L’étape suivante de l’optimisation de votre environnement consiste à examiner si vos fonctions de sécurité entraînent des dysfonctionnements de vos applications.
Comment configurer les paramètres de sécurité ?

Les paramètres suivants, entre autres, sont fréquemment source de problèmes :
• Contenu mixte : les sites qui mélangent du contenu SSL avec du contenu non crypté. Certaines organisations constatent que cela provoque des avertissements excessifs et des dysfonctionnements avec un grand nombre de sites.
• Avertissements de certificats : nombre de structures n’ont pas d’infrastructure de clés publiques (PKI), mais préfèrent la sécurité procurée par SSL. Elles se contentent d’emprunter les clés d’un serveur et de les employer sur un autre.
• Protection contre l’exécution de données : il peut s’agir de l’une des technologies les plus efficaces pour l’atténuation des menaces. Toutefois, certains contrôles ActiveX restent incompatibles avec cette fonction de sécurité puissante.
Cette liste n’a rien d’exhaustif. Vous ne pouvez pas réellement optimiser d’emblée votre environnement par rapport à ces facteurs. Il s’agira d’un processus itératif.
Si vous détectez une fonction qui provoque la défaillance d’une application, notez-la. Il pourra être utile de la désactiver dès maintenant et de concevoir une approche pour résoudre le problème ultérieurement.
Vous devez être attentif au compromis. Si vous conservez Internet Explorer 6, vous ne bénéficierez d’aucune des fonctionnalités de sécurité ajoutées depuis. Bien évidemment, vous préféreriez profiter de 100 pour cent des nouvelles fonctions de sécurité. Toutefois, si des applications critiques ne fonctionnent pas avec toutes les options activées, il vaut mieux éviter ce 100 pour cent.
Vous devez choisir entre 99 pour cent des fonctions de sécurité dans Internet Explorer 9 (avec une ou deux fonctions désactivées dès maintenant) ou zéro pour cent des fonctions de sécurité dans Internet Explorer 9 en refusant de baisser votre garde en matière de sécurité. Cela bloquera également le déploiement. Vous devez mettre en balance ces considérations.
Prendre en compte le middleware
Un autre aspect important de la migration vers Internet Explorer 9 est de bien comprendre l’impact du middleware. Il est essentiel d’avoir installé la dernière version de Java. Des versions plus anciennes sont incompatibles avec Internet Explorer 9.
De nombreuses structures choisissent d’effectuer une normalisation sur la base d’une version particulière et d’un niveau de mise à jour pour Java. Cela verrouille un niveau de correctif particulier et tous les nouveaux correctifs de sécurité sont refusés. Le Microsoft Malware Protection Center a averti du nombre croissant d’exploits liés à Java. Cette approche n’est donc pas avisée (voir « Have you checked the Java ?« ).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
