Filtrage des flux P2P en entreprise



Résumé

Si l'utilisation de logiciels P2P dans la sphère privée domestique relève du domaine de l'éthique personnelle – et de plus en plus du juridique – elle appartient, au sein d'un réseau d'entreprise, clairement à celui de la sécurité que ces logiciels peuvent affecter de diverses manières.


1. Introduction

Illustrons notre propos à l'aide de quelques exemples tirés de la vraie vie réelle :

1.1 Fuite d'informations

En 2005 au Japon, des données sensibles sur une installation nucléaire se sont retrouvées sur les réseaux P2P parce qu'un consultant avait malencontreusement lancé sur son portable un logiciel de partage de fichiers. La parade a consisté à prier les internautes japonais de ne pas propager ces fichiers.

Plus près de nous, on trouve sur certains officieux réseaux d'échange certains très officiels manuels d'instruction de l'Armée de Terre.

Dans la même veine, des données confidentielles sur les troupes américaines stationnées en Irak auraient transité via Gnutella.

Même si cette dernière information est sujette à caution, il ne faut pas se voiler la face : un logiciel vite installé et mal configuré (pléonasme !) constitue une porte d’entrée à double battant sans serrure sur un poste…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant