Nimda se propage par des pages Web infectées ; les futurs virus feront certainement de même. Même avec les fonctions de sécurité intégrées dans Java et d'autres langages script, les attaquants ont trouvé de nombreux moyens d'accéder aux fichiers sur les lecteurs locaux des ordinateurs navigateurs, puis d'accéder aux ressources
Verrouiller IE (Internet Explorer)

sur les
serveurs en réseau de votre société.
Microsoft Internet Explorer (IE)
possède plus de 20 options de sécurité
personnalisables pour quatre zones :
Internet, intranet local, sites de
confiance et sites restreints. Désactiver
ActiveX et le scripting serait la
méthode la plus sûre mais elle
risque d’entraîner des doléances de la part des utilisateurs.
Après avoir choisi les paramètres IE
que vous voulez utiliser, il n’est pas nécessaire
de les configurer tous manuellement
pour chaque station de travail :
là encore, Group Policy vient à la rescousse.
Dans le snap-in Active
Directory Users and Computers, modifiez
le Default Domain Policy GPO
pour ouvrir la console Group Policy
puis sélectionnez User ConfigurationWindows Settings\Internet Explorer
Maintenance pour trouver les options
permettant de configurer entièrement
les zones de sécurité d’IE. Ensuite, sélectionnez
« UserConfiguration\Administrative Templates\Windows Components\Internet Explorer » pour
trouver les options interdisant aux utilisateurs
de reconfigurer IE pour
contourner vos règles. Sachez que le
fait de modifier les zones de sécurité IE
risque d’influencer le comportement
d’Outlook et d’Outlook Express parce
que ces deux applications fondent leur
traitement du e-mail de type HTML sur
les zones de sécurité d’IE.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
