> Tech > Comprendre les risques

Comprendre les risques

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez

être étonnés par les vrais risques que vous courez. Le tableau 1 énumère ces risques et leur probabilité relative (qui varie bien sûr d’une entreprise à l’autre). Parmi ces risques, deux sont particulièrement sous-estimés : posture de sécurité réduite et accroissement de l’utilisation de la bande passante. S’il vous faut une raison pour obtenir l’approbation de mesures préventives, l’information suivante vous aidera.

Posture de sécurité réduite. Chaque fois qu’un système de votre réseau est infecté par un spyware, c’est toute la sécurité de l’entreprise qui est en péril. Le spyware s’exécute souvent avec des privilèges de niveau administratif vis-à-vis des systèmes sur lesquels il est installé, ce qui lui permet de communiquer sur le réseau et de télécharger et d’installer du logiciel. Les seules limitations de ces privilèges en escalade sont celles qu’impose l’éditeur du spyware. En outre, de nombreux types de spyware modifient directement les paramètres de sécurité du système affecté, pour faciliter l’action du spyware ou pour empêcher son retrait. Certains spywares ajoutent des sites à la zone de confiance de Microsoft IE (Internet Explorer), modifient les paramètres de sécurité du navigateur Web, ajoutent des entrées à un fichier HOSTS, voire désactivent le logiciel anti-spyware et antivirus. Et même après le retrait du spyware, les changements de configuration généraux apportés au système perdureront souvent, laissant l’ordinateur à la merci d’autres programmes spyware.

Accroissement de l’utilisation de la bande passante. Tous les types de spywares utilisent votre bande passante pour communiquer avec des systèmes distants. Dans les tests en laboratoire, j’ai constaté que chaque produit spyware double environ le trafic standard du réseau (par exemple, pour un système affligé de 10 produits spyware, 30 Ko de trafic entrant/sortant pour une recherche Google donnent en moyenne 600 Ko de trafic). Dans l’un des tests, un système n’exécutant que WeatherBug a généré 133 Ko de trafic par le simple fait d’ouvrir un navigateur Web à la page d’accueil Google par défaut. 1,7 Ko seulement de ce trafic était dû à la communication avec le serveur Google Web ; le reste était engendré par les communications entre le système et deux serveurs Web enregistrés sous des organisations différentes (mais tous deux représentant en fait le même éditeur de spyware).

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010