> Tech > 8 conseils pour éviter le prochain gros virus

8 conseils pour éviter le prochain gros virus

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda et CodeRed utilisent des méthodes et des exploits de propagation multiples pour se répandre rapidement. Ils infectent un ordinateur puis attaquent les autres à  partir de là . Donc, l'infection d'un ordinateur apparemment anodin peut facilement endommager des machines plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un réseau, et pas seulement les systèmes contenant des informations ou des processus cruciaux. Outre le scanning des virus et les pare-feu aux frontières, il faut mettre en place des couches de défense sur chaque station de travail et serveur.

A plus ou moins brève échéance, le prochain gros virus va frapper. Mais on peut déjà  prendre des mesures pour préparer les systèmes Windows 2000 à  lui résister. Les huit conseils suivants vous aideront à  protéger les stations de travail et les serveurs derrière le parefeu. La quantité de travail vous inquiète ? Sachez alors qu'une grande partie du processus peut être automatisé avec des outils Win2K intégrés, comme Group Policy, IPSec (IP Security) et des scripts de démarrage.

8 conseils pour éviter le prochain gros virus

Pour se répandre, Nimda utilise, entre
autres, le procédé suivant : il recherche
des serveurs et des stations de travail
utilisant Microsoft IIS, puis il utilise un
bogue IIS pour infecter ces ordinateurs.
La meilleure protection consiste
à  désactiver tous les services et fonctions
non indispensables. Combien
d’ordinateurs du réseau ont vraiment
besoin d’utiliser IIS, et exactement
quels services dans IIS (FTP, SMTP, Network News Transfer Protocol
-NNTP, par exemple) sont même nécessaires
sur ces systèmes ? Nimda attaque
le service WWW (appelé aussi
World Wide Web Publishing Service),
mais qui sait si le prochain virus n’attaquera
pas un point vulnérable dans
Telnet ? Je vous conseille de désactiver
les services suivants par défaut sur les
stations de travail et les serveurs :
ClipBook, FTP Publishing, IIS Admin,
Indexing, Internet Connection Sharing
(ICS), NetMeeting Remote Desktop
Sharing, NNTP, Remote Registry,
Routing and Remote Access, Simple
TCP/IP, SMTP, Telnet, Terminal Services,
World Wide Web Publishing Service, et
Windows Media Services (WMS). Pour
plus d’informations sur les services
Win2K Server en général, voir l’article
de Jordan Ayala, « Services Serveur de
Win2K, Partie 1 », Windows & .Net
Magazine janvier 2002 (ici) et « Services
Serveur de Win2K, Partie 2 », Windows
& .Net Magazine avril 2002 (ici).

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010