Cinq recommandations pour réduire les risques des menaces Web modernes

Par Chris McCormack, Directeur Produit Marketing
et Chester Wisniewski, Conseiller en sécurité

Les menaces modernes du Web peuvent infecter votre réseau, transformer vos systèmes en réseau zombies ou encore dérober vos données sensibles. Pour affronter ces défis à la sécurité, plusieurs mesures s'imposent : informer et sensibiliser les utilisateurs, adopter une stratégie préventive et mettre en place une solution de sécurité du web moderne. Ce guide présente cinq mesures de prévention essentielles à mettre en œuvre pour minimiser les risques et maintenir une protection optimale contre les menaces.

Cinq recommandations

Les menaces du Web évoluent sans cesse. Depuis début 2011, les SophosLabs observent 150 000 nouveaux cas de malwares par jour, soit plus d'une nouvelle menace chaque seconde. Toutefois, il est possible d'améliorer votre protection en suivant ces quelques recommandations essentielles. Vous pourrez ainsi réduire les risques et garder une longueur d'avance sur les menaces.

1. Maintenir les correctifs à jour sur vos systèmes.
2. Standardiser vos logiciels Web.
3. Sécuriser vos navigateurs
4. Appliquer une politique de définition des mots de passe renforcée.
5. Utiliser une solution de sécurité Web efficace.

Chaque mesure est présentée en détail dans les sections suivantes.

1. Maintenir les correctifs à jour sur vos systèmes.

La mise à jour de vos systèmes, comprenant système d'exploitation, navigateurs Web, plug-ins du navigateur, lecteurs multimédia, logiciels de lecture PDF et autres applications, est souvent perçue comme une tâche laborieuse. Pourtant la mise à jour des correctifs est extrêmement efficace : on estime que 90 % des attaques peuvent être empêchées par l'application de correctifs existants.

La plupart des malwares du Web utilisent des packs de code malveillant disponibles sur le marché, qui ciblent les systèmes sans correctifs. Ces packs contiennent des douzaines de testeurs de vulnérabilités, des redirecteurs et du code d'attaque qui testent et exploitent toutes les failles et vulnérabilités qu'ils détectent.

Les systèmes visés par ces attaques ne concernent pas uniquement les navigateurs Web tels qu'Internet Explorer, Firefox, Safari, Chrome et Opera. Les plug-ins multi plates-formes de type lecteurs PDF, Flash, QuickTime et Java Runtime Environment, ainsi que les systèmes d'exploitation sont aussi massivement ciblés.

Il est donc très important d'investir dans des correctifs systèmes car ils sont essentiels au maintien de la sécurité et à un fonctionnement efficace de l'infrastructure IT. Un bon moyen de faciliter l'application des correctifs est d'activer la fonction de mises à jour automatiques sur toutes les applications qui la prennent en charge. Vous devriez également encourager vos utilisateurs à appliquer toutes les mises à jour dès qu'ils sont invités à le faire.

2. Standardiser vos logiciels Web.

Plus vous utilisez de plates-formes et de logiciels, plus vous offrez aux pirates des opportunités de trouver des failles dans des applications sans correctifs. La situation est encore plus difficile si vous ne savez pas quels logiciels fonctionnent sur votre réseau ou si vous n'avez aucun contrôle sur les navigateurs, plug-ins et lecteurs multimédia qu'utilisent vos employés. Vous devez donc réduire au minimum le nombre d'outils, applications et plug-ins utilisés, en standardisant leur utilisation dans toute votre entreprise.

Vous pouvez appliquer une politique qui impose aux utilisateurs d'accéder à Internet via le même ensemble d'outils, répondant aux conditions suivantes :

  • Navigateur : Utilisez un seul type de navigateur Internet parmi les plus utilisés. Certes, les navigateurs les plus populaires peuvent être davantage propices aux failles mais ils ont aussi plus de ressources pour contrer ces vulnérabilités et disposent de correctifs plus souvent.
  • Lecture PDF : Encore une fois, utilisez un logiciel de lecture PDF parmi les plus utilisés. Assurez-vous d'appliquer les correctifs en activant la fonction de mise à jour automatique et invitez vos utilisateurs à installer les correctifs dès que ceux-ci sont disponibles.
  • Lecteur média : Évitez les packs codecs et les modules complémentaires pour lecteur média inutiles. Si possible, tenez-vous en aux éléments dont dispose déjà votre système d'exploitation et maintenez les correctifs à jour.
  • Plug-ins, modules complémentaires et barres d'outils : Évitez les plug-ins et les barres d'outils inutiles. Ils ne font qu'accroître la zone d'attaque potentielle. Vous pouvez bloquer les modules complémentaires en paramétrant les options du navigateur comme indiqué dans la figure 1.
Figure 1 : Vérifiez les options de configuration du navigateur

Img

3. Sécuriser vos navigateurs

Vous devez vous familiariser avec l'ensemble des paramètres de sécurité, confidentialité et contenu que proposent les navigateurs afin de mieux comprendre les choix et les compromis à faire entre sécurité et facilité d'utilisation. Certains paramètres de sécurité peuvent accroître le nombre d'avertissements, ce qui peut agacer l'utilisateur sans nécessairement renforcer le niveau de sécurité, alors que d'autres sont importants pour limiter les failles et les menaces. Configurez vos navigateurs en conséquence.

Voici quelques dénominateurs communs des navigateurs que vous pouvez contrôler via le paramétrage, et ce que votre choix implique en termes de compromis :

  • Les cookies : Bien que les cookies puissent être exploités à des fins malveillantes, ils sont un élément important pour faciliter l'usage d'Internet. Les désactiver tous en même temps n'est donc pas une option viable, mais il est important que vous contrôliez les activités des cookies de tierces parties. Pour vérifier que votre navigateur bloque les cookies tiers, utilisez les paramètres tels que ceux indiqués dans la figure 2.
  • Saisie semi-automatique : La saisie semi-automatique ou la recopie incrémentée sont des fonctions qui stockent les données que vous avez récemment tapées, telles que les termes recherchés, les sites Web récemment visités ainsi que vos coordonnées personnelles (par ex. nom, email, adresse, téléphone) dans le but de vous économiser de la saisie. Bien que dissimulées, certains malwares visent ces données de saisie automatique afin de dérober des mots de passe ou d'autres informations personnelles identifiables. De plus, le fait d'utiliser la saisie automatique pour se connecter à son ordinateur portable présente un risque important en cas de vol ou de perte, car les comptes sont ainsi accessibles aux malfaiteurs.
  • Modules optionnels Paramétrez vos navigateurs pour qu'ils n'installent pas de modules optionnels tels que les plug-ins, les contrôles ActiveX, les barres d'outils ou encore les Browser Helper Objects (BHO) sans message d'avertissement. En effet, il est impératif de limiter leur installation au minimum absolu pour réduire la surface d'attaques. Cependant, si votre éditeur de sécurité fournit des modules complémentaires pour votre navigateur, assurez-vous que vous ne les désactivez pas car ils peuvent être des instruments indispensables pour renforcer la sécurité en permettant l'analyse avant exécution du code du navigateur.
  • Filtrage du contenu : Vos utilisateurs sont bien protégés s'ils utilisent un réseau professionnel doté d'une solution de sécurité Web efficace (voir section n°5). Mais il est important de filtrer le contenu pour les utilisateurs opérant à distance, à la maison ou depuis une connexion Wi-Fi par exemple. Les plupart des navigateurs disposent d'une base de données des sites de phishing et/ou de malwares pour mieux vous protéger contre les menaces les plus répandues. Veillez à ce que vos utilisateurs activent les filtres de contenu dans leur navigateur (voir figure 3).
  • Bloqueurs de fenêtres intempestives : Non seulement les fenêtres intempestives (popups en anglais) monopolisent des ressources mais elles peuvent aussi directement héberger du malware ou inciter l'utilisateur à cliquer sur un lien à travers un piège d'ingénierie sociale. Par exemple, certaines fenêtres intempestives sont conçues pour prendre l'apparence de boîtes de dialogue Windows et le simple fait de cliquer sur la croix “X” pour fermer la boîte peut déclencher une attaque de malware. Assurez-vous d'activer la fonction de blocage des fenêtres intempestive (voir figure 4) de votre navigateur et sensibilisez vos utilisateurs aux dangers d'interagir avec ces fenêtres.

Figure 2 : Bloquez les cookies tiers

Img

Figure 3 : Activez le filtrage des navigateurs pour renforcer la protection contre les malwares et les menaces Web.

Img

Figure 4 : Assurez-vous que le blocage des fenêtres intempestives est activé

Img

4. Appliquer une politique de définition des mots de passe renforcée.

Le principe d'une politique de définition des mots de passe est évidente : permettre l'accès uniquement aux utilisateurs autorisés. Les mots de passe faibles simplifient la tâche des pirates car ils sont faciles à deviner ou à déchiffrer. En dépit de cette vulnérabilité importante qui concerne tous les systèmes, de nombreuses organisations ne prennent pas le problème sérieusement.

Vous devriez appliquer une politique pour créer des mots de passe efficaces, en suivant notamment ces conseils :

  • Utilisez des mots de passe longs. Plus ils contiennent de caractères, plus ils sont sûrs.
  • Utilisez des chiffres, des symboles et des caractères avec minuscules et majuscules.
  • N'utilisez pas de termes courants du dictionnaire. La première chose que font les cybercriminels pour pirater un compte est d'essayer chaque mot du dictionnaire.
  • N'utilisez pas d'informations personnelles telles que votre nom de famille, votre date de naissance, le nom de votre animal domestique, etc.
  • Changez fréquemment de mots de passe.
  • Évitez les mots de passe trop compliqués à retenir ou utilisez un outil d'administration centralisée des mots de passe simple et sécurisé (tel que LastPass et 1Password). Ne laissez jamais votre mot de passe écrit sur un post-it à côté de votre ordinateur.
  • Les utilisateurs devraient suivre une politique de définition des mots de passe simple et efficace au travail comme à la maison.

5. Utilisez une solution de sécurité Web efficace.

Elle réduit l'exposition aux menaces en limitant la navigation des utilisateurs sur des catégories de sites dont ils ont besoin dans le cadre de leur travail ou, tout du moins, les aide à éviter certains domaines (pornographie, jeux d'argent, etc.) qui sont des terrains d'attaque propices aux malwares. Elle doit aussi vous protéger contre les sites de confiance que vous visitez chaque jour et qui peuvent être piratés à tout moment pour diffuser du malware en silence vers des visiteurs non méfiants.

Enfin, elle vous aide également à protéger les ressources Internet des abus pouvant résulter de l'échange de contenu illégal ou d'un média streaming monopolisant beaucoup de bande passante.

Les éléments clés d'une solution de contrôle et de sécurité Web sont :

  • Le filtrage sur réputation, qui vise à préserver la productivité, permet d'établir une politique d'utilisation acceptable, de limiter l'exposition aux menaces provenant des catégories de sites malveillants et de filtrer les sites avec une mauvaise réputation, quelle que soit la catégorie.
  • Le filtrage des proxies empêche les utilisateurs de contourner le filtrage Web et de mettre leur entreprise sérieusement en danger.
  • Le filtrage des malwares bloque les malwares en temps réel au fur et mesure de leur téléchargement depuis des sites de confiance piratés.
  • Le filtrage HTTPS sécurise ce vecteur de plus en plus important qui est complètement ignoré par la plupart des solutions de filtrage Web.
  • Le filtrage reposant sur le contenu réduit la zone de menaces des types de fichiers associés au malware et pour contrôler la consommation de la bande passante.
  • Protéger partout, afin que les utilisateurs en dehors du réseau professionnel soient parfaitement protégés où qu'ils aillent.

download Téléchargez notre outil gratuit de suppression des virus
Découvrez ce que votre antivirus actuel n'a pas su détecter.