par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.
8 conseils pour éviter le prochain gros virus

Pour se répandre, Nimda utilise, entre
autres, le procédé suivant : il recherche
des serveurs et des stations de travail
utilisant Microsoft IIS, puis il utilise un
bogue IIS pour infecter ces ordinateurs.
La meilleure protection consiste
à désactiver tous les services et fonctions
non indispensables. Combien
d’ordinateurs du réseau ont vraiment
besoin d’utiliser IIS, et exactement
quels services dans IIS (FTP, SMTP, Network News Transfer Protocol
-NNTP, par exemple) sont même nécessaires
sur ces systèmes ? Nimda attaque
le service WWW (appelé aussi
World Wide Web Publishing Service),
mais qui sait si le prochain virus n’attaquera
pas un point vulnérable dans
Telnet ? Je vous conseille de désactiver
les services suivants par défaut sur les
stations de travail et les serveurs :
ClipBook, FTP Publishing, IIS Admin,
Indexing, Internet Connection Sharing
(ICS), NetMeeting Remote Desktop
Sharing, NNTP, Remote Registry,
Routing and Remote Access, Simple
TCP/IP, SMTP, Telnet, Terminal Services,
World Wide Web Publishing Service, et
Windows Media Services (WMS). Pour
plus d’informations sur les services
Win2K Server en général, voir l’article
de Jordan Ayala, « Services Serveur de
Win2K, Partie 1 », Windows & .Net
Magazine janvier 2002 (ici) et « Services
Serveur de Win2K, Partie 2 », Windows
& .Net Magazine avril 2002 (ici).
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
