par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.
8 conseils pour éviter le prochain gros virus
Pour se répandre, Nimda utilise, entre
autres, le procédé suivant : il recherche
des serveurs et des stations de travail
utilisant Microsoft IIS, puis il utilise un
bogue IIS pour infecter ces ordinateurs.
La meilleure protection consiste
à désactiver tous les services et fonctions
non indispensables. Combien
d’ordinateurs du réseau ont vraiment
besoin d’utiliser IIS, et exactement
quels services dans IIS (FTP, SMTP, Network News Transfer Protocol
-NNTP, par exemple) sont même nécessaires
sur ces systèmes ? Nimda attaque
le service WWW (appelé aussi
World Wide Web Publishing Service),
mais qui sait si le prochain virus n’attaquera
pas un point vulnérable dans
Telnet ? Je vous conseille de désactiver
les services suivants par défaut sur les
stations de travail et les serveurs :
ClipBook, FTP Publishing, IIS Admin,
Indexing, Internet Connection Sharing
(ICS), NetMeeting Remote Desktop
Sharing, NNTP, Remote Registry,
Routing and Remote Access, Simple
TCP/IP, SMTP, Telnet, Terminal Services,
World Wide Web Publishing Service, et
Windows Media Services (WMS). Pour
plus d’informations sur les services
Win2K Server en général, voir l’article
de Jordan Ayala, « Services Serveur de
Win2K, Partie 1 », Windows & .Net
Magazine janvier 2002 (ici) et « Services
Serveur de Win2K, Partie 2 », Windows
& .Net Magazine avril 2002 (ici).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
