La montée, la chute et la remontée des applications Peer-to-Peer
Pendant de nombreuses années, les organisations ont été très rigides et structurées en ce qui concerne les environnements de travail. La majorité des travailleurs travaillaient dans un bureau à temps plein, et un nombre limité de travailleurs à distance passaient la majeure partie de leur temps sur la route ou à domicile. Cependant, les choses ont changé et les industries ont prouvé qu'il y a de réels avantages à avoir un grand nombre de travailleurs à distance. L'investissement dans la technologie du travail à distance nous a apporté une flexibilité et une liberté nouvelles qui n'existaient pas auparavant.
Tout le monde sait aujourd'hui comment utiliser un système de vidéoconférence, et une grande partie de la terminologie fait partie de l'usage courant. La "collaboration" a pris un nouveau sens, car la vidéoconférence a permis aux employés de parler, de voir et de partager comme s'ils étaient assis les uns à côté des autres dans une salle de conférence.
Beaucoup de ces applications de collaboration fonctionnent sur une base peer-to-peer. La connexion est initiée par un serveur de contrôle, mais la vidéo et l'audio circulent directement d'un utilisateur à l'autre. Cela est dû à la qualité de la vidéo et de l'audio. Si je suis assis à Londres et que je parle à quelqu'un à Paris, je ne veux pas que ma conversation doive passer par un serveur à New York, car cet échange rendrait le délai inutilisable.
Brève histoire du P2P
La communication peer-to-peer (P2P) n'est pas une nouveauté. En fait, dans les premiers temps du World Wide Web, il était considéré comme la voie à suivre, toutes les données étant distribuées et les machines apprenant d'autres machines. La téléphonie IP utilise des protocoles P2P tels que SIP pour communiquer depuis le début, et c'est ce modèle que les technologies modernes d'appel vidéo utilisent aujourd'hui. Pendant un certain temps, la possibilité d'utiliser le P2P pour partager les ressources disponibles sur les ordinateurs du monde entier afin d'effectuer des calculs scientifiques très intensifs a suscité beaucoup d'enthousiasme.
Le peer-to-peer est devenu célèbre lorsque des applications de partage de musique et de films sont apparues. Des applications comme Napster et BitTorrent ont changé la façon dont de nombreuses personnes consomment du contenu. Pour utiliser ces applications, l'utilisateur doit installer un logiciel, qui ajoute ensuite l'appareil au réseau P2P afin de créer un groupe de partageurs.
Cela étant, l'utilisation des applications P2P présente des inconvénients évidents :
- Piratage et violations des droits d'auteur
- La facilité de déplacement latéral des logiciels malveillants
- La possibilité de contourner les contrôles des pare-feux
- Presque aucune sécurité ne peut être appliquée
Alors que nous pensions que le peer-to-peer était mort, de nouvelles utilisations sont apparues. La blockchain et les crypto-monnaies utilisent la technologie P2P, ainsi que d'autres nouveaux systèmes de commerce électronique. La dernière version de Windows peut utiliser le P2P pour distribuer des mises à jour afin d'attirer de nouveaux utilisateurs.
Les risques cachés du P2P
Si la plupart des applications P2P sont utiles et inoffensives, certaines sont dissimulées dans d'autres applications et installées à votre insu. Ces applications P2P cachées sont très efficaces pour distribuer des bots, des logiciels espions, des logiciels publicitaires, des chevaux de Troie, etc.

Lorsque les utilisateurs sont chez eux, ils sont isolés de toute l'infrastructure de sécurité de l'entreprise et donc plus vulnérables aux attaques par hameçonnage ou par courrier indésirable. Les nouveaux systèmes nationaux de suivi et de traçabilité COVID-19 ont ouvert un tout nouveau monde d'escroqueries potentielles. Le travail à domicile expose les utilisateurs à des menaces via les consoles de jeux, la télévision en circuit fermé, les systèmes audio et toute une série d'autres nouvelles technologies domestiques.
Lorsque les utilisateurs se reconnecteront aux réseaux d'entreprise dans les mois à venir, le risque de propagation de logiciels malveillants au sein du réseau sera très élevé. Si un certain nombre d'utilisateurs ont pris à leur insu une application P2P malveillante, des ravages peuvent être causés au sein d'une organisation.
Contrôle de l'accès P2P
La meilleure façon de gérer l'utilisation des applications P2P est de contrôler l'accès qu'elles ont au point final. Le meilleur moyen d'y parvenir est de créer une liste blanche des services qui peuvent communiquer avec chaque appareil. Nous voulons pouvoir activer facilement les systèmes de vidéoconférence que nous utilisons, mais nous voulons probablement bloquer BitTorrent et d'autres applications similaires.
L'essentiel est de réaliser deux choses :
- Visibilité des communications entre les points d'extrémité
- Création simple de règles pour contrôler la communication entre les points d'extrémité
Illumio Edge complète les solutions existantes de sécurité des points d'extrémité, comme les plateformes de protection des points d'extrémité (EPP) et les outils de détection et de réponse des points d'extrémité (EDR), en offrant une visibilité sur les connexions entre les services fonctionnant sur les points d'extrémité et en bloquant les connexions entrantes non autorisées. Cela permet d'empêcher le déplacement latéral de logiciels malveillants entre les appareils.

Visibilité

En étant capable d'identifier les flux de trafic pour chaque groupe, point final, adresse IP, port, numéro et processus, il est possible d'identifier les flux qui doivent être bloqués ou autorisés. Cela peut montrer le trafic P2P non autorisé dans le réseau qui a été caché au cours de la semaine ou du mois dernier.
Création de règles

Les règles doivent être créées facilement, en quelques clics, pour éviter toute complexité. Avec Illumio Edge, il est possible de choisir des services individuels prédéfinis ou personnalisés à inclure pour un groupe spécifique.

Une fois les services choisis, les sources peuvent être sélectionnées en fonction des besoins de chacune de ces applications. Par exemple, les vidéoconférences devraient être autorisées à partir de toutes les sources.
Pour plus d'informations sur Illumio Edge,
- Regardez notre vidéo de présentation
- Lisez notre fiche technique
- Regardez une démonstration de produit