> Tech > Renforcer les points d’extrémité

Renforcer les points d’extrémité

Tech - Par Renaud ROSSET - Publié le 22 juin 2011

L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos

Renforcer les points d’extrémité

navigateurs Web.

Un logiciel antivirus/anti-malware constitue un exemple de contre-mesure dans ce domaine. Une autre possibilité consiste à isoler (sandbox) les processus d’applications vis-à-vis des logiciels malveillants potentiels en demandant à l’OS d’appliquer des niveaux d’intégrité obligatoires. Ce type de protection est utilisé pour Internet Explorer versions 7 et 8 sous Windows Vista et Windows 7.

Une amélioration potentiellement intéressante est la possibilité de centraliser le déploiement et la gestion des paramètres d’isolation pour l’intégralité de l’hôte. L’utilité véritable de cette approche passe par une préservation du fonctionnement transparent (et protégé) des applications tierce partie.

Comment la surveillance s’applique-t-elle à ce pilier ? Les actifs réseau doivent bénéficier d’une surveillance évolutive à la recherche d’intrusions. Il faut également garder un œil sur les modèles de comportement inattendus.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech