6. Optimiser les configurations des applications


Jusqu'à présent, nous nous sommes efforcés de nous protéger contre les virus et les chevaux de Troie, contre les agents de déni de service, et avons considérablement sécurisé notre système d'exploitation afin de réduire le nombre de vulnérabilités qu'un individu ayant un accès physique au réseau interne pourrait utiliser à son avantage. On serait donc porté à croire que notre tâche tire à sa fin, et que nous avons finalement relevé le défi de sécuriser nos stations de travail. Et bien c'est faux. Il reste encore à prendre en compte les différentes applications que les utilisateurs se servent dans leurs fonctions de tous les jours, et qui peuvent elles aussi comporter des failles de sécurité qui peuvent compromettre l'intégrité de notre réseau. Rappelez-vous l'exemple de Outlook que j'ai mentionné lors du chapitre sur les virus. Il est vrai qu'avec les mesures décrites précédemment, il serait plus difficile pour un intrus potentiel d'arriver à ses fins, mais tant qu'une porte reste ouverte, il y a toujours moyen de l'ouvrir plus grand, jusqu'à ce que l'on parvienne à contourner toutes les mesures de protection prises précédemment.

Une des applications nécessitant quelques mesures préventives est le fureteur web, que ce soit Internet Explorer, Netscape ou autre. Il est important de réduire les capacités de ce type de logiciel. Par exemple, il peut être dangereux d'accepter l'exécution d'applets Java, Javascript ou VBScript. De même, le fait d'accepter les contrôles ActiveX est reconnu comme étant non-sécuritaire, car ces contrôles ont la possibilité d'exécuter du code informatique sans aucune restriction. Il est donc important de prendre les mesures nécessaires pour filtrer certaines de ces possibilités, tout en laissant certaines fonctionnalités ouvertes afin de ne pas nuire à la qualité du service web. Les applications de courrier électronique nécessitent également d'avoir certaines mesures restrictives, comme par exemple désactiver l'exécution de code VBScript inclus dans des messages HTML.

En fait, chaque programme installé sur un poste de travail qui est utilisée pour se connecter d'une façon ou d'une autre sur Internet devrait faire l'objet de recherches spécifiques sur les façons d'éviter les vulnérabilités connues. Il en va de même avec les applications ayant la capacité d'exécuter du code sous une forme ou une autre, comme par exemple le traitement de texte Word, qui permet l'exécution de macros (qui ont été à l'origine d'une nouvelle gamme de virus). Une fois que les risques liés à chaque application standard utilisée sur les postes internes ont été identifiés, et que les modifications à apporter ont été testées et approuvées, on peut encore une fois se servir de Security Expressions pour en faire le déploiement. Sinon, on se retrouve encore une fois avec le problème d'une surcharge de travail qui serait prohibitif à mettre en place en raison des coûts associés à un tel projet.

5. Optimiser la sécurité du système d'exploitation
7. Encryption