> Tech > Comprendre les risques

Comprendre les risques

Tech - Par iTPro - Publié le 24 juin 2010
email

Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez

être étonnés par les vrais risques que vous courez. Le tableau 1 énumère ces risques et leur probabilité relative (qui varie bien sûr d’une entreprise à l’autre). Parmi ces risques, deux sont particulièrement sous-estimés : posture de sécurité réduite et accroissement de l’utilisation de la bande passante. S’il vous faut une raison pour obtenir l’approbation de mesures préventives, l’information suivante vous aidera.

Posture de sécurité réduite. Chaque fois qu’un système de votre réseau est infecté par un spyware, c’est toute la sécurité de l’entreprise qui est en péril. Le spyware s’exécute souvent avec des privilèges de niveau administratif vis-à-vis des systèmes sur lesquels il est installé, ce qui lui permet de communiquer sur le réseau et de télécharger et d’installer du logiciel. Les seules limitations de ces privilèges en escalade sont celles qu’impose l’éditeur du spyware. En outre, de nombreux types de spyware modifient directement les paramètres de sécurité du système affecté, pour faciliter l’action du spyware ou pour empêcher son retrait. Certains spywares ajoutent des sites à la zone de confiance de Microsoft IE (Internet Explorer), modifient les paramètres de sécurité du navigateur Web, ajoutent des entrées à un fichier HOSTS, voire désactivent le logiciel anti-spyware et antivirus. Et même après le retrait du spyware, les changements de configuration généraux apportés au système perdureront souvent, laissant l’ordinateur à la merci d’autres programmes spyware.

Accroissement de l’utilisation de la bande passante. Tous les types de spywares utilisent votre bande passante pour communiquer avec des systèmes distants. Dans les tests en laboratoire, j’ai constaté que chaque produit spyware double environ le trafic standard du réseau (par exemple, pour un système affligé de 10 produits spyware, 30 Ko de trafic entrant/sortant pour une recherche Google donnent en moyenne 600 Ko de trafic). Dans l’un des tests, un système n’exécutant que WeatherBug a généré 133 Ko de trafic par le simple fait d’ouvrir un navigateur Web à la page d’accueil Google par défaut. 1,7 Ko seulement de ce trafic était dû à la communication avec le serveur Google Web ; le reste était engendré par les communications entre le système et deux serveurs Web enregistrés sous des organisations différentes (mais tous deux représentant en fait le même éditeur de spyware).

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010