> Tech > Scanning des virus

Scanning des virus

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

« Scanning des virus et OS/400… ? Qu'est-ce que le scanning des virus a à  voir avec l'OS/400 ? Je croyais ce dernier protégé contre les virus ! » C'est le genre de réactions que j'obtiens généralement quand je préconise d'appliquer un scanner de virus aux systèmes de fichiers dans

Scanning des virus

l’IFS. S’il est vrai que
l’OS/400 lui-même ne peut pas être modifié
par des virus et des vers basés sur PC ou
Unix, les objets stockés dans les divers systèmes
de fichiers dans l’IFS sont vulnérables. Au fil des ans,
l’IFS a souvent été un propagateur zélé. Il est capable de
stocker et de propager des virus sur un réseau. On pourrait
aussi dire que l’OS/400 est l’hôte parfait. Il ne peut pas être
infecté lui-même, mais il est parfaitement capable d’infecter
tout ce qui le touche. (Pour un exposé complet des virus et
de leur effet sur l’OS/400, voir le white paper « Virus got you
down? » disponible à  www.skyviewpartners.com.)
Beaucoup pensent que s’ils n’utilisent pas l’OS/400
comme serveur de courrier électronique de leur société, ils
n’ont pas à  se soucier des virus. Malheureusement,
ce n’est pas aussi simple. Les
virus et les vers proviennent de CD infectés,
de téléchargements à  partir de sites
Web, de téléchargements FTP, et de PC infectés
reliés au réseau. Un ver récent s’est
glissé dans de nombreux réseaux d’entreprise
par le biais de pare-feu mal configurés
et d’ordinateurs portables infectés
alors que les employés travaillaient chez
eux ou en déplacement.
La plupart des entreprises ont inclus
dans leur dispositif de sécurité des PC détecteurs
de virus. Mais la plupart n’ont jamais
songé à  pratiquer le scanning de virus
sur l’IFS et encore moins à  l’intégrer
dans leur politique de sécurité globale.
J’ai vu trois manières de scanner les virus
de l’IFS. L’une consiste à  associer un lecteur d’un PC à 
l’OS/400 et à  appliquer un scanner de virus résidant sur le PC
aux systèmes de fichiers dans l’IFS. Malheureusement, cette
méthode soulève plusieurs questions : la nécessité d’avoir un
partage read/write vers la racine ; le fait que le lecteur doive
être associé à  un profil possédant assez de privilèges sur tous
les objets dans les répertoires scannés, pour permettre au
scanner de virus de corriger ou de supprimer les éventuels
virus rencontrés ; et l’augmentation du trafic du réseau dès
lors que toute l’information doit être acheminée vers le PC
pour y être scannée. Une autre possibilité consiste à  porter
une version Unix d’un produit de scanning de virus et de
l’exécuter dans le PASE (Portable Application Solutions
Environment). C’est une option intéressante si vous avez des
compétences Unix sur place et si vous avez une licence de
site pour le produit. La dernière, et peut-être la meilleure,
consiste à  utiliser un produit qui fonctionne en mode natif
sur l’OS/400.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010