WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Comment Microsoft combat 100 000 attaques par mois

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Comment Microsoft combat 100 000 attaques par mois

  • Comments 0

Dans un article publié récemment en anglais, Computerworld décrit les méthodes employées par Microsoft pour se défendre contre les hackers.

How Microsoft fights off 100,000 attacks per month

Il est repris un chiffre déjà publié de plus de 90% des 10 millions de messages reçus sont assimilables à du spam.

La cible représentée par Microsoft suscite de nombreuses tentatives. Les moyens mis en œuvres reposent sur :

·         L’authentification à facteurs multiples d'identification (quelque chose que je possède comme ma carte à puce et quelque chose que je connais comme mon code personnel)

·         Une zone de quarantaine sur les accès à distance qui vérifie, entre autres, que mon poste est conforme (antivirus à jour, pare-feu actif, correctifs de sécurité appliqués, etc.) avant de me donner accès au reste du réseau interne

·         Des mots de passe complexes avec un filtre personnalisé qui m’interdit, par exemple, de reprendre une partie de mon nom dans mon mot de passe ou d’utiliser une séquence

·         L’utilisation de VPN utilisant Extensible Authentication Protocol-Transport Level Security (EAP-TLS), mais je ne l’utilise de moins en moins compte tenu des moyens qui suivent

·         L’accès à la messagerie sans passer par le montage de tunnel VPN soit à travers l’utilisation de RPC sur https depuis Outlook, soit par Outlook Web Access.

·         La mise à disposition de site Sharepoint accessibles depuis Internet

On peut s’étonner de la publication de ces informations quand la plupart des responsables de la sécurité informatique ne conçoivent leur protection que par obscurcissement (obfuscation en anglais). Si Microsoft le fait, pourquoi d’autres sociétés moins attaquées ne le feraient pas aussi ?

Leave a Comment
  • Please add 5 and 3 and type the answer here:
  • Post