Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Filtrage de contenu web : le contrôle parental pour les grands

Filtrage de contenu web : le contrôle parental pour les grands
2012-02-292013-12-09Web/Techfr
De nombreux sondages réalisés ces dernières années tendent à affirmer qu'un utilisateur en entreprise consacrerait 1heure 30 à 2 heures quotidiennement pour surfer sur Internet, donc 30% de ce temps pour un usage personnel. Au delà des chiffres remontés par ces études, fort est de...
Publié le 29 Février 2012 par Vincent Maurin dans Web/Tech
trafic lights

Edit du 09/12/2013 : nous avons publié un nouvel article relatif à ce sujet. Vous pouvez le lire ici : "filtrage d’URL et sites porno (entre autre) : un véritable serpent de mer !".

De nombreux sondages réalisés ces dernières années tendent à affirmer qu'un utilisateur en entreprise consacrerait 1h30 à 2h quotidiennement pour surfer sur Internet, dont 30% de ce temps pour un usage personnel. Au-delà des chiffres remontés par ces études, fort est de constater que les usages des utilisateurs intéressent de plus en plus les responsables en entreprise.

Internet, vaste réseau informatique mondial, regorge de sites web aux contenus inépuisables dans toutes les langues, tous les formats et pour tous les publics. Vaste programme pour un responsable informatique, pour qui la mise en place d'une stratégie d'accès au web s'avère vite nécessaire. 

l'approche démagogique

"Votre entreprise compte 100 salariés, travaillant sur une base de 7 heures quotidiennes pour une période de 220 jours par an. Les études d'usages citées plus haut nous amèneraient donc à prétendre qu'entre 33.000 et 44.000 heures sont passées à surfer, dont 11.000 à 14.700 pour un usage personnel, soit sur une base du SMIC horaire brut, entre 100.000 et 135.000 euros."

Ce joli discours s'avère malheureusement fortement démagogique car présenté ainsi, il tend à chiffrer la perte potentielle de productivité, liée au surf sur Internet, des employés au sein d'une entreprise. L'approche doit être beaucoup plus mesurée et mieux prendre en compte les réels usages que font les utilisateurs de leur accès web en entreprise.

A l'instar des approches actuelles autour du BYOD ("Bring Your Own Device"), les entreprises ne peuvent guère faire l'impasse d'une complète réflexion sur la stratégie d'accès et de sécurisation des accès web.

atteintes à la confidentialité

En matière de sécurisation et de filtrage des accès web, deux principes ont rapidement émergé auprès des entreprises : le filtrage de contenu et le filtrage par anti-virus.

Hors, le filtrage de contenu implique nécessairement une analyse du contenu. A la différence d'un anti-virus qui va analyser partiellement ou complètement le contenu de certains fichiers, l'idée ici est de minimiser l'analyse en référençant les différents contenus au sein de catégories.

Autre besoin fréquent des entreprises : l'identification des utilisateurs. Mais pourquoi donc une telle volonté de contrôler les contenus accédés et en plus d'identifier individuellement les accédants ? La réponse est souvent fort simple : le contrôlé des contenus permet de déterminer le périmètre d'exposition au danger, l'identification des accédants permet au responsable de l'accès Internet de voir sa responsabilité réduite si il est en mesure de déterminer qui surfait "en son nom".

objectifs du filtrage

Souhaitant être respectueuse de la loi et des droits de ses utilisateurs, l'entreprise devra donc tout d'abord initier toutes les démarches nécessaires à la mise en place d'un système de filtrage de contenu :

  • élaboration ou modification de sa charte informatique
  • consultation des instances représentatives des utilisateurs
  • déclaration auprès des autorités compétentes des moyens de filtrage mis en oeuvre
  • collecte et archivage des journaux d'activités, etc ... (liste non exhaustive)

Les besoins fonctionnels pourront quant à eux se limiter à ceux-ci :

  • authentifier l'utilisateur lors de ses accès web
  • délimiter le périmètre d'exposition aux contenus (et éventuellement dans le temps)
  • bénéficier d'un tableau de bord statistique
  • collecter et archiver les activités (à des fins légales par exemple)

composants de l'architecture

Afin de disposer d'une stratégie répondant aux besoins mentionnés ci-dessus, il est commun de s'appuyer sur les composants suivants dans l'architecture de filtrage :

  • base "identités" : y sont déclarés les identifiants des utilisateurs
  • base "profils" : y sont déclarés les profils de surf des utilisateurs
  • proxy web filtrant : est en charge de l'authentification et de l'application des autorisations
  • base de filtrage des contenus : y sont stockés les profils des sites web
  • anti-virus : est en charge de l'analyse antivirale du contenu renvoyé par les sites web
  • infrastructure de logs : collecte les journaux d'activités et les archives selon les lois en vigueur

zoombase identités

Cette base est le plus souvent un annuaire d'entreprise (LDAP, Radius, Active Directory) dans lequel sont stockées les informations associées aux utilisateurs.

Exemple:
username=foo, password=bar, company=acme, department=marketing, profile=premium

base profils

Cette base contient l'ensemble des autorisations associées à un utilisateur (catégories autorisées et interdites, plages jours/horaires autorisées, listes blanches/noires), elle peut être partie intégrante de la base identité ou indépendante.

Exemple:
profile=premium, categories=(moteurs-recherche=oui, shopping=oui, musique=oui, sexe=non, drogues=non, armes=non,...)
profile=premium, jours=(lundi, mardi, mercredi,  jeudi, vendredi), heures=(9-18)
profile=premium, liste-blanche=(cnn.com, www.unesco.org, www.whitehouse.gov, ...)
profile=premium, liste-noire=(images.google.com, hotmail.com, ...)

Note: Généralement, les listes blanches et noires sont prioritaires sur les catégories.

base de filtrage des contenus

Cette base contient les éléments de classifications des URL et associe à chacune d'elles une catégorie qui est autorisée ou interdite dans le profil d'un utilisateur. Ce type de base peut contenir des millions d'URL et sont généralement commerciales.

Exemple:
categorie=moteurs-recherche, urls=(google.com, yahoo.com, bing.com, voila.fr, google.fr, ...)
categorie=shopping, urls=(amazon.fr, amazon.com, ebay.com, shopping.yahoo.fr, ...)
categorie=sex, urls=(sex.com, porn.com, sex.fr, ...)

alternative applicative

Une alternative possible au filtrage des contenus web par un serveur proxy authentifiant/filtrant est parfois le filtrage DNS. Néanmoins, cette technique de filtrage est difficilement associable à un mécanisme d'authentification et donc de gestion des profils utilisateurs.

alternative Cloud

La mise en place d'une architecture complète de filtrage, telle que décrite ci-dessus, peut s'avérer couteuse et lourde à maintenir.

Il existe donc des solutions disponibles en mode "Cloud", qui offrent aux entreprises des modules de gestions des utilisateurs, des profiles, ainsi que des outils de reporting et de statistiques. Les fournisseurs de ces solutions disposent de mécanismes de filtrage avancés, permettant par exemple de distinguer les droits de consultation d'une page Facebook des droits de mise à jour de cette même page.

Vincent

Crédit photo : © NLshop / © HaywireMedia  - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage