Franchement, la vie de RSSI serait plus belle sans ces périphériques aussi inconséquents qu´inutiles que sont les « utilisateurs finaux pas finauds ». Une récente étude de Websense (entreprise spécialisée dans le DLP) portant sur les entreprises Françaises et d´Afrique du Nord, tendrait à prouver qu´elles sont mises en danger par le comportement à risques de leurs employés. Lesquels, sans vergogne, surfent depuis leur lieu de travail sur des sites parfois dangereux. « Dans 68 % des cas, les sites Web contenant du code malveillant étaient des sites de bonne réputation qui avaient été involontairement infectés » précise l´étude. Il est vrai que les nombreuses formations en analyse de trame, les séminaires de dump de javascripts, les longues réunions de sensibilisation aux ravages des buffers overflow et les « incentives » au désassemblage de code malicieux qu´organisent lesdites entreprises portent bien mal leurs fruits. Mais pourquoi donc, d´ailleurs, embauchent-elles des employés incapables de détecter une attaque en « clickjacking » lancée depuis un site légitime… on se le demande.
Et l´étude de continuer « 57 % des menaces étaient liées à des sites dynamiques de type Web 2.0, mais moins de 10 % des sites infectés étaient hébergés en France. ». Probablement une malveillance orchestrée par l´AntiFrance et ses sbires qui ne respectent pas même Google ou Yahoo. « L´une des entreprises (de 2500 salariés) a visité 548 437 sites infectés par du code malveillant sur une période de 10 jours. Des codes de type keyloggers, adware et spyware ont été détectés dans 93 % des entreprises auditées, des blocs d´information allant jusqu´à 635 Mo étant ainsi discrètement dérobés par de tels programmes ». Soit une moyenne de 22 sites visités par jour ou par personne… en admettant qu´aucun des employés ne consulte jamais le moindre site identique à ceux visités par ses collègues. C´est franchement ce qui s´appelle ne pas avoir de chance… « Les 10 sites les plus visités dans 71 % des entreprises comprenaient au moins un site des catégories suivantes : adultes, piratage (hacking, renifleur de réseau, craquage de mots de passe) ou ayant un rapport avec le P2P ». L´étude ne précise pas si les URL visitées l´ont été volontairement par les usagers ou si ces visites sont le fruit d´un spoofing d´URL ou d´un lien incitatif situé dans un courriel de phishing. Pis encore, l´on apprend que ces inconscients d´usagers utilisent régulièrement, en majorité, des logiciels de messagerie instantanée, pour y tenir des conversations et même y échanger des fichiers. Afin d´assurer une complétude scientifique indiscutable, Websense a interrogé ses propres « sondés » afin d´en dégager un jugement de valeur sur la dangerosité de ce comportement à haut risque : « Des 45 entreprises auditées, 33 % estimaient que la messagerie instantanée représentait un risque potentiel, alors que les 67 % restant jugeaient qu´elle n´était pas utilisée très fréquemment ou bien que les solutions en place empêchaient son usage » Statistiques obtenues sur un panel de 45 entreprises (employant de 50 à 6500 salariés) de divers secteurs économiques publics et privés (hôpitaux, collectivités territoriales, industrie, finance, etc.).
« Potentiellement dangereux », sites malicieux majoritairement étrangers (comme près de 99 % des sites Internet, faut-il le remarquer), confusion volontaire entre le fait qu´un employé utilise un navigateur parfois à des fins personnelles (non nécessairement inavouables) et qu´il existe une majorité croissante de sites légitimes qui, à leur corps défendant, servent de passerelles dans le cadre d´attaques XSS… associer des faits qui n´ont strictement aucun rapport de causalité directe est une tournure dialectiques tout à fait discutable. Même si l´usage de passerelles de protection DLP est une solution parfois pratique pour éviter les conséquences de risques liés à des comportement somme toute naturels et de bonne foi.