Les Journées Microsoft de la Sécurité Informatique

bandeau

Pour la troisième année consécutive, Microsoft organise les journées Microsoft de la Sécurité Informatique. Cet évènement s’est déroulé les 2 et 3 mars 2006 au Paris Expo CNIT La Défense. Pour l’occasion, de nombreuses salles de congrès ont été réservées.

Accueil d'un spyware à la CNITAccueil d’un spyware à la CNIT

Ces journées ont pour but de présenter les nouveautés des produits Microsoft en terme de sécurité. Plus de 70 sessions techniques ont été organisés ainsi que différents laboratoires sur plusieurs sujets allant de Windows vista aux différents techniques de développement en passant par ISA SERVER.

Les sessions se sont déroulées de 9h15 jusqu’à 17h pour la dernière. Durant celles-ci, les présentations ont porter essentiellement sur les différentes avancées faites , pour ensuite rentrer dans le sujet et parler exclusivement des caractéristiques ainsi que des fonctionnalités des technologies concernées. Les conférences ont été exclusivement animés par des personnes travaillant pour Microsoft, et qui avaient chacune leur domaine de compétence , ce qui a permis de rendre les interventions précises et claire.

Durant ces journées plusieurs pauses étaient prévues entre les sessions , ainsi qu’un buffet à volonté le midi pour permettre aux différents intervenants ainsi qu’aux participants de pouvoir ce restaurer sur place et ainsi rencontrer les différents partenaires présents sur le site et prendre contact avec eux.

Présentation d’une session

Tout d’abord, Mike Nash (Vice Président Microsoft de la division Sécurité) nous a souhaité la bienvenue et présenté les ambitions futures de Microsoft. Puis sur deux jours, nous pouvions assister à des conférences sur divers sujets comme « La messagerie sécurisée S/MINE avec Outlook », « L’actualité de la gamme ISA Server », « Ipsec » ainsi que sur les nouveaux produits Microsoft disponibles d’ici la fin de l’année 2006 « Windows Vista », « Windows Longhorn », « Internet Explorer 7 », « la sécurité dans Office 2007 » …

Exemple d'un sessionExemple d’une session

Deux jours exceptionnels pour découvrir les nouveaux produits et apprendre à se faire face aux nouvelles menaces à l’aide des produits Microsoft. De plus, de nombreux partenaires de Microsoft et bien évidemment le Laboratoire SUPINFO des technologies Microsoft étaient également présents pour cet évènement.

Labo-Microsoft

Vendredi, 15h45, nous nous préparons à assister à la dernière session de ces Journées Microsoft Sécurité intitulée « Contrôle de santé des machines sur le réseau avec NAP ». Cette session, présentée par Cyril Voisin chef de programme Sécurité chez Microsoft France, nous présentera un exemple de fonctionnement du nouveau module NAP (Network Access Protection) déjà disponible sur Windows Longhorn beta.

A l’heure actuelle, les réseaux d’entreprise sont généralement bien protégés des attaques extérieures. Certains estiment même qu’une attaque sur cinq provient de l’extérieur et donc que les quatre autres proviennent de l’intérieur…

Sur les attaques provenant de l’intérieur même du réseau, nombres d’entre elles sont dites « involontaires ». Imaginons un utilisateur qui revient de vacances avec son ordinateur portable sur lequel son antivirus est désactivé et qui a donc été contaminé par un vers par exemple. Il arrive dans l’entreprise lundi matin, il connecte son ordinateur au réseau local permettant ainsi au vers de se propager au sein même du réseau de l’entreprise.

Pour limiter les risques de ce type de problème de sécurité, Microsoft a lancé un système permettant de contrôler l’état de santé d’un client et ainsi lui autoriser ou non l’accès au réseau. Ce système baptisé Network Access Protection (NAP) est déjà implémenté sur Windows Vista beta (client) ainsi que Windows Longhorn beta (serveur).

La technologie NAP a pour but de diagnostiquer l’état de santé d’un client lors de sa tentative de connexion au réseau afin de l’orienter si besoin vers un sous-réseau de remèdiation.

Ainsi, lorsqu’un client tente de se connecter au réseau de l’entreprise (réseau filaire, sans-fil ou accès distant via VPN), il devra envoyer son bulletin de santé au serveur NAP. Selon les critères imposés par l’administrateur, le serveur prendra la décision de l’autoriser à accéder à l’intégralité du réseau ou seulement à une partie sécurisée lui permettant de se soigner : la mise en quarantaine.

Exemple de fonctionnement de NAP

De nombreux critères peuvent être sélectionnés par l’administrateur, par exemple :

  • Etat de l’antivirus (activé, à jour, …)
  • Etat du pare-feu (activé, …)
  • Etat des mises à jour Windows (les dernières mises à jour de sécurités sont-elles présentes ?)

La vérification de la conformité des clients aux règles édictées sur le réseau peut être effectuée par différents agents de contrôle (Agent Enforcement) :

  • DHCP enforcement : le serveur DHCP va vérifier l’état de santé du client et s’il est satisfaisant lui offrira une adresse IP valide sur le tout le réseau. Dans le cas contraire il l’isolera sur le réseau de quarantaine à l’aide d’une configuration réseau limitée, notamment sans passerelle
  • VPN enforcement : le serveur VPN pourra si besoin est, isoler le client à l’aide des filtres réseaux dont il dispose
  • 802.1x enforcement : dans ce cas, ce sont les équipements réseaux qui lors de l’authentification pourront physiquement restreindre les communications du client NAP non conformes à la zone de quarantaine
  • IPsec enforcement : dans ce mode de fonctionnement, IPsec utilise un certificat de santé répondant à la norme X 509 pour authentifier les clients et ainsi pouvoir les autoriser à communiquer avec le reste du réseau

NAP étant une technologie très prometteuse, qui plus est dorénavant utilisable sur Windows Vista et Longhorn en version beta, nous rédigerons un article plus complet sur le fonctionnement de NAP ainsi que son utilisation en entreprise prochainement.

Conclusion

Ces deux journées se sont avérées trés instructives au niveau des présentations. Malheureusement de nombreuses sessions trés intéressantes se sont déroulées en même temps. De plus le laboratoire Microsoft a été présent par le biais d’un stand ce qui nous a permis de rencontrer de nombreux lecteurs. Microsoft a annoncé ses avancées au niveau sécurité mais à laisser filtrer des informations quand aux progrès à venir en matière de sécurité dans leurs différents produits. Vivement la prochaine édition pour que l’on puisse voir si ce qu’ils ont annoncé va vraiment être implémenté dans les produits à sortir.