McAfee lorgne sur le marché Scada

Business - Stratégie - Posté on 19 Mai 2009 at 8:00 par Solange Belkhayat-Fuchs

mbrigbyMcAfee est sur le point d’acquérir SolidCore System pour 33 M$ en cash, prix pouvant être revu à la hausse (47M$) si certains objectifs financiers sont atteints. Une jolie somme pour une entreprise très peu connue du public, car spécialisée dans la protection des appareils à « électronique embarquée » : distributeurs automatiques de billets (DAB), terminaux point de vente (TPV) et autres outils de contrôle et d’actuation d’infrastructures Scada. SolidCore est un spécialiste du « whitelisting » des applications embarquées. En d’autres termes, ses programmes –théoriquement très proches du noyau et développés en ring zéro- ont pour fonction de superviser les logiciels exécutés par la machine en fonction d’une série de certificats connus. C’est une approche diamétralement opposée à celle des outils de protection classiques qui, pour leur part, acceptent tout à priori et cherchent à détecter, en fonction d’une signature ou d’une analyse comportementale, la dangerosité d’un programme qui sera éliminé à posteriori. Le nombre d’applications « bénies » appelées à fonctionner sur un système embarqué est pratiquement figé, et en tout cas plus faible et plus clairement définissable que ce qui peut être installé sur une machine de bureau. Cette approche très radicale ne peut, pour des raisons de souplesse d’utilisation, être employée dans le secteur de l’informatique générale tel qu’on le connaît actuellement

En revanche, cela ne risque plus d’être le cas dans un proche avenir. La gestion des « applications signées » est un cheval de bataille qu’a enfourché Microsoft depuis belle lurette… et qui devrait finir par s’imposer une fois que seront résolus les « légers » problèmes concernant l’autorité gérant lesdites signatures. En outre, la mode de la « virtualisation » -et notamment la tendance à la discrétisation des « rôles » serveurs, chacun exécuté dans une VM particulière- milite également en faveur de cette approche très sélective de la sécurité. Un « bon » serveur ne fait plus 36 choses à la fois, et l’établissement d’une politique de sécurité reposant sur l’authentification d’un petit nombre de codes exécutables devrait, sinon rendre infaillible, du moins limiter une grande partie des dangers liés à une exécution de code étranger nocif.

Laisser une réponse