Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que la sécurité des terminaux ?

La sécurité des terminaux consiste à identifier et protéger chaque appareil accédant à votre réseau, car il constitue un vecteur d’attaque potentiel. Cette approche s’éloigne de la définition classique, où la sécurité des terminaux signifiait de placer tous les ordinateurs et les serveurs derrière un périmètre tel qu’un pare-feu et de gérer cet espace protégé. Votre périmètre inclut désormais chaque terminal accédant à votre réseau et à vos données, quel que soit le lieu où il se trouve.
How has remote work impacted endpoint security? 02:09

Importance de la sécurité des terminaux

Les ransomwares et autres formes de cybercriminalité associées sont devenus une « cyberpandémie » qui ne montre aucun signe de ralentissement dans un avenir proche. Pour la grande majorité de ces attaques, les terminaux sont la porte d’entrée dans votre entreprise. Par conséquent, la sécurisation de vos terminaux est essentielle pour garantir la continuité des opérations de votre entreprise et constitue un aspect clé de votre stratégie de sécurité Zero Trust.

Qu’est-ce qu’un terminal ?

Tout appareil accédant à votre réseau est un terminal. Il ne s’agit plus seulement des ordinateurs de bureau et des serveurs. Vous disposez désormais de salariés en télétravail qui accèdent à des informations critiques (chiffrées, nous l’espérons) 24 h/24, 7 j/7, via des ordinateurs portables, des iPads, des iPhones, des montres intelligentes, ou autres, quels que soient le lieu et la manière qu’ils choisissent pour travailler. Cela ne se limite d’ailleurs pas aux appareils des utilisateurs. Les imprimantes, fax, systèmes point de vente, et la liste à croissance exponentielle d’appareils IoT (Internet of Things) accèdent tous à votre réseau et sont des terminaux.
Qu’est-ce qu’un terminal ?

Quelle est l’importance des utilisateurs finaux pour la sécurité des terminaux ?

Vous pouvez rendre votre environnement de terminaux et IT aussi sécurisé et solide que vous le voulez, mais si un utilisateur ouvre un e-mail et clique sur une pièce jointe qu’il n’aurait pas dû ouvrir, cela crée pour les cybercriminels une opportunité d’exploiter votre entreprise.

Une solution essentielle mais partielle serait de vous assurer que votre entreprise propose régulièrement aux salariés la formation nécessaire en matière de sécurité et de gouvernance. Votre équipe IT peut aussi immédiatement envoyer des alertes pour chaque e-mail suspect, avec des instructions pour le supprimer correctement ou le classer comme courriel indésirable. En plus des autres mesures préventives que vous employez, il est important de former et sensibiliser les utilisateurs.

Bonnes pratiques pour la sécurité des terminaux

Bonnes pratiques pour la sécurité des terminaux

Si la plupart de vos principales parties prenantes connaissent aujourd’hui les risques en matière de cybersécurité, la bonne nouvelle est qu’une stratégie de protection des terminaux bien conçue n’est pas compliquée à mettre en place. Pour l’essentiel, il s’agit de la routine de protection IT de base. L’important est de garder une longueur d’avance en automatisant le plus possible. Voici quelques bonnes pratiques essentielles pour la sécurité des terminaux.

1. Identification, inventaire et suivi de tous les appareils qui accèdent à votre réseau

Vous devez connaître l’existence de chaque appareil qui se connecte à votre réseau, indépendamment de la plate-forme, du système d’exploitation ou du lieu, et être capable de le surveiller et d’en effectuer le suivi. Cela concerne les ordinateurs, imprimantes et appareils IoT appartenant à l’entreprise, mais aussi les ordinateurs portables, tablettes et téléphones utilisés dans le cadre du programme BYOD (Apportez vos appareils personnels).

Non seulement vous devez vous assurer que les personnes non autorisées n’accèdent pas à ces appareils, mais aussi identifier ce qui ne devrait pas accéder à votre réseau, c’est à dire qui a plus de droits d’accès que nécessaire et quels appareils ont été infectés. Ce niveau de visibilité et de contrôle est crucial pour garantir la sécurité de vos terminaux, même si vous n’avez pas mis en place un système de gestion unifiée des terminaux et que vous devez gérer plusieurs systèmes de gestion différents.

2. Déploiement et maintenance des systèmes d’exploitation, logiciels et correctifs de sécurité les plus récents

Une fois que vous avez une visibilité complète sur tous les appareils qui accèdent à votre réseau, vous pouvez identifier les terminaux pour lesquels des mises à jour et des correctifs doivent être appliqués aux systèmes d’exploitation, aux applications et aux logiciels de sécurité qui sont installés ou qui doivent l’être.

Vous assurer qu’un logiciel de sécurité à jour est installé sur tous les appareils vous aidera à bloquer et à supprimer les malwares sur vos terminaux. Outre les protections offertes par le logiciel de sécurité, les fournisseurs de systèmes d’exploitation et d’applications sur lesquels compte votre entreprise consacrent beaucoup de ressources à la correction des vulnérabilités de leur logiciel, mais pour que ces mises à jour et ces patchs soient efficaces, vos terminaux doivent eux-mêmes être régulièrement mis à jour.

3. Restriction des privilèges des utilisateurs

Dans le cadre de votre stratégie de sécurité Zero Trust, il faut empêcher l’accès des utilisateurs non autorisés aux données sensibles et leur capacité à diffuser des malwares susceptibles de les infecter. Les administrateurs doivent contrôler quels utilisateurs de systèmes accèdent aux données à partir de leurs terminaux et si les droits d’accès de chaque utilisateur sont adaptés à leur poste. L’accès des utilisateurs aux systèmes et données d’entreprise doit être limité au minimum nécessaire pour leur permettre de réaliser leur travail. Par défaut, les utilisateurs devraient se voir attribuer des droits de moindres privilèges pour accéder aux systèmes dont ils ont besoin, et seuls certains utilisateurs devraient recevoir des informations d’identification d’administrateur.

4. Verrouillage des ports USB

Les ports USB sont des stations de travail non surveillées, et même des appareils comme les imprimantes, les caméras et les lecteurs externes pourraient être exploités pour dérober des données d’entreprise ou introduire un malware dans le réseau via des ports USB. Pour stopper les malwares, éviter le vol de données et maintenir vos pratiques de sécurité Zero Trust, les administrateurs doivent utiliser une approche de moindres privilèges pour régir de façon granulaire qui a accès à quels ports USB et où.

5. Identification et correction des vulnérabilités

Vous devez découvrir les paramètres ou configurations d’appareil susceptibles de créer des vulnérabilités dans votre système. Menez régulièrement des audits de sécurité IT en réalisant des analyses OVAL (Open Vulnerability Assessment Language) de tous les systèmes Windows, Mac et Linux. Cela vous permettra de trouver et de corriger les vulnérabilités de votre environnement et de vos systèmes qui ne sont pas conformes à vos règles de sécurité et de configuration.

6. Correction rapide des appareils manquants ou infectés

Effectuez une surveillance et un suivi continus de vos appareils classiques et mobiles. Si un appareil mobile est manquant, verrouillez à distance, supprimez ou réinitialisez aux paramètres d’usine l’appareil concerné ou son mot de passe pour empêcher l’accès aux données d’entreprise, leur corruption ou leur vol. Et si vous soupçonnez l’infection d’un terminal par un malware, réimagez immédiatement l’appareil à partir d’une image Gold Master.

Où obtenir de l’aide pour la gestion et la sécurisation des terminaux ?

Où obtenir de l’aide pour la gestion et la sécurisation des terminaux ?
Quest® offre des solutions complètes pour la protection et la gestion de vos terminaux. Nous pouvons vous aider à identifier, gérer et sécuriser vos effectifs sur site et en télétravail. Pour en savoir plus, consultez les ressources suivantes :

 

Ressources

Livre blanc

Gestion unifiée des terminaux Quest

Réduisez la complexité de l’administration informatique, protégez votre réseau et rattrapez le temps perdu.
eBook

Quest UEM Chapitre 1 - La sécurité des terminaux devient de plus en plus complexe

Avec les plateformes mobiles, les programmes de BYOD (Apportez vos appareils personnels) et les technologies de l’Internet des ...
Livre blanc

5 étapes pour lutter contre la cybercriminalité avec KACE

Les cyberattaques augmentent dans tous les secteurs et les cybercriminels sont plus malins que jamais. Les entreprises sont exp...
Livre blanc

Secure your endpoints: Don't fall victim to cyberattacks

Follow our endpoint security guidelines to address cybersecurity concerns and explore how Quest’s Unified Endpoint Management s...
Livre blanc

Gestion unifiée des terminaux Quest® dans les organismes de santé

Réduisez la complexité de l’administration informatique, protégez votre réseau et rattrapez le temps perdu.
Livre blanc

Gestion unifiée des terminaux Quest® pour le secteur de l’éducation

Réduisez la complexité de l’administration informatique, protégez votre réseau et rattrapez le temps perdu.
Livre blanc

2 étapes pour mettre vos terminaux en conformité avec KACE

Outre les questions habituelles de sécurité, le respect des obligations de conformité est le plus gros d&e...
eBook

Quest UEM Chapter 1 - Endpoint Security Is Becoming Increasingly Complex

Thanks to mobile platforms, Bring-Your-Own-Device (BYOD) programs and Internet-of-Things (IoT) technologies, the number of conn...

Lancez-vous maintenant

Sécurisez parfaitement vos terminaux avec les solutions KACE Unified Endpoint Management.