> Tech > Comprendre les risques

Comprendre les risques

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez

être étonnés par les vrais risques que vous courez. Le tableau 1 énumère ces risques et leur probabilité relative (qui varie bien sûr d’une entreprise à l’autre). Parmi ces risques, deux sont particulièrement sous-estimés : posture de sécurité réduite et accroissement de l’utilisation de la bande passante. S’il vous faut une raison pour obtenir l’approbation de mesures préventives, l’information suivante vous aidera.

Posture de sécurité réduite. Chaque fois qu’un système de votre réseau est infecté par un spyware, c’est toute la sécurité de l’entreprise qui est en péril. Le spyware s’exécute souvent avec des privilèges de niveau administratif vis-à-vis des systèmes sur lesquels il est installé, ce qui lui permet de communiquer sur le réseau et de télécharger et d’installer du logiciel. Les seules limitations de ces privilèges en escalade sont celles qu’impose l’éditeur du spyware. En outre, de nombreux types de spyware modifient directement les paramètres de sécurité du système affecté, pour faciliter l’action du spyware ou pour empêcher son retrait. Certains spywares ajoutent des sites à la zone de confiance de Microsoft IE (Internet Explorer), modifient les paramètres de sécurité du navigateur Web, ajoutent des entrées à un fichier HOSTS, voire désactivent le logiciel anti-spyware et antivirus. Et même après le retrait du spyware, les changements de configuration généraux apportés au système perdureront souvent, laissant l’ordinateur à la merci d’autres programmes spyware.

Accroissement de l’utilisation de la bande passante. Tous les types de spywares utilisent votre bande passante pour communiquer avec des systèmes distants. Dans les tests en laboratoire, j’ai constaté que chaque produit spyware double environ le trafic standard du réseau (par exemple, pour un système affligé de 10 produits spyware, 30 Ko de trafic entrant/sortant pour une recherche Google donnent en moyenne 600 Ko de trafic). Dans l’un des tests, un système n’exécutant que WeatherBug a généré 133 Ko de trafic par le simple fait d’ouvrir un navigateur Web à la page d’accueil Google par défaut. 1,7 Ko seulement de ce trafic était dû à la communication avec le serveur Google Web ; le reste était engendré par les communications entre le système et deux serveurs Web enregistrés sous des organisations différentes (mais tous deux représentant en fait le même éditeur de spyware).

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010