> Tech > Un havre de sécurité

Un havre de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule

Un havre de sécurité

doléance importante
que j’ai reçue à  propos de Windows Firewall est
l’absence d’une option semblable au scope LocalSubnet
pour vous permettre de définir des subnets multiples de
sorte que les grandes sociétés puissent configurer le pare-feu
de manière à  distinguer les tentatives de connexions internes
et externes.) Quand vous configurez le profil standard,
veillez à  faire la différence entre les ports et les services qui
devraient être ouverts quand vos stations de travail se
connectent à  l’intranet, par opposition au cas où les ordinateurs
se connectent à  un autre réseau. Et quand vous déployez
SP2 via les stratégies de groupe, veillez à  coordonner
le déploiement avec les utilisateurs afin qu’ils n’aient pas de
surprise désagréable quand ils réinitialiseront et lanceront le
processus d’installation de SP2.

Après avoir déployé SP2 sur toutes les stations de travail
et leur avoir donné une chance de se réinitialiser, je vous
conseille d’utiliser MBSA (Microsoft Baseline Security
Analyzer) pour détecter les ordinateurs qui, pour une raison
quelconque, sont privés de SP2. Vous pouvez aussi utiliser un
scanner de port sur un échantillonnage de systèmes, pour
confirmer que vos paramètres de stratégie de groupe se
comportent comme prévu. Et, comme toujours, procédez à 
une analyse d’impact et à  des tests sérieux avant de déployer
SP2. Toutes ces précautions vous permettront d’ériger une
forteresse autour de vos stations de travail.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010