PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 08 juillet 2019 09:48

Le pourquoi et le comment de la sécurité des navigateurs

Évaluer cet élément
(0 Votes)

Le pourquoi et le comment de la sécurité des navigateurs

Internet a remodelé le environnement de travail et les navigateurs Internet sont devenus un outil indispensable pour les travailleurs d'aujourd'hui. Les navigateurs sont également devenus le maillon faible que les cybercriminels exploitent pour cibler les entreprises. Malheureusement pour ces entreprises, restreindre l'accès à Internet n'est pas une option.

C'est là que la sécurité des navigateurs entre en jeu. En suivant les bonnes pratiques d'hygiène d'utilisation des navigateurs, les utilisateurs finaux peuvent s'assurer que leurs navigateurs ne sont pas la proie de cyberattaques. L'éducation des utilisateurs peut parfois fonctionner, mais elle laisse quand même les entreprises ouvertes aux menaces sur le Web si les utilisateurs ne suivent pas les meilleures pratiques de sécurité.

La mise en œuvre d'un solide outil de sécurité des navigateurs pour renforcer leurs paramètres, surveiller et contrôler l'utilisation des extensions et des plug-ins, filtrer les sites Web qui conviennent au travail et isoler les fichiers malveillants peut aider à protéger votre entreprise des cyberattaques par le biais de navigateurs.

Comment sécuriser les navigateurs Web de votre entreprise

L'intégration de certaines règles à l'échelle de votre société en tant que mesures préventives réduira l'ampleur des cyberattaques via Internet.

Assurez-vous que HTTPS est utilisé pour toutes les communications. Les données transférées avec HTTP peuvent être interceptées et même manipulées par des tiers. Lorsqu'un site Web utilise HTTPS, le plus sûr des deux protocoles, la communication est chiffrée et les données entrées sur le site Web ne peuvent être piratées. Cette pratique simple protège vos données contre les attaques de type " man-in-the-browser " et assure une base de sécurité des données.

Maintenez les navigateurs et leurs extensions à jour. Avec la découverte fréquente de vulnérabilités dans les navigateurs et leurs add-ons, les navigateurs et les fournisseurs d'add-ons publient des mises à jour assez régulièrement. Lorsqu'un navigateur ou un module complémentaire n'est pas corrigé, la probabilité que ces vulnérabilités soient exploitées par des cybercriminels augmente. Certains plug-ins et navigateurs interagissent également directement avec le système d'exploitation, ce qui peut augmenter la gravité des attaques basées sur le navigateur, de sorte que le maintien des correctifs devrait rester en tête de votre "to-do list".

Désactivez les extensions inutiles du navigateur. La plupart des attaques par navigateur se produisent par le biais d'extensions et de plug-ins peu fiables installés par les utilisateurs. Vous pouvez réduire la probabilité de ces attaques de manière exponentielle en surveillant de près les installations d'add-on. Vous devez être proactif dans vos démarches de détection et de mise en liste noire des nouvelles extensions malveillantes avant que les utilisateurs ne soient amenés à les installer.

Désactivez Google Sync dans les navigateurs Chrome. Google Sync est une fonctionnalité qui permet aux utilisateurs de synchroniser les données avec Google Cloud, rendant ces données accessibles depuis n'importe quel navigateur connecté à leur compte Chrome. Cette fonction, bien qu'utile à certains moments, ouvre la voie à des atteintes à la protection des données. Consultez notre blog sur les avantages et les inconvénients de Google Sync.

Activez la navigation sécurisée sur tous les navigateurs. Pour faire face au nombre croissant de sites Web hébergeant des logiciels malveillants, les éditeurs de navigateurs ont commencé à maintenir leurs propres bases de données de sites Web malveillants. La fonction de 'Safe Browsing' de Chrome, le filtre SmartScreen de Edge et la fonction 'Safe Browsing' de Firefox détectent et bloquent les sites Web malveillants lorsque les utilisateurs tentent de les visiter.

Comment Browser Security Plus s'adapte à vos besoins

Browser Security Plus combine les fonctionnalités de sécurité du navigateur avec la gestion transparente de plusieurs navigateurs. Cet outil vous permet d'établir et de maintenir la conformité aux réglementations et d'avoir une visibilité complète sur votre réseau pour appliquer les politiques de sécurité, contrôler les extensions et plug-ins des navigateurs, créer des sandboxes et verrouiller les navigateurs d'entreprise.

Principaux points forts

Configurer et déployer les paramètres du navigateur : Ajustez les paramètres du navigateur pour qu'ils correspondent aux besoins de votre entreprise, puis déployez les configurations sur les ordinateurs de votre choix. Les configurations des navigateurs sont intelligemment regroupées en politiques qui répondent à des exigences spécifiques telles que la défense contre les menaces et la prévention des fuites de données.

Contrôler et gérer les add-ons : Fournissez et révoquez l'accès aux extensions de navigateur, comme les extensions et les plug-ins, en fonction de leur fiabilité, et poussez silencieusement les extensions critiques vers les ordinateurs depuis un référentiel central.

Isoler les navigateurs : Séparez les sites Web et les applications d'entreprise fiables de leurs homologues non fiables. Les sites non fiables sont rendus dans un navigateur virtuel pour assurer la sécurité des données de l'entreprise.

Respecter la réglementation : Définissez les règles requises par votre entreprise et surveillez la conformité aux directives techniques de mise en œuvre de la sécurité (STIG) et aux normes de sécurité de l'industrie prédéfinies par le Center for Internet Security (CIS).

Rerouter les applications : Forcez certaines applications à être redirigées vers certains navigateurs. Par exemple, vous pouvez vous assurer que les applications héritées (legacy) sont automatiquement ouvertes dans Internet Explorer, un navigateur historique, même si elles sont ouvertes dans Edge, Firefox, ou Chrome.

Avantages d'une stratégie de sécurité de navigateur robuste

  1. Prévenir les cyber-attaques à leur stade le plus utilisé : les navigateurs.
  2. Demeurez vigilant quant à l'utilisation des navigateurs et à leur mise à jour.
  3. Gardez la trace des modules complémentaires, extensions et plug-ins du navigateur présents dans votre entreprise.
  4. Prévenez les cyberattaques en supprimant les extensions et plug-ins à haut risque.
  5. Sécuriser les activités Web en durcissant les paramètres du navigateur.
  6. Assurez-vous que seuls les sites Web de confiance sont accessibles en filtrant les URL.
  7. Gérer les problèmes de compatibilité entre le navigateur et le site Web en dirigeant les sites Web vers les navigateurs de destination.
  8. Restez conforme aux normes de sécurité des navigateurs tels que CIS et STIG.

Dans le monde actuel dominé par Internet, les navigateurs sont devenus une fin en soi, et chaque entreprise a besoin d'une stratégie de sécurité des navigateurs appropriée. Cette couche de sécurité renforcera votre stratégie de sécurité des postes de travail existants et améliorera efficacement la cybersécurité. Essayez Browser Security Plus gratuitement pendant 30 jours et voyez comment il complète votre stratégie de sécurité des terminaux existante. 

Snehaa, Product Consultant chez ManageEngine

 

Lu 1041 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 639 [96%]
Cache misses : 21 [3%]
Cache total : 660
Url added to cache : 803



Misses list
index.php?option=com_k2&Itemid=278&id=413&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=Browser+Security+Plus&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=navigateur+Web&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Web+Browser&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=452&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=452&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=414&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=414&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=406&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=406&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=384&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=384&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=378&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=378&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=bdf2fecde49bd05da04665bff14c4a3595429359&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 8
Ram used : 42232