> Tech > Etape 5. Renforcer la sécurité des services

Etape 5. Renforcer la sécurité des services

Tech - Par iTPro - Publié le 24 juin 2010
email

Deux mesures permettent de renforcer la défense de l’ordinateur Windows : désactiver les services superflus et exécuter les services utiles sur des ports autres que par défaut, dans la mesure du possible.

Désactiver les services superflus. C’est plus d’une centaine de services

Etape 5. Renforcer la sécurité des services

Microsoft qui peuvent être activés lors d’une nouvelle installation Windows. En toute logique, moins il y a de services actifs et plus la surface d’attaque d’un pirate est réduite. En règle générale, désactivez tout ce qui n’est pas nécessaire. Les recommandations sur la désactivation des services abondent sur Internet. Mais commencez par celles de Microsoft  et modifiez, testez et créez votre propre ensemble de base. Zero Wireless Configuration doitelle être activée par défaut ? Cherchez et trouvez. Ce conseil vaut pour tous les logiciels que vous installez.

Exécuter les services sur des ports autres que par défaut. Si un service ne doit pas obligatoirement se trouver sur un port par défaut, mettez-le ailleurs : de préférence dans un rang aléatoire élevé, où les scanners de ports ne le trouveront pas facilement ou ne sauront qu’en faire. Par exemple, bien que le serveur Microsoft Telnet n’ait pas été victime d’un « exploit » annoncé publiquement, je l’exécute là où il n’est pas facile à trouver. Un éventuel exploit, ou attaque, se présentera probablement sous l’habit d’un ver et frappera toutes les victimes potentielles en quelques heures ou quelques jours. On ne me trouvera pas si facilement.

Je change fréquemment même les serveurs Web extranet sur des ports autres que par défaut. Ainsi, beaucoup de mes clients du secteur de la santé utilisent HTTP Secure (HTTPS) pour échanger des données financières et médicales sur les patients, sur Internet. En plus du cryptage des données, je déplace le port par défaut du serveur Web vers un nombre à la fois aléatoire et élevé. Après quoi, tous les interlocuteurs participants sont invités à se connecter sur le port autre que par défaut. C’est aussi simple que d’envoyer simplement le lien (par exemple, https://www.example.com:38093) dans un message électronique. Je demande aux utilisateurs de conserver le lien sous forme de raccourci sur leur poste de travail. Ce faisant, les utilisateurs légitimes ont un libre accès, et les vers du Web sont contrariés.

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Tech - Par iTPro - Publié le 24 juin 2010