> Tech > Eduquez vos utilisateurs.

Eduquez vos utilisateurs.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il peut être relativement facile de souligner certaines règles de base à  vos utilisateurs dans leur approche des fichiers attachés. Voici quelques idées qui vous permettront une première approche.

Rappelez à  vos utilisateurs que les noms de fichiers de type 8.3 sont dépassés. De nombreuses personnes ont gardé à 

Eduquez vos utilisateurs.

l’esprit les anciennes
restrictions de MS-DOS sur la longueur des noms de fichiers. Ainsi, si le nom
d’un attachement ressemble à  fichier.doc, ces utilisateurs partiront du principe
que ce fichier n’est pas un fichier exécutable ou script, mais simplement un bête
fichier de document. Le problème, c’est que le nom complet du fichier peut très
bien être fichier.doc.exe. De nombreuses applications cachent les extensions des
noms de fichiers. Les utilisateurs peuvent donc ouvrir un fichier sans voir la
totalité du nom du fichier. Formez vos utilisateurs aux extensions de fichiers
et, si vous pouvez désactiver les options qui permettent de cacher les extensions,
faites-le.

Ne vous préoccupez-pas que des fichiers .exe. Comme l’ont démontré
les attaques de virus les plus récentes, les scripts peuvent causer de graves
dommages aux systèmes d’informations. Avec l’intégration par Microsoft, à  chaque
copie de Windows, du Windows Scripting Host (WSH) et de Microsoft Internet Explorer,
le terrain est désormais fertile pour les attaques utilisant VBScript, JavaScript
ou tout autre langage de script supportant ActiveX.

Désactivez la fonction d’exécution automatique. Lorsque vous sécurisez vos systèmes
ou que vous standardisez votre stratégie système de sécurité, configurez les applications
telles que Microsoft Outlook, Word, Excel ou Internet Explorer pour qu’elles n’exécutent
pas automatiquement les scripts et les macros. Les versions les plus récentes
des logiciels optent par défaut pour des niveaux de sécurité hauts ou intermédiaire,
qui ne permettent pas par défaut l’exécution automatique. Les versions plus anciennes
des mêmes logiciels peuvent très bien ne pas offrir cette protection et, lorsque
ces protections existent bel et bien, les utilisateurs qui bidouillent leurs systèmes
peuvent les désactiver.

Formez vos utilisateurs aux bribes de documents. Je suis souvent
étonné du manque général d’information des utilisateurs sur l’utilisation des
objets bribes de document dans l’environnement Windows. J’ai un répertoire complet,
plein de bribes de document que j’utilise dans Word. Ces fichiers .shs contiennent
du texte (parfois du texte mélangé avec du code) que je fais glisser depuis certains
documents vers mon répertoire de bribes de documents. En double-cliquant sur l’icône
du fichier, l’application adaptée s’exécute (en l’occurrence celle de Microsoft
Office).

Soyez particulièrement attentifs aux bribes de Registre. Un fichier .reg de moins
d’un Ko peut causer des ravages dans le Registre d’un système. Si vous double-cliquez
sur un fichier .reg, vous ne recevrez aucune confirmation : le système importera
automatiquement le fichier dans le Registre du système.

Un fichier .reg de moins d’un Ko peut causer des ravages dans le Registre
d’un système

Vous avez probablement déjà  pris des mesures pour sécuriser vos systèmes contre
les attaques des virus. Par exemple, il est judicieux de faire tourner un environnement
Windows 2000 ou Windows NT sécurisé, en particulier si vous exploitez le contrôle
dont vous disposez sur les utilisateurs et les applications qui peuvent accéder
à  l’OS.
Dans un environnement Windows NT avec des droits d’accès relativement limités
pour les utilisateurs aux fichiers système et au Registre, de nombreuses attaques
de virus peuvent ne pas causer de gros dégâts. Les stratégies système sont également
très utiles. Elles sont votre seule méthode pour verrouiller un minimum les postes
client sous Windows 9x. Vous pourrez obtenir un environnement de gestion bien
plus sûr et facile à  vivre au quotidien si vous menez une triple action : information
des utilisateurs, contrôle des postes client et mise en oeuvre de solutions logicielles
de protection virale. Sans compter les nuits de sommeil supplémentaires gagnées
par les administrateurs système.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010