par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à Internet
est l'un des nombreux problèmes de
sécurité que je traite ou sur lequel les
lecteurs m'interrogent. Peu d'administrateurs
peuvent se permettre de couper
leurs utilisateurs de l'accès à
Internet, malgré les nombreux problèmes
qu'il pose. Voici quelques mesures
qui faciliteront la sécurisation du
comportement de vos utilisateurs visà -
vis d'Internet.
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet
Il me serait facile de vous conseiller de
standardiser l’OS client pour chaque ordinateur. Mais ce n’est pas facile dans
la plupart des entreprises, pour de
nombreuses raisons. Au mieux, on
pourra standardiser le jeu d’applications
(même si ce degré de standardisation
n’est pas facile, principalement
parce que Microsoft se soucie peu de
supporter les anciennes versions de
son propre logiciel).
Il est en tout cas un élément qu’il
faut absolument standardiser sur tous
vos clients Microsoft : le navigateur
Web. En effet, Microsoft distribue trop
de correctifs et de rustines pour que
vous puissiez suivre les multiples versions
du navigateur et les correctifs assurant
leur sécurité. En mettant tous
les clients au niveau de la dernière version
de Microsoft Internet Explorer
(IE), vous pouvez réduire les soucis
liés à la navigation sur le Web. Le
principal avantage de cette méthode
est que le temps de rotation de
Microsoft pour les correctifs et rustines
pour la version actuelle d’IE est
beaucoup plus rapide que pour le code
de bas niveau. De plus, la page d’accueil
d’IE comporte des liens directs
vers les tous derniers correctifs
pour la version courante d’IE
(http://www.microsoft.com/windows/
ie/default.asp).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
