Il est plus ardu d'empêcher la propagation par fichiers partagés sur des serveurs. En effet, ces systèmes doivent permettre les connexions d'un plus large éventail d'utilisateurs. Toutefois, certaines mesures permettent de réduire le risque. Tout d'abord, demandez-vous qui a vraiment besoin d'accéder au serveur par l'intermédiaire du service Server. Sur
Verrouiller le service Server (2)
les ordinateurs
qui ne sont pas des serveurs de fichiers
– par exemple, les serveurs
d’ERP (enterprise resource planning)
ou de base de données, les utilisateurs
n’auront peut-être pas besoin d’accéder
au système de fichiers ou aux
autres ressources offertes par le service
Server. Dans ce cas, vous pouvez
restreindre le droit Access this computer
from the network aux administrateurs
et aux autres comptes qui se
connectent aux dossiers partagés ou à
d’autres ressources Win2K sur l’ordinateur.
Deuxièmement, pour les serveurs
de fichiers et autres ordinateurs sur
lesquels il faut que le service Server soit disponible, demandez-vous si tous
les membres présents dans la forêt ont
vraiment besoin de cet accès. En règle
générale, seul un sous-ensemble d’utilisateurs
(c’est-à -dire, un département
ou un groupe particulier) a besoin
d’accéder au serveur. Par défaut, le
groupe Everyone, qui comprend tous
les utilisateurs de la forêt a le droit
Access this computer from the network.
En transmettant ce droit à un
sous-ensemble d’utilisateurs, on peut
limiter les comptes que les intrus pourraient
utiliser pour attaquer votre serveur
par l’intermédiaire du service
Server.
Troisièmement, instaurez une stratégie
de défense en profondeur.
N’oubliez pas que les mesures de sécurité
de base, comme de strictes permissions
de fichier, sont très efficaces
pour endiguer la diffusion d’un virus.
Limitez les permissions Write et Create
dans tout le domaine aux seuls utilisateurs
qui en ont vraiment besoin et appliquez
au maximum le principe du
moindre privilège.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
