconvenant.
Outre les vulnérabilités inhérentes au Web, au courriel, et à la messagerie instantanée (IM), les risques applicatifs viennent aussi des réseaux P2P (peer-to-peer), de la téléconférence sur le Web et de XML. Beaucoup de développeurs de solutions de passerelles applicatives visant à l’origine le filtrage Web et la sécurité IM s’intéressent maintenant au P2P et à la téléconférence sur le Web. L’usage croissant des communications XML, particulièrement sous la forme de SOAP, pour les transactions de gestion, pose des problèmes différents de ceux des technologies que j’ai évoquées, plus tournées vers l’utilisateur final. Professionnellement, on utilise XML pour relier des systèmes de gestion critiques aux systèmes correspondants des partenaires.
Le fait que XML soit à base de texte fait que toute solution de sécurité sollicite fortement la CPU et la mémoire, à cause de l’analyse syntaxique récursive pratiquée. On comprend que les administrateurs répugnent à charger davantage les serveurs d’applications, et le nombre de ces serveurs affectés peut vite croître démesurément chez les utilisateurs de XML. Si votre entreprise utilise XML, songez à ajouter un pare-feu XML de type appliance à votre dispositif de défenses du périmètre. De telles solutions sont proposées par DataPower, Xtradyne, Reactivity et Layer7.
En matière de périmètre de sécurité, l’une des plus grosses erreurs serait de décréter indésirables certaines technologies comme la messagerie instantanée (IM) ou la téléconférence sur le Web. Les utilisateurs ignoreront de telles règles et les fournisseurs de services et les développeurs n’auront aucun mal à contourner de simples règles de parefeu visant à bloquer des communications « non autorisées ». Ne compromettez pas votre rôle et votre efficacité de professionnel informatique en freinant l’usage des technologies plutôt que de le favoriser. Tout en veillant à la sécurité, facilitez l’adoption des nouvelles technologies.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
