/
Logiciel et matériel antivirus

Logiciel et matériel antivirus

Tous



Protégez-vous contre les virus informatiques

Tout équipement qui n'est pas utilisé fréquemment doit faire l'objet de mises à jour et d’une vérification sécuritaire avant d’être remis en service.

N’acceptez pas du matériel externe dans votre environnement de travail sans vous assurer au préalable de sa qualité et de son origine.

Pare-feu local : logiciel qui protège l'ordinateur d'intrusions venant du réseau
Virus 0-day : virus qui ne sont pas encore connus des antivirus (ni publication, ni correctif).

 

Quels sont les risques liés au virus ?

Lorsque les mises à jour de sécurité de Windows ne sont pas effectuées, lorsque l'antivirus n'est plus à jour, ou lorsqu’un PC reste inactif trop longtemps, il devient vulnérable.

Les anciens matériels et leurs environnements logiciels peuvent également échapper à l'attention des gestionnaires informatiques et aux protocoles de sécurité mis en place pour protéger l'infrastructure.

Une clé USB infectée, lorsqu'elle est connectée à ce type de poste, peut introduire un virus. L'utilisation de ce poste peut alors propager d'autres virus, notamment des virus de type 0-day, vers d'autres ordinateurs connectés en réseau, ce qui peut paralyser un service.

Les virus 0-day ont la particularité de ne pas être encore détectés par les antivirus, n'ayant ni publication ni correctif disponibles.

 

Risques pour le volet "matériel et environnement de base" :

  • Les infections se propagent facilement par l'utilisation de supports amovibles tels que les clés USB, les disques durs externes, les lecteurs MP3/MP4, les smartphones, et les cartes SD.

  • Lorsqu'un support infecté est utilisé sur un PC, il a généralement pour effet d'infecter le système de ce dernier.

  • Un système infecté peut à son tour propager l'infection à tous les supports connectés au PC ainsi qu'à l'ensemble du réseau environnant.

  • Un ordinateur qui n'est pas à jour en matière de sécurité et d'antivirus est particulièrement vulnérable.

 

L'examen du volet "logiciel applicatif" est crucial, car les logiciels représentent également une cible pour les hackers, qui peuvent y insérer du code malveillant de manière détournée.

 

Nous vous invitons à suivre les recommandations suivantes :

  • Surveillez le comportement des logiciels et la vitesse habituelle du réseau pour détecter rapidement toute activité suspecte.

  • Faites preuve de vigilance avec les logiciels téléchargés depuis Internet, car ils peuvent ne pas répondre aux normes de sécurité nécessaires pour protéger contre les menaces internes. Il est conseillé de se renseigner auprès des équipes compétentes sur les sites de confiance pour les téléchargements.

  • Restez informé des problèmes potentiels et des annonces de mises en garde.

Qu’elles sont les conséquences d’un poste infecté ?

Reconstituer un PC infecté peut demander un effort considérable de la part des équipes techniques.

Principales étapes :

  • Remettre en état le PC

voire, effectuer une réinstallation complète

  • Récupérer les sauvegardes

  • Restaurer l'espace de travail.

Selon l'ampleur de l'infection dans l'environnement de l'utilisateur, la durée de l'intervention variera également en fonction :

  • Du nombre d'autres ordinateurs infectés

  • Des espaces de stockage partagés touchés

  • Du volume des sauvegardes à récupérer.

 

Le stress engendré et la perte de temps risquent de laisser quelques souvenirs désagréables.

Comment se prémunir des virus informatiques ?

De manière générale, il s’agit d’être vigilant, de prendre soin de son environnement de travail et d’en préserver son usage.

 

Au niveau de votre poste de travail

Assurez-vous que :

  • les mises-à-jour du système et des applications sont effectuées régulièrement

  • un logiciel antivirus est installé et mis à jour

  • un pare-feu local est activé

  • les données sont régulièrement sauvegardées

  • les supports amovibles sont vérifiés avant connexion.

 

Si votre poste de travail est connectés au réseau

Le poste de travail et sont équipement doivent être protégés.

Ils seront donc configurés afin d’éviter toute intrusion malveillante.

 

Mais il faut aussi les empêcher d'infecter leur environnement (autres PC du réseau, partages, etc.).

Pour cela, vous devez :

  • vous doter de différents niveaux de sécurité

  • disposer de mécanismes de blocage sélectif par catégories d’utilisateurs : gestion des droits d'accès pour les utilisateurs d'un ordinateur, gestion des groupes pour les espaces partagés

  • envisager parfois le chiffrement et la certification électronique des données, des résultats, etc.

 

Facilitez la restauration d'un environnement de travail

Surtout si cet équipement n'est pas géré par le SGSI.

Gardez en lieu sûr :

  • les procédures d'installation et derniers paramètres de configuration

  • les identifiants et mots de passe nécessaires au bon fonctionnement et à la gestion des équipements

  • les modes d’emploi et les contrats avec les fournisseurs

 

Les gestionnaires et équipes de développement peuvent, si nécessaire :

  • effectuer des audits internes ou externes

  • tracer et surveiller le fonctionnement de l’infrastructure

  • appliquer les garde-fous techniques, des processus de tests et de validations.

Toutes ces mesures de vigilance, relevant tant de l’environnement matériel que logiciel, sont indispensables si l'utilisateur veut préserver son environnement de travail.

Établissez une cartographie des risques.

 

Que faire si un de mes équipements est infectés

Si vous pensez êtes victime d’une infection, ne fut-ce qu’un doute sur base d’observations :

Il faut directement déconnecter l’équipement du réseau afin d’arrêter toute prolifération éventuelle.

Les membres du personnel sont invités à faire examiner immédiatement l'environnement de travail par les équipes techniques en appelant à l'université → Contacter le Service Desk

 


Page-Turner

Related content