AccueilSécuritéL'agence fédérale américaine CISA répertorie d'innombrables outils de sécurité gratuits

L’agence fédérale américaine CISA répertorie d’innombrables outils de sécurité gratuits

Les administrateurs qui sont responsables de la protection des ordinateurs et des réseaux contre les chevaux de Troie dans les entreprises sont généralement sur plusieurs fronts. Il s’agit en premier lieu de protéger les systèmes contre les attaques. Mais lorsque la dernière ligne de défense est brisée, il faut agir efficacement pour limiter les dégâts. Pour que les administrateurs ne soient pas complètement dépassés dans ces deux scénarios, il existe de nombreux services et outils gratuits qui les aident.

Sommaire

L’agence américaine Cybersecurity Infrastructure Security Agency (CISA) donne dans un article des conseils essentiels pour la sécurisation des systèmes et présente de nombreux outils utiles. Les conseils de sécurité peuvent paraître évidents pour certains administrateurs, mais les attaques qui se succèdent avec succès donnent une image différente.

La CISA énumère par exemple que les logiciels doivent toujours être à jour afin que les attaquants ne puissent pas utiliser des failles de sécurité. En outre, l’autorité recommande de ne pas utiliser de logiciels dont le support a expiré et pour lesquels il n’existe plus de correctifs de sécurité. Il convient également d’activer l’authentification à facteurs multiples (MFA) pour tous les services dotés d’une fonction de connexion. Si celle-ci est activée, on ne peut se connecter aux services qu’avec un mot de passe et un code supplémentaire. Si un pirate connaît un mot de passe mais ne dispose pas du code, il ne peut pas se connecter.

Lire aussi

Les services et outils recommandés par le CISA sont répartis en plusieurs domaines, tels que « Prévenir les attaques » et « Réagir efficacement après une attaque informatique ». En plus d’une brève description, les outils indiquent également le niveau de compétence auquel ils s’adressent.

Dans la catégorie « Protéger efficacement les systèmes et la communication contre les attaques », on trouve par exemple Adblock, qui permet de bloquer les fenêtres pop-up indésirables dans le navigateur Web. Comme protection de base, ils recommandent l’antivirus Defender, actif par défaut sous Windows. Pour envoyer des e-mails en toute sécurité, il est conseillé de les crypter via PGP.

La distribution Linux Kali Linux, avec laquelle les chercheurs en sécurité peuvent par exemple analyser les réseaux à la recherche de logiciels malveillants, s’adresse entre autres aux administrateurs avancés. Les connexions cryptées dans les réseaux ou vers les sites web peuvent être réalisées gratuitement avec des certificats TLS de Let’s Encrypt.

S’il est déjà trop tard et que des attaquants se trouvent dans le réseau, on peut les traquer avec l’outil d’analyse de réseau Wireshark. Les fichiers suspects doivent être téléchargés sur le service en ligne Virustotal pour être analysés. Les sauvegardes sont souvent le dernier recours pour restaurer les systèmes dans leur état d’avant l’attaque avec relativement peu d’efforts. Les sauvegardes de données et de systèmes n’ont rien de sorcier et peuvent déjà être effectuées avec les outils de base de Windows.

Pour les administrateurs, il vaut la peine de jeter un coup d’œil à la liste. Chacun y trouvera certainement un outil ou un service qu’il ne connaissait pas encore et qui peut compléter le concept de sécurité informatique de l’entreprise par une couche supplémentaire.

Lors de la conférence de sécurité secIT 2022 qui se tiendra du 29 au 31 mars 2022, des intervenants triés sur le volet par c’t, heise Security et iX tiendront des conférences et des ateliers. Il y sera notamment question de la sécurisation efficace des environnements de cloud et de réseau et de la meilleure façon de se comporter en cas d’urgence. Les contenus rédactionnels sont exempts de publicité et conçus pour transmettre des faits concrets et utiles.

Plus d'articles