> Tech > Renforcer les points d’extrémité

Renforcer les points d’extrémité

Tech - Par Renaud ROSSET - Publié le 22 juin 2011
email

L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos

Renforcer les points d’extrémité

navigateurs Web.

Un logiciel antivirus/anti-malware constitue un exemple de contre-mesure dans ce domaine. Une autre possibilité consiste à isoler (sandbox) les processus d’applications vis-à-vis des logiciels malveillants potentiels en demandant à l’OS d’appliquer des niveaux d’intégrité obligatoires. Ce type de protection est utilisé pour Internet Explorer versions 7 et 8 sous Windows Vista et Windows 7.

Une amélioration potentiellement intéressante est la possibilité de centraliser le déploiement et la gestion des paramètres d’isolation pour l’intégralité de l’hôte. L’utilité véritable de cette approche passe par une préservation du fonctionnement transparent (et protégé) des applications tierce partie.

Comment la surveillance s’applique-t-elle à ce pilier ? Les actifs réseau doivent bénéficier d’une surveillance évolutive à la recherche d’intrusions. Il faut également garder un œil sur les modèles de comportement inattendus.

Téléchargez cette ressource

Travail à distance – Guide IT et Métiers

Travail à distance – Guide IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Tech - Par Renaud ROSSET - Publié le 22 juin 2011