Quand le ministère de la santé fait des recherches ...
Le ministère de la santé est un exemple. Kay Hirschfeld, un administrateur au sein du gouvernement municipal de Dresden responsable de la cybersécurité, identifie les zones sensibles où les employés doivent être en mesure de faire des recherches en toute sécurité. Par exemple, ils doivent pouvoir contacter des professionnels du sexe afin de mener des campagnes d'information. Ils doivent pouvoir accéder à des forums dédiés aux partenaires de même sexe, par exemple pour attirer l'attention sur la possibilités de faire des dépistages gratuits et anonymes du sida. Dans tous les cas, les données personnelles doivent être cryptées et pseudonymisées, puis les délais de protection et de suppression des données doivent être respectés. Les activités de recherche en ligne doivent particulièrement être séparées du système interne, afin que personne ne puisse utiliser le navigateur pour accéder au système d'exploitation sur lequel les données personnelles sont traitées.
La situation est similaire pour les enregistrements des armes. Jusqu'à récemment, les armureries (environ 550 au total) utilisaient une large variété de systèmes pour traiter leurs données, dans certains cas sur des fiches au lieu du numérique. Lorsque, du fait de la directive européenne associée, les données de toutes les armureries ont dû être consolidées, à savoir harmonisées et stockées dans un système central, le risque a augmenté. Comme l'explique Hirschfeld, "Ainsi, à partir d'une seule passerelle, les pirates informatiques ne pourraient accéder qu'à des données de qualité moindre et peut être même à une quantité moindre des données." Un aspect important pour l'expert en sécurité informatique, c'est que malgré l'encapsulation de leur propre système d'exploitation, les échanges avec internet fonctionnent quasiment aussi vite qu'avec un système protégé normalement. Avec la bonne configuration, il se charge même discrètement lorsque Windows démarre.
La sécurité multicouches est la clé
Le système d'exploitation et l'intranet restent complètement séparés du navigateur internet tandis que l'application est exécutée. Les données télémétriques ne sont plus envoyées aux fabricants. Il s'agit de métadonnées à propos du document, du client concerné et de son utilisation. Avec ces informations, des données confidentielles pourraient également être volées sans que cela ne se remarque. Le navigateur fonctionne sur une plateforme entièrement virtuelle sans impact notable sur les utilisateurs, car leur navigateur se comporte comme d'habitude. La fonctionnalité "Docs in the Box" permet également de vérifier les pièces jointes aux courriels qui pourraient contenir des virus, dans une fenêtre de prévisualisation de l'environnement virtuel.
Tout ceci repose sur un système Linux. Schulz explique : "Le système d'exploitation open source est supprimé, de sorte que seul le navigateur puisse y être exécuté." De plus, le flux de données est crypté du début à la fin par un tunnel VPN en utilisant la passerelle R&S®Trusted VPN. Comme le souligne Schulz, aucun autre fournisseur au monde ne propose ce genre d'encapsulation complète du réseau et du navigateur avec le maintien complet des fonctionnalités.
Le facteur humain
Avec le R&S®Browser in the Box, les utilisateurs individuels autorisés sont libérés de la responsabilité qui leur incombe de vérifier personnellement chaque site unitairement. Néanmoins, Kay Hirschfeld de Dresden avertit, "Le plus grand danger n'est pas les pirates informatiques, mais sûrement les employés négligents, voire mécontents, ayant des droits d'accès appropriés." Les solutions techniques sont moins puissantes face aux espions qui font sortir des données de l'entreprise, mais sans aucune solution technique vous avez perdu avant même de commencer.