Microsoft Windows : vers le guide de sécurisation ultime !

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)


Résumé

« Pour qui possède un marteau, tout problème ressemble à un clou ». Cet aphorisme est malheureusement la pierre angulaire de la plupart des « politiques » de sécurité en environnement Windows : la politique se révèle contingente des outils disponibles. « Il nous faut un antivirus. Il nous faut une solution de DLP. » Rassurez-vous, cet article ne va pas vous aider à choisir le meilleur antivirus, mais plutôt à tirer parti des options de sécurisation gratuites disponibles dans Windows, sans lesquelles tout réseau d'entreprise s'avère vulnérable à des attaques connues et implémentées.


1. Introduction

L'écriture de « guides de sécurisation » (autrement appelés « guides d'installation sécurisée », « guides de durcissement », etc.) a été - et demeure - le fond de commerce de nombreux prestataires de services.

Historiquement, cette activité se justifie par les configurations par défaut peu sécurisées qu'on pouvait trouver dans les principaux logiciels d'entreprise commercialisés à la fin des années 1990 : Windows 2000 et son serveur IIS 5 installé avec toutes les extensions (d'où le ver Code Red), Solaris et ses nombreux RPC, Oracle et ses nombreux comptes par défaut, etc.

C'est pourquoi de nombreuses entités - la plus connue étant la NSA [1], mais les administrations françaises ne sont pas en reste - disposent de leur(s) guide(s) d'installation sécurisée. Et les initiatives ne faiblissent pas, la plus connue étant probablement Federal Desktop Core Configuration (FDCC …

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant