> Tech > Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion

Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion

Tech - Par iTPro - Publié le 24 juin 2010
email

Les jours du seul pare-feu périmétrique sont révolus. Rejetés à la porte d’entrée, les vers Internet se glissent par des VPN distants, des PC de fournisseurs, et des portables itinérants. Chaque PC doit être protégé par un pare-feu basé sur l’hôte, ou personnel. Windows Firewall (ou Internet Connection Firewall –

Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion

ICF) est parfait pour cela. Oubliez ce que disent certains critiques : Windows Firewall fonctionne et fonctionne bien. Il refusera par défaut toutes les connexions entrantes non initiées précédemment par une connexion sortante. Ce procédé contrecarre le code mobile malveillant qui frappe à la porte.

Même s’il est vrai que les pare-feu et les programmes antivirus n’empêcheront pas tous les programmes malveillants de parvenir à votre poste de travail, ils déjoueront la plupart des menaces. Ayez toujours un programme antivirus actif sur votre réseau, si ce n’est pas directement sur les hôtes, ainsi que sur le serveur e-mail ou la passerelle Internet. Il vous faudra aussi des programmes antispam et antilogiciel espion. Certains fournisseurs proposent des produits qui combinent l’antivirus, l’antispam et l’antilogiciel espion dans un même programme.

Mais j’ai constaté en pratique qu’aucun programme unique n’est efficace sur les trois fronts à la fois. Côté positif, il est vrai que certains acteurs de premier plan parviennent de mieux en mieux à combiner les fonctionnalités. J’aimerais simplement ne pas avoir à acheter quatre produits différents en attendant que ces fournisseurs atteignent leur vitesse de croisière.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010