L’étape suivante de l’optimisation de votre environnement consiste à examiner si vos fonctions de sécurité entraînent des dysfonctionnements de vos applications.
Comment configurer les paramètres de sécurité ?

Les paramètres suivants, entre autres, sont fréquemment source de problèmes :
• Contenu mixte : les sites qui mélangent du contenu SSL avec du contenu non crypté. Certaines organisations constatent que cela provoque des avertissements excessifs et des dysfonctionnements avec un grand nombre de sites.
• Avertissements de certificats : nombre de structures n’ont pas d’infrastructure de clés publiques (PKI), mais préfèrent la sécurité procurée par SSL. Elles se contentent d’emprunter les clés d’un serveur et de les employer sur un autre.
• Protection contre l’exécution de données : il peut s’agir de l’une des technologies les plus efficaces pour l’atténuation des menaces. Toutefois, certains contrôles ActiveX restent incompatibles avec cette fonction de sécurité puissante.
Cette liste n’a rien d’exhaustif. Vous ne pouvez pas réellement optimiser d’emblée votre environnement par rapport à ces facteurs. Il s’agira d’un processus itératif.
Si vous détectez une fonction qui provoque la défaillance d’une application, notez-la. Il pourra être utile de la désactiver dès maintenant et de concevoir une approche pour résoudre le problème ultérieurement.
Vous devez être attentif au compromis. Si vous conservez Internet Explorer 6, vous ne bénéficierez d’aucune des fonctionnalités de sécurité ajoutées depuis. Bien évidemment, vous préféreriez profiter de 100 pour cent des nouvelles fonctions de sécurité. Toutefois, si des applications critiques ne fonctionnent pas avec toutes les options activées, il vaut mieux éviter ce 100 pour cent.
Vous devez choisir entre 99 pour cent des fonctions de sécurité dans Internet Explorer 9 (avec une ou deux fonctions désactivées dès maintenant) ou zéro pour cent des fonctions de sécurité dans Internet Explorer 9 en refusant de baisser votre garde en matière de sécurité. Cela bloquera également le déploiement. Vous devez mettre en balance ces considérations.
Prendre en compte le middleware
Un autre aspect important de la migration vers Internet Explorer 9 est de bien comprendre l’impact du middleware. Il est essentiel d’avoir installé la dernière version de Java. Des versions plus anciennes sont incompatibles avec Internet Explorer 9.
De nombreuses structures choisissent d’effectuer une normalisation sur la base d’une version particulière et d’un niveau de mise à jour pour Java. Cela verrouille un niveau de correctif particulier et tous les nouveaux correctifs de sécurité sont refusés. Le Microsoft Malware Protection Center a averti du nombre croissant d’exploits liés à Java. Cette approche n’est donc pas avisée (voir « Have you checked the Java ?« ).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
