par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.
8 conseils pour éviter le prochain gros virus
Pour se répandre, Nimda utilise, entre
autres, le procédé suivant : il recherche
des serveurs et des stations de travail
utilisant Microsoft IIS, puis il utilise un
bogue IIS pour infecter ces ordinateurs.
La meilleure protection consiste
à désactiver tous les services et fonctions
non indispensables. Combien
d’ordinateurs du réseau ont vraiment
besoin d’utiliser IIS, et exactement
quels services dans IIS (FTP, SMTP, Network News Transfer Protocol
-NNTP, par exemple) sont même nécessaires
sur ces systèmes ? Nimda attaque
le service WWW (appelé aussi
World Wide Web Publishing Service),
mais qui sait si le prochain virus n’attaquera
pas un point vulnérable dans
Telnet ? Je vous conseille de désactiver
les services suivants par défaut sur les
stations de travail et les serveurs :
ClipBook, FTP Publishing, IIS Admin,
Indexing, Internet Connection Sharing
(ICS), NetMeeting Remote Desktop
Sharing, NNTP, Remote Registry,
Routing and Remote Access, Simple
TCP/IP, SMTP, Telnet, Terminal Services,
World Wide Web Publishing Service, et
Windows Media Services (WMS). Pour
plus d’informations sur les services
Win2K Server en général, voir l’article
de Jordan Ayala, « Services Serveur de
Win2K, Partie 1 », Windows & .Net
Magazine janvier 2002 (ici) et « Services
Serveur de Win2K, Partie 2 », Windows
& .Net Magazine avril 2002 (ici).
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?