Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule
Un havre de sécurité
doléance importante
que j’ai reçue à propos de Windows Firewall est
l’absence d’une option semblable au scope LocalSubnet
pour vous permettre de définir des subnets multiples de
sorte que les grandes sociétés puissent configurer le pare-feu
de manière à distinguer les tentatives de connexions internes
et externes.) Quand vous configurez le profil standard,
veillez à faire la différence entre les ports et les services qui
devraient être ouverts quand vos stations de travail se
connectent à l’intranet, par opposition au cas où les ordinateurs
se connectent à un autre réseau. Et quand vous déployez
SP2 via les stratégies de groupe, veillez à coordonner
le déploiement avec les utilisateurs afin qu’ils n’aient pas de
surprise désagréable quand ils réinitialiseront et lanceront le
processus d’installation de SP2.
Après avoir déployé SP2 sur toutes les stations de travail
et leur avoir donné une chance de se réinitialiser, je vous
conseille d’utiliser MBSA (Microsoft Baseline Security
Analyzer) pour détecter les ordinateurs qui, pour une raison
quelconque, sont privés de SP2. Vous pouvez aussi utiliser un
scanner de port sur un échantillonnage de systèmes, pour
confirmer que vos paramètres de stratégie de groupe se
comportent comme prévu. Et, comme toujours, procédez à
une analyse d’impact et à des tests sérieux avant de déployer
SP2. Toutes ces précautions vous permettront d’ériger une
forteresse autour de vos stations de travail.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
