Cyber Essentials8 min de lecture

Protection malware : votre dernière ligne de défense

La protection contre les malwares est le cinquième contrôle Cyber Essentials. Même avec des pare-feu, des configurations sécurisées, des mises à jour et des contrôles d'accès en place, les malwares peuvent toujours potentiellement atteindre vos systèmes. Ce contrôle fournit une importante couche finale de défense.

Points clés

Point Résumé
Anti-malware requis Tous les appareils ont besoin d'une protection malware ; trois approches approuvées disponibles
Trois approches Logiciel anti-malware, liste blanche d'applications, ou sandboxing
Maintenir à jour Les signatures malware doivent être mises à jour au moins quotidiennement
Scan à l'accès Scan en temps réel des fichiers lors de l'accès
Protection web et email Bloquer les sites malveillants et scanner les pièces jointes email

Réponse rapide : Cyber Essentials requiert une protection malware sur tous les appareils. L'approche la plus courante est un logiciel anti-malware avec des mises à jour quotidiennes des signatures et un scan en temps réel activé. La liste blanche d'applications et le sandboxing sont aussi des alternatives acceptables.

Comprendre les types de malware

Malware englobe tous les types de logiciels malveillants conçus pour nuire à vos systèmes ou données :

Ransomware : Chiffre les fichiers et exige un paiement pour le déchiffrement. C'est actuellement l'une des menaces les plus significatives pour les organisations de toutes tailles.

Virus : S'attachent aux programmes légitimes et se propagent quand ces programmes s'exécutent. Ils nécessitent une action utilisateur pour se propager.

Vers : Malwares auto-réplicants qui se propagent à travers les réseaux sans nécessiter d'action utilisateur.

Trojans : Déguisés en logiciels légitimes mais fournissent un accès backdoor aux attaquants. Téléchargent souvent des malwares additionnels.

Spyware : Surveille l'activité utilisateur et vole des credentials ou données. Souvent caché de l'utilisateur.

Adware : Affiche des publicités non désirées. Bien que moins dangereux, il peut rediriger les navigateurs et est souvent bundlé avec des logiciels gratuits.

Ce que Cyber Essentials requiert

Exigences fondamentales

Exigence Détails
Anti-malware Protection active sur tous les appareils
Mises à jour régulières Signatures malware mises à jour régulièrement
Scan automatique Configurer des scans automatiques
Protection temps réel Activer le scan à l'accès
Couverture Tous les appareils dans le périmètre protégés

Méthodes de protection acceptables

Cyber Essentials permet trois approches :

Option 1 : Logiciel anti-malware (plus courant)

  • Antivirus traditionnel
  • Protection endpoint nouvelle génération
  • Scan cloud
  • Doit être maintenu à jour

Option 2 : Liste blanche d'applications

  • Seules les applications approuvées peuvent s'exécuter
  • Très restrictif mais efficace
  • Charge de gestion plus élevée
  • Bon pour les environnements statiques

Option 3 : Sandboxing d'applications

  • Les applications s'exécutent dans des environnements isolés
  • Limite les dégâts des malwares
  • Utilisé pour les activités à haut risque
  • Souvent combiné avec d'autres méthodes

La plupart des organisations utilisent un logiciel anti-malware. C'est l'option la plus pratique pour les environnements business typiques.

Implémenter la protection malware

Étape 1 : Choisir votre solution de protection

Environnement Approche courante
Windows business Windows Defender ou EDR tiers
macOS XProtect intégré + option tierce
Linux AV tiers pour les serveurs
Mobile MDM avec protection contre les menaces
Environnement mixte Protection endpoint unifiée

Étape 2 : Configurer les paramètres essentiels

Paramètre Exigence
Protection temps réel Activée
Mises à jour automatiques Activées (au moins quotidiennes)
Scans programmés Au moins hebdomadaires
Scan email Activé
Protection web Activée
Scan médias amovibles Activé

Étape 3 : Configuration spécifique par plateforme

Windows Defender :

Pour la plupart des environnements Windows, Windows Defender fournit une protection adéquate :

  • Protection contre les virus et menaces → Protection en temps réel : Activée
  • Protection fournie par le cloud : Activée
  • Envoi automatique d'échantillons : Activé (ou notifier)
  • Protection contre les falsifications : Activée
  • Accès contrôlé aux dossiers : Considérer l'activation

Scans automatiques :

  • Scan rapide : Quotidien
  • Scan complet : Hebdomadaire
  • Scanner les lecteurs amovibles : Activé

Paramètres de mise à jour :

  • Intelligence de sécurité : Mise à jour auto
  • Mises à jour de plateforme : Mise à jour auto
  • Mises à jour du moteur : Mise à jour auto

Solutions tierces :

Si vous utilisez un anti-malware tiers, s'assurer que ces fonctionnalités sont activées :

Fonctionnalité Statut
Scan temps réel Activé
Mises à jour signatures Automatique, au moins quotidien
Détection heuristique Activée
Analyse comportementale Activée (si disponible)
Filtrage web Activé
Scan email Activé

Étape 4 : Configurer la protection web

Les navigateurs et le filtrage web ajoutent une autre couche :

Protection Implémentation
Safe Browsing Activer dans Chrome, Firefox, Edge
Scan des téléchargements Scan automatique des téléchargements
Blocage des pop-ups Activé
Vérification des extensions N'installer que des extensions de confiance
Filtrage web Considérer un proxy ou filtrage DNS

Étape 5 : Protection email

L'email est une méthode principale de livraison de malware :

Protection Implémentation
Scan des pièces jointes Activer dans la gateway email/client
Protection des liens Scanner les URLs dans les emails
Blocage pièces jointes suspectes Bloquer les pièces jointes exécutables
Filtrage spam Réduit l'exposition aux malwares
Sensibilisation utilisateur Former les utilisateurs sur les menaces email

Protection des appareils mobiles

Appareils iOS

iOS a des protections intégrées qui sont généralement suffisantes :

Protection Statut
Vérification App Store Automatique
Sandboxing Intégré
Signature de code Requise
Mises à jour régulières Essentielles

Actions clés :

  • Maintenir iOS à jour
  • N'installer que depuis l'App Store
  • Réviser les permissions des apps
  • Considérer MDM pour les appareils business

Appareils Android

Android nécessite plus d'attention :

Protection intégrée :

  • Google Play Protect : Activer
  • Vérifier les apps : Activer
  • Mises à jour de sécurité : Installer rapidement

Mesures additionnelles :

  • Installer uniquement depuis le Play Store
  • Réviser les permissions des apps
  • Considérer la défense contre les menaces mobiles
  • MDM pour les appareils business

Éviter :

  • Installation depuis des sources inconnues
  • Sideloading d'apps
  • Rooter les appareils
  • Ignorer les mises à jour de sécurité

Couches de protection additionnelles

Au-delà de l'anti-malware de base, considérer :

Couche Protection
Gateway email Filtre les malwares avant livraison
Proxy web Scanne le trafic web
Filtrage DNS Bloque les domaines malveillants connus
Endpoint Detection (EDR) Détection avancée des menaces
Network Detection (NDR) Détecte les anomalies réseau

Sensibilisation des utilisateurs

La technologie seule n'est pas suffisante. Les utilisateurs jouent un rôle critique :

Sujet de formation Pourquoi c'est important
Reconnaissance du phishing Principale méthode de livraison de malware
Pièces jointes suspectes Ne pas ouvrir les fichiers inattendus
Sources de téléchargement Uniquement des sources de confiance
Périphériques USB Ne pas utiliser des appareils inconnus
Signalement des incidents Réponse rapide aux menaces

Si un malware est détecté

Réponse immédiate

  • Ne pas paniquer
  • Déconnecter du réseau (mais ne pas éteindre)
  • Noter tous les symptômes ou messages
  • Signaler à IT immédiatement
  • Ne pas essayer de le réparer vous-même

Réponse IT

  • Isoler les systèmes affectés
  • Exécuter un scan malware complet
  • Identifier le type de malware
  • Déterminer l'étendue de l'infection
  • Nettoyer ou reconstruire les systèmes
  • Investiguer le point d'entrée

Post-incident

  • Documenter l'incident
  • Identifier les leçons apprises
  • Implémenter des mesures préventives
  • Mettre à jour les protections
  • Considérer si une notification de breach est nécessaire

Signes d'infection possible

Symptôme Cause possible
Performance lente Malware consommant des ressources
Pop-ups ou publicités Infection adware
Programmes inconnus Trojan ou programme potentiellement indésirable
Fichiers chiffrés Ransomware
Redirections navigateur Browser hijacker
Activité réseau élevée Exfiltration de données ou spam bot
Logiciel de sécurité désactivé Auto-protection du malware

Checklist pré-certification

  • Anti-malware installé sur tous les appareils dans le périmètre
  • Protection temps réel activée
  • Mises à jour automatiques configurées
  • Scans réguliers programmés
  • Protection web activée
  • Scan email configuré
  • Appareils mobiles protégés
  • Pas d'appareils non gérés dans le périmètre
  • Protection gérée centralement (si applicable)

Problèmes courants de protection malware

Problème Risque Solution
Protection désactivée Pas de défense Activer et empêcher la désactivation
Signatures obsolètes Ne peut pas détecter les nouvelles menaces Activer les mises à jour auto
Pas de scans programmés Infections manquées Programmer des scans réguliers
Appareils non protégés Vecteur d'infection S'assurer que tous les appareils sont couverts
AV gratuit/personnel Peut ne pas être adapté Utiliser une solution de niveau business
Pas de protection mobile Risque malware mobile Implémenter la sécurité mobile

Comment Bastion peut aider

Une protection malware complète nécessite les bons outils et une configuration appropriée.

Défi Comment nous aidons
Sélection de solution Nous vous guidons sur la protection appropriée pour votre environnement
Configuration Nous assurons une implémentation selon les bonnes pratiques
Vérification de couverture Nous aidons à s'assurer que tous les appareils sont protégés
Réponse aux incidents Nous fournissons des procédures de réponse aux malwares
Surveillance Nous pouvons alerter sur la détection de menaces

Travailler avec un partenaire de services managés signifie que votre protection malware est configurée correctement dès le départ et maintenue dans le temps. Nous aidons à s'assurer que rien ne passe entre les mailles du filet : pas d'appareils non protégés, pas de signatures obsolètes, pas de protections désactivées.


Besoin d'aide pour implémenter la protection malware ? Parlez à notre équipe