PG Software - Votre distributeur IT

Blog

6 raisons pour lesquelles les entreprises ont besoin d’implémenter un système de gestion de la sécurité des périphériques USB

« Nos compétences technologiques se développent, mais les effets secondaires et les risques potentiels s’accentuent également. »
- Alvin Toffler, écrivain américain et futurologue

La technologie a connu des évolutions importantes au cours des dernières décennies. Des moniteurs CRT aux moniteurs LED, de Microsoft Paint à Google Tilt Brush et des disquettes aux lecteurs flash, tout a changé : la taille, la qualité et les performances. Bien que ces évolutions technologiques offrent des améliorations, elles apportent également de nouvelles menaces.

Le Universal Serial Bus (USB) a été inventé pour remplacer les différents connecteurs à l'arrière des PCs, résoudre les problèmes d'utilisabilité des interfaces existantes et rationaliser les configurations logicielles des appareils. L’USB a également permis d’atteindre des taux de transfert plus élevés sur les périphériques externes. Depuis la première version de l’USB, sorti en 1994, à l'USB 3.1 sorti en 2013, cette technologie a vu un changement majeur en matière de performance et de capacité de stockage. Cependant, tout comme les périphériques USB – en particulier les lecteurs flash - les menaces et les risques liés à l’USB ont également évolué.

1. Les employés mécontents peuvent facilement voler des données en utilisant des clés USB

Microsoft dispose de deux solutions pour déployer des contraintes de mot de passe sur un domaine Active Directory. Les contraintes, qui se réfèrent aux politiques de mot de passe, peuvent être déployées à travers des objets de stratégie de groupe (GPO) ou par l'intermédiaire des politiques granulaires de mot de passe (FGPP). Les deux solutions ont la même liste de contraintes telles que la longueur minimale/maximale du mot de passe, mais leur mise en œuvre est radicalement différente.

Le déploiement d'une politique de mot de passe en utilisant des GPO est la solution la plus répandue puisqu’elle a été introduite lors du lancement d’Active Directory en 2000. Par défaut, la politique de mot de passe est configurée dans la stratégie de domaine, qui est liée au noeud de domaine. L'image ci-dessous illustre ce qu’a été la politique de mot de passe depuis plus de dix ans.

politique password AD gpo vs fgppConfiguration de la politique de mot de passe dans la stratégie par défaut de domaine.

Bien que la politique de mot de passe puisse être configurée dans n’importe quel GPO et liée à n’importe quel noeud dans Active Directory, les seuls paramètres de politique de mot de passe qui seront appliqués aux utilisateurs de domaine seront ceux des GPO liés au domaine, contenant les paramètres de la politique de mot de passe, et avec la plus haute priorité. Par conséquent, il ne peut y avoir qu'une seule politique de mot de passe pour tous les utilisateurs d’un même domaine.

Les indicateurs de performance clés contribuent à répondre aux objectifs de base du service d'assistance informatique tels que la continuité des activités, la productivité organisationnelle et la prestation des services dans les délais et le budget fixés. L’article précédent traitait du coût par ticket, celui-ci aborde le taux d’utilisation des actifs logiciels.

Définition : Pourcentage de logiciels et de licences réellement utilisés par l'entreprise.

Objectif : Maximiser le ROI (retour sur investissement) sur les investissements logiciels.

Les achats de licences logicielles prenant une part importante des dépenses informatiques, il est important de surveiller l'utilisation réelle qui est faite des logiciels. Malheureusement, il s’agit là d’une des données les moins analysées par le service informatique de l’entreprise.
Pour faciliter leur gestion, les logiciels peuvent être classés comme suit :

  • Catégorie 1 - Logiciel qui a le plus besoin d'attention (avec les plus hautes implications commerciales, le coût par licence le plus important ou les plus gros risques de conformité).
  • Catégorie 2 - Logiciel qui a besoin de peu d’attention (logiciels libres tels que Adobe Reader).
  • Catégorie 3 - Logiciels et malware interdits.

Les données suivantes peuvent être utilisées pour suivre l'utilisation des logiciels :

Par défaut, ADAudit Plus n’affiche pas les partages cachés qui se terminent par un $. Cependant, il se peut que vous ayez besoin de voir l'activité liée à ces partages cachés ainsi que leur contenu dans ADAudit Plus. Que pouvez-vous faire ? Vous avez seulement besoin de faire quelques modifications dans la configuration d’ADAudit Plus afin d’afficher les partages cachés.

Tout d'abord, connectez-vous à ADAudit Plus avec un compte qui peut gérer les configurations. Ensuite, ouvrez un nouvel onglet du navigateur et entrez l'adresse http://localhost:8081/runQuery.do. Cette action devra être réalisée depuis l'ordinateur qui exécute ADAudit Plus en raison de la référence à localhost. Vous pouvez exécuter cette séquence sur une autre machine, mais vous devrez remplacer localhost par l'adresse IP ou le nom d'hôte du serveur exécutant ADAudit Plus.

Depuis le nouvel onglet du navigateur, illustré dans la figure 1, entrez la requête suivante :
update systemparams set param_value = ‘true’ where param_name=’TakeHiddenShares’

hidden shares active directoryFigure 1. Requête pour afficher les partages cachés.

Ensuite, cliquez sur Execute Query pour finaliser votre requête.
Maintenant, vous serez en mesure de voir les partages cachés, comme vous pouvez le voir sur la figure 2.

afficher contenus cachés ADFigure 2. Les partages cachés sont maintenant disponibles dans ADAudit Plus.

Avec seulement une simple commande, vous pouvez maintenant voir les partages cachés et l'activité qui les concerne dans ADAudit Plus.