Les jours du seul pare-feu périmétrique sont révolus. Rejetés à la porte d’entrée, les vers Internet se glissent par des VPN distants, des PC de fournisseurs, et des portables itinérants. Chaque PC doit être protégé par un pare-feu basé sur l’hôte, ou personnel. Windows Firewall (ou Internet Connection Firewall –
Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion
ICF) est parfait pour cela. Oubliez ce que disent certains critiques : Windows Firewall fonctionne et fonctionne bien. Il refusera par défaut toutes les connexions entrantes non initiées précédemment par une connexion sortante. Ce procédé contrecarre le code mobile malveillant qui frappe à la porte.
Même s’il est vrai que les pare-feu et les programmes antivirus n’empêcheront pas tous les programmes malveillants de parvenir à votre poste de travail, ils déjoueront la plupart des menaces. Ayez toujours un programme antivirus actif sur votre réseau, si ce n’est pas directement sur les hôtes, ainsi que sur le serveur e-mail ou la passerelle Internet. Il vous faudra aussi des programmes antispam et antilogiciel espion. Certains fournisseurs proposent des produits qui combinent l’antivirus, l’antispam et l’antilogiciel espion dans un même programme.
Mais j’ai constaté en pratique qu’aucun programme unique n’est efficace sur les trois fronts à la fois. Côté positif, il est vrai que certains acteurs de premier plan parviennent de mieux en mieux à combiner les fonctionnalités. J’aimerais simplement ne pas avoir à acheter quatre produits différents en attendant que ces fournisseurs atteignent leur vitesse de croisière.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
