Passer au contenu

Le bastion, premier poste de défense face aux hackers

NBS est spécialisé dans la sécurité, notamment dans les tests intrusifs et les bastions défensifs. La société adopte une approche multifacette s’appuyant sur des produits commerciaux et sur l’Open Source, ainsi que sur des développements internes.

Créé en juillet 1999, NBS (No Blue Screen System) est une jeune société française spécialisée dans le service axé sur la sécurité des réseaux.“L’utilisation de produits standards de sécurité représente moins de 1 % de notre chiffre d’affaires “, indique Philippe Humeau, directeur informatique de NBS. Les 99 % restants relèvent du sur-mesure. La société a mis en place deux types de services : le TSE (test de sécurité externe), effectué depuis son laboratoire, quelle que soit la localité géographique du réseau ciblé ; et le TSI (test de sécurité interne), réalisé dans les locaux de l’entreprise à partir de un ou plusieurs postes, en utilisant des profils classiques d’utilisateurs.

Une approche pragmatique

Pour prouver sa compétence, NBS n’a pas hésité, dans un premier temps, à proposer le contrat suivant : vous ne payez que si nous réussissons à pénétrer votre réseau. “Nous avons abandonné ce service parce que certaines entreprises ne jouaient pas vraiment le jeu, nous faisant intervenir après une autre société spécialisée dans la détection d’intrusions. Toutefois, nous atteignons un taux de réussite de 93 % “,assure Cyril Néret-Minet, directeur commercial. Une grande partie de l’activité de NBS est liée au développement d’une architecture de sécurité qui, adoptant une approche pragmatique, s’appuie sur des produits commerciaux bien connus du marché, associés à des développements internes.“Les produits comme FireWall-1, de Check Point, ou Real Secure, d’ISS, ont un défaut majeur : ils sont très répandus. Ce qui pourrait être considéré comme une force est aussi une faiblesse, dans la mesure où les ” exploits ” sont souvent développés plus vite que les correctifs. Il serait, cependant, mal venu de prétendre faire une solution entièrement “maison” aussi évoluée “, indique-t-on chez NBS.Le point d’entrée de cette architecture est un routeur avec une gestion des ACL classique. Il est suivi d’un bastion, baptisé ControlPoint (CP). Son rôle principal est de vérifier l’intégrité des paquets IP afin d’éviter tout piratage par les techniques courantes d’usurpation d’adresses IP : source routing IP, IP spoofing, fragmentation ; DDoS etc…

Un bastion et une cage à démons

Il opère un filtrage sur des classes d’adresses réservées. Un filtrage sur l’adresse localhost 127.0.0.1 est en cours de développement. Il vérifie les états des Sockets et ferme les connexions inutiles ou non conformes. Le CP comporte un logiciel qui proscrit les scans de ports et modifie les règles de filtrage, afin d’interdire tout accès IP aux machines qui ont analysé les ports. À cela s’ajoute l’interdiction de remontée d’informations vers le hacker. NBS a développé une ” cage à démons ” spécifique, qui s’appuie sur les variables d’environnement setuid/setgid et chroot. “Il est parfois techniquement difficile d’éloigner certains démons du reste du système, ce qui nécessite de recréer une partie de leur environnement dans la cage “, explique Philippe Humeau. Les concurrents de NBS sont Apogée, Intrinsec, HSC ou Telindus.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Ménager