Les jours du seul pare-feu périmétrique sont révolus. Rejetés à la porte d’entrée, les vers Internet se glissent par des VPN distants, des PC de fournisseurs, et des portables itinérants. Chaque PC doit être protégé par un pare-feu basé sur l’hôte, ou personnel. Windows Firewall (ou Internet Connection Firewall –
Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion
ICF) est parfait pour cela. Oubliez ce que disent certains critiques : Windows Firewall fonctionne et fonctionne bien. Il refusera par défaut toutes les connexions entrantes non initiées précédemment par une connexion sortante. Ce procédé contrecarre le code mobile malveillant qui frappe à la porte.
Même s’il est vrai que les pare-feu et les programmes antivirus n’empêcheront pas tous les programmes malveillants de parvenir à votre poste de travail, ils déjoueront la plupart des menaces. Ayez toujours un programme antivirus actif sur votre réseau, si ce n’est pas directement sur les hôtes, ainsi que sur le serveur e-mail ou la passerelle Internet. Il vous faudra aussi des programmes antispam et antilogiciel espion. Certains fournisseurs proposent des produits qui combinent l’antivirus, l’antispam et l’antilogiciel espion dans un même programme.
Mais j’ai constaté en pratique qu’aucun programme unique n’est efficace sur les trois fronts à la fois. Côté positif, il est vrai que certains acteurs de premier plan parviennent de mieux en mieux à combiner les fonctionnalités. J’aimerais simplement ne pas avoir à acheter quatre produits différents en attendant que ces fournisseurs atteignent leur vitesse de croisière.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
