> Tech > Trois recommandations

Trois recommandations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :

  1. Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à  sécuriser la bibliothèque et à  n'autoriser que les utilisateurs qui ont

Trois recommandations

réellement besoin
d’y accéder. Cela vaut tout autant pour les répertoires.
Autrement dit, il faut que seuls les utilisateurs ayant une
bonne raison professionnelle puissent accéder au répertoire,
et que le grand public en soit exclu.

  • Examiner (et supprimer les partages de fichiers). La plupart
    des systèmes que j’ai vus ont beaucoup trop de partage
    de fichiers. En fait, la plupart des systèmes ont un partage
    de fichiers défini pour la racine « / », ce qui met tout
    l’IFS à  la disponibilité du réseau. Beaucoup de ces partages
    ont été ajoutés au fil du temps par des programmeurs
    désireux de tester leurs derniers et superbes outils
    de programmation. D’autres ont été ajoutés pour permettre
    le partage de données, mais presque toujours, ils
    ont été ajoutés sans songer à  ce qui était ainsi mis à  disposition
    de tout le réseau et, généralement, à  l’insu de l’administrateur
    de sécurité. Je vous conseille fortement
    d’examiner les partages de fichiers qui ont été définis, de
    réfléchir aux implications sur la sécurité, de supprimer
    ceux qui ne sont pas appropriés, et de sécuriser les API des
    partages de fichiers

  • Soumettre l’IFS au détecteur de virus. L’IFS doit être
    scanné. Chaque client qui a suivi ce conseil a trouvé au
    moins un virus dans l’IFS ou dans son système. N’attendez
    plus : songez à  ajouter le scanning de l’IFS à  votre politique
    de sécurité d’entreprise.
  • Téléchargez cette ressource

    Comment lutter contre le Phishing ?

    Comment lutter contre le Phishing ?

    Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010

    A lire aussi sur le site

    Revue Smart DSI

    La Revue du Décideur IT