Pourquoi la sécurité des postes de travail est-elle importante pour votre entreprise ?

Table des matières

Desktop security by ITAF

De nos jours, la plupart des failles de sécurité sont dues à des vulnérabilités étant connues mais qui ne sont pas corrigées. Cependant, de nombreuses entreprises considèrent les correctifs de sécurité comme une activité supplémentaire. Par conséquent, la pression est réelle pour gérer les correctifs de manière aussi efficace et efficiente que possible.

Patchs piratés

Par exemple, si les correctifs publiés par Microsoft en août 2020 n’ont pas été installés sur vos ordinateurs de bureau, un ordinateur Windows peut être piraté par le biais d’activités quotidiennes de bureau – des «moyens innocents» tels que:

• Lire un fichier vidéo – en raison de failles dans les codecs de Microsoft Media Foundation et de Windows
• Écouter de l’audio – en raison de bogues affectant le codec audio de Windows Media
• Naviguer sur un site web – à cause du « buggy » d’Internet Explorer
• Modifier une page HTML – en raison d’une faille du moteur MSHTML
• Lire un PDF – en raison d’une faille dans le lecteur de PDF de Microsoft Edge
• Lire un PDF – en raison d’une faille dans le lecteur de PDF de Microsoft Edge
• Recevoir un message électronique – en raison d’un autre bogue dans Microsoft Outlook

Logiciels malveillants et rançongiciels

En d’autres termes, les rançongiciels sont un sous-ensemble des logiciels malveillants. Les attaques de logiciels malveillants se présentent généralement sous la forme d’un virus ou d’un ver informatique. Les logiciels malveillants ont tendance à être spécifiques à une plate-forme comme Windows, ou même à une application. Cela permet aux logiciels malveillants de cibler des faiblesses de sécurité particulières ou des systèmes mal configurés. Le rançongiciel entre en jeu lorsque le logiciel malveillant informe l’utilisateur du système qu’il a été attaqué, mais après avoir fait quelque chose à l’ordinateur, comme chiffrer le disque ou les fichiers.

Méthode d’infection courante – Par définition, le MalSpam est un maliciel transmis par courrier électronique et, à ce titre, il sera toujours le vecteur d’infection des maliciels de cette classification. Il n’y a aucune limite ou restriction aux types de logiciels malveillants qui peuvent être envoyés par courrier électronique. Les rançongiciels empêchent les utilisateurs d’accéder à leur système ou à leurs fichiers personnels et exigent le paiement d’une rançon pour pouvoir y accéder à nouveau. Par ailleurs, l’une des méthodes d’infection les plus populaires – le « malvertising », ou publicité malveillante – consiste à utiliser la publicité en ligne pour distribuer des logiciels malveillants sans que l’utilisateur ait à intervenir. En naviguant sur le web, même sur des sites légitimes, les utilisateurs peuvent être dirigés vers des serveurs criminels sans jamais cliquer sur une publicité.

Ce que nous avons constaté au cours de ces dernières années, c’est que les ordinateurs de bureau vulnérables et leurs logiciels sont le moyen le plus courant de subir une attaque par le rançongiciel.

Microsoft corrige 120 vulnérabilités – août 2020

L’un des derniers exemples est que Microsoft a publié ce mois-ci son lot de mises à jour de sécurité logicielle pour toutes les versions prises en charge de ses systèmes d’exploitation Windows et autres produits. Les mises à jour de Patch Tuesday (le Mardi des Correctifs) de ce mois-ci portent sur un total de 120 vulnérabilités logicielles récemment découvertes, dont 17 sont critiques et les autres importantes par leur gravité.

Il existe également deux zéros jours – vulnérabilités (CVE-2020-1464 et CVE-2020-1380) qui ont été exploitées par des pirates avant que Microsoft ne puisse fournir les correctifs actuels.

CVE-2020-1464 – Avec cette vulnérabilité, un attaquant pourrait contourner les dispositifs de sécurité, en exploitant une faiblesse qui valide les signatures de fichiers, pour charger des fichiers incorrectement signés.

CVE-2020-1380 représente une attaque « standard » d’exécution de code à distance du navigateur Internet Explorer. Grâce à la corruption de la mémoire, un attaquant peut exécuter un code arbitraire dans le contexte de l’utilisateur actuel. Bien que cela soit marqué comme une vulnérabilité du navigateur, il convient de noter que les documents de Microsoft Office hébergeant des parties qui utilisent le moteur de rendu d’IE constituent une autre entrée en matière.

Comme les vulnérabilités du jour zéro apparaissent tout le temps, il est très important d’être proactif en s’assurant que tous les correctifs liés à la sécurité sont installés.

Comment ITAF peut-elle vous aider ?

Il est essentiel de vérifier que votre solution de gestion des correctifs fonctionne comme prévu. Elle doit faire du reporting d’une fonctionnalité clé dans toute solution de gestion des correctifs.

Afin de vous aider à mettre en place des correctifs de sécurité pour vos postes de travail, les spécialistes d’ITAF peuvent surveiller et gérer les correctifs pour vos postes de travail afin que vos systèmes d’exploitation et vos applications soient toujours sûrs et mis à jour. ITAF utilise un outil spécialisé pour le déploiement des correctifs de sécurité, qui couvre les PC, les Mac et les logiciels tiers pour les systèmes d’exploitation Windows et Apple.

Contactez-nous pour plus d’informations.

Partager cette publication

Share on facebook
Share on linkedin
Share on twitter
Share on email
Contenu non lu
Vous avez encore des sujets plus intéressants à découvrir 89%
Autres articles de cette catégorie

Rester informé

Abonnez-vous à notre newsletter