Protection malware : votre dernière ligne de défense
La protection contre les malwares est le cinquième contrôle Cyber Essentials. Même avec des pare-feu, des configurations sécurisées, des mises à jour et des contrôles d'accès en place, les malwares peuvent toujours potentiellement atteindre vos systèmes. Ce contrôle fournit une importante couche finale de défense.
Points clés
| Point | Résumé |
|---|---|
| Anti-malware requis | Tous les appareils ont besoin d'une protection malware ; trois approches approuvées disponibles |
| Trois approches | Logiciel anti-malware, liste blanche d'applications, ou sandboxing |
| Maintenir à jour | Les signatures malware doivent être mises à jour au moins quotidiennement |
| Scan à l'accès | Scan en temps réel des fichiers lors de l'accès |
| Protection web et email | Bloquer les sites malveillants et scanner les pièces jointes email |
Réponse rapide : Cyber Essentials requiert une protection malware sur tous les appareils. L'approche la plus courante est un logiciel anti-malware avec des mises à jour quotidiennes des signatures et un scan en temps réel activé. La liste blanche d'applications et le sandboxing sont aussi des alternatives acceptables.
Comprendre les types de malware
Malware englobe tous les types de logiciels malveillants conçus pour nuire à vos systèmes ou données :
Ransomware : Chiffre les fichiers et exige un paiement pour le déchiffrement. C'est actuellement l'une des menaces les plus significatives pour les organisations de toutes tailles.
Virus : S'attachent aux programmes légitimes et se propagent quand ces programmes s'exécutent. Ils nécessitent une action utilisateur pour se propager.
Vers : Malwares auto-réplicants qui se propagent à travers les réseaux sans nécessiter d'action utilisateur.
Trojans : Déguisés en logiciels légitimes mais fournissent un accès backdoor aux attaquants. Téléchargent souvent des malwares additionnels.
Spyware : Surveille l'activité utilisateur et vole des credentials ou données. Souvent caché de l'utilisateur.
Adware : Affiche des publicités non désirées. Bien que moins dangereux, il peut rediriger les navigateurs et est souvent bundlé avec des logiciels gratuits.
Ce que Cyber Essentials requiert
Exigences fondamentales
| Exigence | Détails |
|---|---|
| Anti-malware | Protection active sur tous les appareils |
| Mises à jour régulières | Signatures malware mises à jour régulièrement |
| Scan automatique | Configurer des scans automatiques |
| Protection temps réel | Activer le scan à l'accès |
| Couverture | Tous les appareils dans le périmètre protégés |
Méthodes de protection acceptables
Cyber Essentials permet trois approches :
Option 1 : Logiciel anti-malware (plus courant)
- Antivirus traditionnel
- Protection endpoint nouvelle génération
- Scan cloud
- Doit être maintenu à jour
Option 2 : Liste blanche d'applications
- Seules les applications approuvées peuvent s'exécuter
- Très restrictif mais efficace
- Charge de gestion plus élevée
- Bon pour les environnements statiques
Option 3 : Sandboxing d'applications
- Les applications s'exécutent dans des environnements isolés
- Limite les dégâts des malwares
- Utilisé pour les activités à haut risque
- Souvent combiné avec d'autres méthodes
La plupart des organisations utilisent un logiciel anti-malware. C'est l'option la plus pratique pour les environnements business typiques.
Implémenter la protection malware
Étape 1 : Choisir votre solution de protection
| Environnement | Approche courante |
|---|---|
| Windows business | Windows Defender ou EDR tiers |
| macOS | XProtect intégré + option tierce |
| Linux | AV tiers pour les serveurs |
| Mobile | MDM avec protection contre les menaces |
| Environnement mixte | Protection endpoint unifiée |
Étape 2 : Configurer les paramètres essentiels
| Paramètre | Exigence |
|---|---|
| Protection temps réel | Activée |
| Mises à jour automatiques | Activées (au moins quotidiennes) |
| Scans programmés | Au moins hebdomadaires |
| Scan email | Activé |
| Protection web | Activée |
| Scan médias amovibles | Activé |
Étape 3 : Configuration spécifique par plateforme
Windows Defender :
Pour la plupart des environnements Windows, Windows Defender fournit une protection adéquate :
- Protection contre les virus et menaces → Protection en temps réel : Activée
- Protection fournie par le cloud : Activée
- Envoi automatique d'échantillons : Activé (ou notifier)
- Protection contre les falsifications : Activée
- Accès contrôlé aux dossiers : Considérer l'activation
Scans automatiques :
- Scan rapide : Quotidien
- Scan complet : Hebdomadaire
- Scanner les lecteurs amovibles : Activé
Paramètres de mise à jour :
- Intelligence de sécurité : Mise à jour auto
- Mises à jour de plateforme : Mise à jour auto
- Mises à jour du moteur : Mise à jour auto
Solutions tierces :
Si vous utilisez un anti-malware tiers, s'assurer que ces fonctionnalités sont activées :
| Fonctionnalité | Statut |
|---|---|
| Scan temps réel | Activé |
| Mises à jour signatures | Automatique, au moins quotidien |
| Détection heuristique | Activée |
| Analyse comportementale | Activée (si disponible) |
| Filtrage web | Activé |
| Scan email | Activé |
Étape 4 : Configurer la protection web
Les navigateurs et le filtrage web ajoutent une autre couche :
| Protection | Implémentation |
|---|---|
| Safe Browsing | Activer dans Chrome, Firefox, Edge |
| Scan des téléchargements | Scan automatique des téléchargements |
| Blocage des pop-ups | Activé |
| Vérification des extensions | N'installer que des extensions de confiance |
| Filtrage web | Considérer un proxy ou filtrage DNS |
Étape 5 : Protection email
L'email est une méthode principale de livraison de malware :
| Protection | Implémentation |
|---|---|
| Scan des pièces jointes | Activer dans la gateway email/client |
| Protection des liens | Scanner les URLs dans les emails |
| Blocage pièces jointes suspectes | Bloquer les pièces jointes exécutables |
| Filtrage spam | Réduit l'exposition aux malwares |
| Sensibilisation utilisateur | Former les utilisateurs sur les menaces email |
Protection des appareils mobiles
Appareils iOS
iOS a des protections intégrées qui sont généralement suffisantes :
| Protection | Statut |
|---|---|
| Vérification App Store | Automatique |
| Sandboxing | Intégré |
| Signature de code | Requise |
| Mises à jour régulières | Essentielles |
Actions clés :
- Maintenir iOS à jour
- N'installer que depuis l'App Store
- Réviser les permissions des apps
- Considérer MDM pour les appareils business
Appareils Android
Android nécessite plus d'attention :
Protection intégrée :
- Google Play Protect : Activer
- Vérifier les apps : Activer
- Mises à jour de sécurité : Installer rapidement
Mesures additionnelles :
- Installer uniquement depuis le Play Store
- Réviser les permissions des apps
- Considérer la défense contre les menaces mobiles
- MDM pour les appareils business
Éviter :
- Installation depuis des sources inconnues
- Sideloading d'apps
- Rooter les appareils
- Ignorer les mises à jour de sécurité
Couches de protection additionnelles
Au-delà de l'anti-malware de base, considérer :
| Couche | Protection |
|---|---|
| Gateway email | Filtre les malwares avant livraison |
| Proxy web | Scanne le trafic web |
| Filtrage DNS | Bloque les domaines malveillants connus |
| Endpoint Detection (EDR) | Détection avancée des menaces |
| Network Detection (NDR) | Détecte les anomalies réseau |
Sensibilisation des utilisateurs
La technologie seule n'est pas suffisante. Les utilisateurs jouent un rôle critique :
| Sujet de formation | Pourquoi c'est important |
|---|---|
| Reconnaissance du phishing | Principale méthode de livraison de malware |
| Pièces jointes suspectes | Ne pas ouvrir les fichiers inattendus |
| Sources de téléchargement | Uniquement des sources de confiance |
| Périphériques USB | Ne pas utiliser des appareils inconnus |
| Signalement des incidents | Réponse rapide aux menaces |
Si un malware est détecté
Réponse immédiate
- Ne pas paniquer
- Déconnecter du réseau (mais ne pas éteindre)
- Noter tous les symptômes ou messages
- Signaler à IT immédiatement
- Ne pas essayer de le réparer vous-même
Réponse IT
- Isoler les systèmes affectés
- Exécuter un scan malware complet
- Identifier le type de malware
- Déterminer l'étendue de l'infection
- Nettoyer ou reconstruire les systèmes
- Investiguer le point d'entrée
Post-incident
- Documenter l'incident
- Identifier les leçons apprises
- Implémenter des mesures préventives
- Mettre à jour les protections
- Considérer si une notification de breach est nécessaire
Signes d'infection possible
| Symptôme | Cause possible |
|---|---|
| Performance lente | Malware consommant des ressources |
| Pop-ups ou publicités | Infection adware |
| Programmes inconnus | Trojan ou programme potentiellement indésirable |
| Fichiers chiffrés | Ransomware |
| Redirections navigateur | Browser hijacker |
| Activité réseau élevée | Exfiltration de données ou spam bot |
| Logiciel de sécurité désactivé | Auto-protection du malware |
Checklist pré-certification
- Anti-malware installé sur tous les appareils dans le périmètre
- Protection temps réel activée
- Mises à jour automatiques configurées
- Scans réguliers programmés
- Protection web activée
- Scan email configuré
- Appareils mobiles protégés
- Pas d'appareils non gérés dans le périmètre
- Protection gérée centralement (si applicable)
Problèmes courants de protection malware
| Problème | Risque | Solution |
|---|---|---|
| Protection désactivée | Pas de défense | Activer et empêcher la désactivation |
| Signatures obsolètes | Ne peut pas détecter les nouvelles menaces | Activer les mises à jour auto |
| Pas de scans programmés | Infections manquées | Programmer des scans réguliers |
| Appareils non protégés | Vecteur d'infection | S'assurer que tous les appareils sont couverts |
| AV gratuit/personnel | Peut ne pas être adapté | Utiliser une solution de niveau business |
| Pas de protection mobile | Risque malware mobile | Implémenter la sécurité mobile |
Comment Bastion peut aider
Une protection malware complète nécessite les bons outils et une configuration appropriée.
| Défi | Comment nous aidons |
|---|---|
| Sélection de solution | Nous vous guidons sur la protection appropriée pour votre environnement |
| Configuration | Nous assurons une implémentation selon les bonnes pratiques |
| Vérification de couverture | Nous aidons à s'assurer que tous les appareils sont protégés |
| Réponse aux incidents | Nous fournissons des procédures de réponse aux malwares |
| Surveillance | Nous pouvons alerter sur la détection de menaces |
Travailler avec un partenaire de services managés signifie que votre protection malware est configurée correctement dès le départ et maintenue dans le temps. Nous aidons à s'assurer que rien ne passe entre les mailles du filet : pas d'appareils non protégés, pas de signatures obsolètes, pas de protections désactivées.
Besoin d'aide pour implémenter la protection malware ? Parlez à notre équipe
