Connaissances Informatiques >> Logiciel >> Logiciel utilitaire >> Content
  Derniers articles
  • Comment télécharger iTunes Music s…
  • Comment comparer deux fichiers sur W…
  • Comment prévenir une stratégie de …
  • Que sont les fichiers Dropbox 
  • Comment faire une impression écran …
  • Comment créer un fichier dans l'éd…
  • Comment jouer une double couche DVD-…
  • Comment faire pour imprimer des copi…
  • Comment mettre à jour MobileMe 
  • Comment graver une image ISO sur un …
  •   Logiciel utilitaire
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    Logiciel utilitaire

    Comment contrôlez-vous les programmes utilitaires susceptibles de remplacer les contrôles du système et des applications ?

    Le contrôle des programmes utilitaires capables de contourner les contrôles du système et des applications nécessite une approche à plusieurs niveaux axée sur la prévention, la détection et la réponse. Il n’existe pas de solution miracle, car le potentiel de remplacement dépend fortement de l’utilitaire spécifique et du système d’exploitation. Voici une ventilation des stratégies :

    1. Prévention :

    * Principe du moindre privilège : Exécutez tous les programmes, y compris les utilitaires, avec les privilèges minimum nécessaires. Évitez d'exécuter les utilitaires en tant qu'administrateur/root, sauf si cela est absolument nécessaire. Cela limite considérablement les dommages qu’un utilitaire compromis pourrait infliger. Utilisez des outils comme « sudo » de manière responsable et avec une journalisation appropriée.

    * Restreindre l'accès : Contrôlez quels utilisateurs ont accès à de puissants utilitaires. Cela implique souvent l'utilisation de listes de contrôle d'accès (ACL) au sein du système d'exploitation. Seul le personnel autorisé doit être en mesure d'exécuter ces programmes.

    * Liste blanche des applications : Au lieu de mettre sur liste noire (bloquer des programmes spécifiques), la liste blanche permet uniquement l’exécution d’applications sûres connues. Cela empêche l'exécution d'utilitaires inconnus ou potentiellement malveillants. De nombreuses solutions de protection des points finaux offrent cette fonctionnalité.

    * Politiques de restriction logicielle (SRP) : Ces stratégies, disponibles sous Windows, permettent aux administrateurs de définir des règles sur les logiciels pouvant s'exécuter, en fonction des chemins d'accès aux fichiers, des éditeurs ou d'autres critères.

    * AppArmor/SELinux (Linux) : Ces modules de sécurité fournissent un contrôle d'accès obligatoire (MAC) pour restreindre l'accès des programmes aux ressources du système. Ils appliquent des règles strictes sur ce qu'un programme peut faire, même s'il est exécuté avec des privilèges élevés.

    * Démarrage sécurisé : Cela empêche le chargement de logiciels non autorisés pendant le processus de démarrage, réduisant ainsi le risque que des rootkits ou des utilitaires malveillants prennent le contrôle dès le début.

    * Mises à jour régulières : Gardez votre système d'exploitation et tous les utilitaires à jour avec les derniers correctifs de sécurité. Ces correctifs corrigent souvent des vulnérabilités qui pourraient être exploitées pour contourner les contrôles du système.

    * Environnements Sandbox : Exécutez des utilitaires potentiellement risqués dans une machine virtuelle ou un environnement sandbox. Si l'utilitaire se comporte de manière inattendue, les dommages sont contenus dans l'environnement isolé.

    * Validation des entrées : Si un utilitaire prend en compte les entrées de l'utilisateur, validez-le rigoureusement pour éviter les attaques par injection (par exemple, injection de commandes).

    2. Détection :

    * Audit/journalisation du système : Activez un audit et une journalisation complets pour suivre tous les événements du système, y compris l’exécution des utilitaires et les modifications apportées aux configurations du système. Consultez régulièrement ces journaux pour détecter toute activité suspecte. L'Observateur d'événements Windows et le « syslog » de Linux en sont des exemples.

    * Systèmes de détection/prévention des intrusions (IDS/IPS) : Ces systèmes surveillent le trafic réseau et l'activité du système à la recherche de comportements malveillants, y compris les tentatives de contournement des contrôles du système.

    * Gestion des informations et des événements de sécurité (SIEM) : Les systèmes SIEM collectent et analysent les journaux de sécurité provenant de plusieurs sources, offrant une vue centralisée des événements de sécurité. Ils peuvent détecter des modèles indiquant une activité malveillante.

    * Logiciel antivirus/antimalware : Gardez les logiciels antivirus et antimalware à jour installés pour détecter et supprimer les utilitaires malveillants.

    3. Réponse :

    * Plan de réponse aux incidents : Disposez d'un plan de réponse aux incidents bien défini pour gérer les situations où les contrôles du système ont été contournés. Ce plan doit décrire les procédures de confinement, d'éradication, de rétablissement et d'activité post-incident.

    Mécanismes de restauration/récupération : Des sauvegardes régulières sont cruciales. Si un utilitaire cause des dommages, vous pouvez restaurer le système à un état de fonctionnement antérieur.

    * Médecine légale : Si un incident de sécurité se produit, menez une enquête médico-légale pour déterminer la cause profonde, l’étendue des dommages et prévenir de futurs incidents.

    Exemple : Contrôle d'un utilitaire doté de fonctionnalités potentiellement dangereuses (par exemple, un outil de partitionnement de disque)

    Un outil de partitionnement de disque, s'il est mal utilisé, peut facilement effacer les données ou rendre un système impossible à démarrer. Pour le contrôler :

    * Exécutez-le en tant qu'utilisateur non privilégié : Autorisez uniquement un compte utilisateur limité à accéder à l’utilitaire.

    * Vérifiez minutieusement toutes les entrées : Vérifiez à nouveau tous les paramètres avant d’exécuter des commandes.

    * Utiliser une sauvegarde : Créez une sauvegarde complète du système avant d'exécuter l'utilitaire.

    * Enregistrer toutes les opérations : Activez la journalisation dans l'utilitaire lui-même, si possible, et surveillez les journaux système pour détecter toute activité inhabituelle.

    En combinant des mesures préventives, des systèmes de détection robustes et un plan de réponse complet, vous réduisez considérablement les risques associés à de puissants programmes utilitaires. N'oubliez pas que la sécurité est un processus continu, qui nécessite une vigilance et une adaptation continues.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Image Scanning Software 
  • Comment monter un CD ou un DVD des fichiers image 
  • Qu'est-ce qu'un certificat numérique 
  • Comment se débarrasser des problèmes sur l'ordinateur Clean Up Disk 
  • Spy et adware suppression 
  • Comment utiliser un enregistreur Infra 
  • Le composant de base du logiciel système utilisé pour prendre en charge l'amélioration ou l'exten…
  • Comment faire pour exécuter les idées NDS Emulator 
  • Mon Microsoft RegClean est coincé 
  • Où pouvez-vous trouver un logiciel de gestion des services? 
  • Connaissances Informatiques © http://www.ordinateur.cc