> Tech > Lignes de défense

Lignes de défense

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour déjouer les menaces véhiculées par e-mail, plusieurs lignes de défense sont nécessaires. Le point de contact initial avec les messages entrants est en principe le serveur d'email. Par conséquent, la première ligne de défense passe par un logiciel antivirus installé sur le serveur. Et cela vaut pour les petites

Lignes de défense

et grandes entreprises. En effet, avec
moins de systèmes – et généralement,
une infrastructure réseau plus petite et
moins de protections en place – les
PME sont plus vulnérables aux virus email
que les grandes comptes. Bien
que les scanners de virus soient des
produits réactifs, les fournisseurs d’antivirus
peuvent généralement offrir la
protection avant que la plupart des virus
n’atteignent votre système.
Dans une note connexe, je déconseille
vivement de configurer le logiciel
de scanning de telle sorte qu’il réponde
automatiquement à  l’envoyeur
quand le logiciel rencontre un virus.
Une solution aussi naïve aurait peutêtre
fonctionné voilà  plusieurs années.
Mais, aujourd’hui, presque toutes les
adresses de retour sont simulées et
cette méthode ne fait qu’aggraver le
problème en envoyant des vagues de
messages d’avertissement – qui sont
essentiellement du spam – aux adresses
simulées.
La deuxième ligne de défense est
constituée par le logiciel antispam du
serveur. Bill Gates peut bien clamer
qu’il arrêtera le spam dans deux ans, ce
fléau ne fera qu’empirer dans un futur
prévisible. Votre entreprise peut-elle se
permettre le gaspillage de temps et de
ressources ?
La troisième et ultime ligne de défense
se situe sur le poste lui-même. Si
vous utilisez des comptes POP basés
sur ISP direct, investissez dans des solutions
antivirus et antispam au niveau
du desktop. Et, que vous utilisiez l’email
basé sur serveur ou l’accès direct
au mail du poste, appliquez une stratégie
de correctifs garantissant que les
tous derniers correctifs sont bien installés
sur les postes.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010