> Tech > Armez-vous en conséquence

Armez-vous en conséquence

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et

procédures d’utilisation, l’éducation des utilisateurs et la technologie.

On commence souvent par une stratégie d’utilisation acceptable, qui définit ce que les utilisateurs peuvent et ne peuvent pas faire avec leurs systèmes et – plus important – fixe les sanctions en cas de transgression. Les stratégies classiques couvrent la navigation sur le Web, le téléchargement et l’installation du logiciel. La ligne de défense est souvent l’éducation des utilisateurs. Si le spyware a de quoi rendre perplexes les administrateurs IT, il est souvent carrément incompréhensible pour les utilisateurs finaux.

Cela dit, moyennant une bonne éducation, de nombreux utilisateurs peuvent apprendre le danger qu’il y a à visiter des sites Web douteux, à accepter des contrôles ActiveX, ou à installer des logiciels de provenance inconnue ou douteuse. Et la technologie vient parachever ce système de défense. Il existe plusieurs catégories de logiciels capables de lutter contre le spyware (voir l’encadré « Autres ressources » pour des suggestions sur des sources d’informations sur certains de ces genres de produits) :

Filtres de contenu – Disposés à la périphérie du réseau, les filtres de contenu peuvent dissuader les utilisateurs de visiter des sites pouvant représenter un risque de spyware et peuvent empêcher celui-ci de communiquer avec son éditeur.

Logiciel antivirus – Le logiciel antivirus, installé sur le réseau ou sur le poste de travail, peut vous prévenir d’un certain type de malware, particulièrement les chevaux de Troie et les composeurs.

Logiciel anti-spyware – Le logiciel anti-spyware détecte, nettoie et empêche le spyware de s’installer sur un système. Malheureusement, aucun produit ne fournit de solution radicale, à cause de la vitesse d’introduction du nouveau spyware et de la relative immaturité des programmes de lutte. C’est pourquoi de nombreux services informatiques utilisent deux produits ou plus à l’unisson pour étendre la couverture.

Pare-feu sur le poste de travail – Les pare-feu basés sur l’hôte, ou embarqués, étaient à l’origine destinés aux utilisateurs mobiles, mais ils gagnent du terrain sur les ordinateurs fixes. Les pare-feu qui régissent les connexions sortantes – à l’exclusion de Windows Firewall de Windows XP Service Pack 2 (SP2) – peuvent réduire le risque de spywares en fournissant une notification. Bien que la connaissance de l’existence d’un spyware n’empêche en rien un système d’être infecté, elle peut contribuer à empêcher le spyware de remplir la mission qu’il s’était assignée.

• Programmes de gestion des correctifs – Le spyware s’installe souvent sur les systèmes en exploitant les failles de sécurité des navigateurs. Vous devez donc garder les systèmes à jour avec les correctifs de sécurité système et navigateur, en utilisant Windows Update ou des solutions de gestion de correctifs centralisées.

• Outils de gestion de la sécurité du navigateur – Des outils aident à centraliser la définition et la gestion de la sécurité du navigateur, comme l’IEAK (Internet Explorer Administration Kit), permettent de verrouiller la sécurité des navigateurs Web de l’entreprise et d’empêcher les téléchargements occasionnels.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010