Bien des fois, nous avons eu à voir ce terme circuler que ce soit dans nos lieux de service ou sur Internet ou même entre amis. Le filtrage de l’accès Internet, de façon générique, consiste principalement à définir l’ensemble des politiques d’accès à des contenus Web depuis les ordinateurs du réseau local. De même, grâce à ces politiques d’accès, il est possible de définir les plages horaires, les groupes d’utilisateurs, les sites web autorisés, les listes noires et bien d’autres encore.
Dans le contexte d’une entreprise, cela se révèle primordial et déterminant pour bien de facteurs touchant tant à la sécurité des Informations de l’entreprise qu’a la productivité de son personnel. A cet effet, nous distinguons 4 principales raisons pour lesquelles ce filtrage est déterminant au sein de toute Entreprise qui se veut moderne :

Sécurité

Les virus n’apparaissent pas comme par hasard au sein du réseau de l’entreprise. Ceci arrive principalement par l’action des utilisateurs soit via des téléchargements de fichiers vérolés, soit en accèdant à des sites internet infectés/piégés. D’où la nécessité pour les administrateurs Systèmes d’intégrer dans la politique de sécurité de l’entreprise des mécanismes de restriction d’accès à certains sites ou au téléchargement de certains types de contenus, ceci bien entendu en éduquant l’utilisateur final sur le bien-fondé de ces actions.
En dehors des virus/vers/..., ce filtrage de l’accès à internet s’avère aussi utile dans la mesure où il permet de protéger les utilisateurs (et d’une certaine façon l’entreprise elle-même) des pièges d’Internet (sites de phishing, scamming, et autres).
Par ailleurs, en intégrant de tels mécanismes, l’administrateur système, à partir de ses tableaux de bord pourra déceler toute activité suspecte au sein du réseau (par exemple l’ouverture d’une liaison SSH à certaines heures, la navigation sur internet à des heures où le personnel n’est pas censé être présent, la fréquentation régulière de certaines IP appartenant à des centres de Command and Control reconnus, …) et sera à même d’identifier/stopper une attaque au sein du réseau de l’entreprise.

Conformité

Les problèmes de conformité apparaissent lorsque les utilisateurs essayent d’accéder à leur mail personnel, à des sites de partages de fichiers ou téléchargent illégalement des contenus sous licences. En prévoyant des polices/règles qui interdisent ce genre de pratique et en employant des technologies qui renforcent leur application, l’entreprise fait preuve de bonne foi en matière de respect des législations en cours et des obligations contractuelles. Car selon la législation en cours dans la plupart des pays, chaque entreprise est responsable devant la loi de ce que ses utilisateurs en font de son réseau. Donc si par exemple un utilisateur distribue du contenu illégal (musiques, films, logiciels propriétaires…) depuis le réseau de l’entreprise, en remontant le fil, l’équipe d’investigation s’apercevra de l’IP de provenance de ces contenus (l’adresse IP publique de l’entreprise) et la tiendra donc pour responsable de cette violation des droits.
De plus, une entreprise mise à mal dans une affaire pareille, pourra utiliser les logs de connexion de son réseau interne afin d’identifier de façon plus ou moins précise l’auteur de telles actions.

Productivité

Il est tout à fait normal que des utilisateurs puissent accéder à Internet aux horaires de travail. Toutefois, Internet de par sa richesse et sa diversité regorge de plusieurs types de contenus qui peuvent distraire l’attention de l’employé de façon inconscience ou pas et le pousser à noyer plusieurs heures de sa journée dans des randonnées virtuelles oubliant le travail qu’il avait à faire. Bien qu’il peut-être bien de laisser aux utilisateurs l’accès libre à certaines heures de pause par exemple, ceci peut être mal utilisé. En supervisant le trafic qui génère le plus de fréquentation au sein du réseau de l’entreprise, il est possible d’identifier les sites et les contenus les plus utilisés par les employés et d’en discuter lors d’une séance de travail en équipe sans pour autant indexer quelqu’un individuellement.

Coûts

L’une des grosses dépenses du département IT au sein des entreprises est celle du budget alloué pour la redevance internet mensuelle. Il serait donc judicieux de pouvoir déceler le superflu de consommation afin d’y appliquer des restrictions et l’une des conséquences directe de cette action pourrait être dans une certaine mesure une baisse substantielle du montant qui y était alloué. A titre d’exemple, une entreprise avec une bande passant de 2Mo, dans laquelle travaillent 10 personnes, si aucune règle de contrôle n’est appliquée et qu’il se trouve que la moitié des utilisateurs aiment regarder des vidéos en ligne en Streaming (sur des sites comme YouTube, Dailymotion ou Vimeo) on se rendra très vite compte des lenteurs de la navigation et la solution la plus tentante pourrait être d’augmenter le débit alloué au niveau de l’ISP (Internet Service Provider) ; ceci avec les frais que ça entraînera. L’une des solutions les plus rentables serait simplement d’installer au proxy [propriétaires ou open source, il en existe une pléthore] et de réglementer l’accès à ces sites de streaming uniquement aux heures de pause par exemple ou à n’importe quelle autre plage horaire jugée adéquate selon leur contexte.

Comme vous le constaterez, les mécanismes de contrôle /filtrage de l’accès internet en entreprise n’ont pas pour but de museler les utilisateurs, mais au contraire, de leur permettre d’utiliser de façon optimale les ressources (Internet dans ce contexte) mises à leur disposition. Ainsi, les employés en sont les premiers bénéficiaires car en effet, qui aimerait se voir voler ses coordonnées bancaires à cause d’une navigation sur un site de phishing par exemple ? Personne (du moins pas grand monde !). Toutefois, l’implémentation de telles mesures passe principalement par une éducation du personnel qui est le personnage central ici. Ceci peut se faire soit via des meetings hebdomadaires ou mensuels en interne, via des séminaires de sensibilisation du personnel afin de les conscientiser sur les menaces régnant sur Internant et comment y faire face.

Sources :
http://www.wisegeek.com/how-do-employers-monitor-internet-usage-at-work.htm
http://www.protemac.com/articles/Why-do-we-need-to-monitor-network-traffic.html
http://www.gfi.com/blog/3-good-reasons-monitor-internet-usage-workplace/

http://www.gfi.com/blog/reasons-monitor-internet-usage-organization/