Bonnes pratiques de sécurité des terminaux
Commencez votre parcours de sécurité des terminaux en suivant les bonnes pratiques.
Si vous êtes intéressé à la cybersécurité, vous avez probablement entendu parler de « sécurité des terminaux ». Mais qu'est-ce que recouvre réellement cette pratique, et pourquoi est-elle aussi importante ?
Pour commencer, précisons ce qu'est un terminal. Un terminal désigne tout type d'appareil ce qui se connecte à un réseau : un téléphone, une tablette, un ordinateur portable, un serveur ou un objet connecté (une sonnette intelligente, par exemple). Quant à la sécurité, il s'agit tout simplement de protéger ces appareils contre les cybermenaces qui pèsent sur vos données personnelles et celles de votre entreprise.
La sécurité des terminaux ne consiste pas à installer le premier logiciel antivirus venu sur votre appareil en espérant que tout se passera bien. Elle doit être le fruit d'une démarche délibérée dans le cadre d'une stratégie globale de cybersécurité. Dans ce blog, nous présentons une sélection de bonnes pratiques de sécurité des terminaux que les organisations peuvent incorporer à leur stratégie de défense en profondeur.
Mises à jour logicielles et gestion des correctifs
Tenir à jour le système d'exploitation (OS) et les applications est l'un des moyens les plus simples et les plus économiques d'améliorer votre posture de sécurité. Si la dernière version d'un logiciel peut offrir de nouvelles fonctionnalités passionnantes, elle comprend aussi souvent des correctifs essentiels pour atténuer les vulnérabilités de sécurité.
Les mises à jour d'OS majeures ne sont pas toujours faciles à déployer sur un parc d'appareils : on craint souvent qu'elles n'interfèrent avec les workflows en place. Avec la gestion déclarative des appareils (DDM) et votre solution de gestion des appareils mobiles (MDM), la planification et la mise en œuvre des dernières mises à jour logicielles deviennent beaucoup plus simples. Ces outils rendent tout le processus beaucoup plus transparent pour les utilisateurs finaux et les administrateurs informatiques – un vrai coup de pouce pour votre sécurité.
Mais comment gérer les innombrables applications à mettre à jour à tout moment ? Les applications disponibles sur l'App Store ou via le Programme d'achats en volume d'Apple sont relativement faciles à tenir à jour. Les applications tierces le sont moins. Heureusement, des outils tels que les App Installers simplifient ce processus en pré-packageant les applications courantes en vue de leur déploiement avec Jamf Pro.
En misant sur une bonne gestion des correctifs, une planification soigneuse et une solution MDM adaptée, ces mises à jour peuvent être un véritable atout pour votre sécurité.
Découvrez la gestion des correctifs.
Règles et conformité
Configurations sécurisées
La sécurité des appareils commence par la configuration. Quelles restrictions et quelles règles allez-vous appliquer à l'appareil ? Prenons un exemple :
- Comment les utilisateurs obtiennent-ils l'accès aux applications ?
- Quelles sont vos règles d'authentification ? Exigez-vous une authentification multifacteur ? Des mots de passe complexes ? La biométrie ?
- Comment l'appareil se connecte-t-il aux ressources de l'entreprise ? Les connexions se font-elles selon le principe de l'accès réseau Zero Trust ?
- Comment les données circulent-elles vers ou depuis un appareil ?
Les ordinateurs portables et les appareils mobiles sont très puissants de nos jours. Il arrive même qu'ils en fassent plus que ce qu'on leur demande. En configurant vos terminaux pour qu'ils ne fassent que ce dont l'utilisateur a besoin, ni plus ni moins, vous réduisez les points d'accès potentiels pour un pirate. Il ne faut pas non plus se priver des fonctionnalités de sécurité intégrées telles que FileVault et l'authentification biométrique sur Mac.
Mais comment déterminer ce qu'est une bonne configuration pour un appareil ? Les critères de sécurité offrent de précieuses directives à ce sujet.
Critères de sécurité
Le Center for Internet Security (CIS) collabore avec la communauté mondiale de la cybersécurité afin de recommander des configurations sécurisées. Ces critères du CIS sont spécifiques à un système d'exploitation donné, comme macOS ou iOS. Ils sont répartis en plusieurs niveaux en fonction du degré de sécurité dont votre organisation a besoin.
Par exemple, le critère CIS 5.2.2 pour macOS, « Vérifier qu'une longueur minimale de mot de passe a été configurée » est un critère de niveau 1 qui recommande une longueur de mot de passe minimale de 15 caractères, les mots de passe courts étant plus faciles à deviner. Le critère suivant, 5.2.3, est un critère de niveau 2 qui offre un degré de sécurité supérieur. Il recommande d'utiliser des mots de passe complexes comprenant des lettres majuscules et minuscules et des symboles.
Application des règles
Une fois que vous savez comment configurer vos appareils, comment allez-vous appliquer ces règles ? Cela se fait en deux temps, car vous devez :
- configurer les appareils
- savoir s'ils ne répondent pas aux exigences
Votre solution MDM peut se charger de la configuration. Votre logiciel de supervision de sécurité, Jamf Protect par exemple, peut détecter si vos appareils ne sont pas conformes aux normes que vous avez définies. Votre solution MDM pourra ensuite agir en conséquence et corriger le problème.
Découvrez les bases de la gestion des appareils Apple.
Logiciels de sécurité
Malheureusement, aucun appareil n'est à l'abri des menaces, malgré tous les mécanismes de défense intégrés par ses créateurs. Les logiciels de sécurité supplémentaires sont très utiles pour renforcer la sécurité des terminaux.
Plateformes de protection des terminaux
Les plateformes de protection des terminaux (EPP) jouent le rôle de gardien de votre appareil. Ces solutions logicielles arrêtent les menaces – logiciels malveillants, tentatives de phishing, etc. – avant qu'elles n'atteignent votre appareil. Les EPP peuvent prendre la forme d'un logiciel antivirus ou d'un pare-feu.
Du fait de leur portabilité, des usages que nous en faisons et de leur petit format, les appareils mobiles sont particulièrement vulnérables aux attaques. Les solutions de sécurité mobile sont essentielles pour protéger les employés en déplacement. Cela concerne aussi bien les employés en télétravail que ceux qui utilisent des appareils mobiles partagés, comme les vendeurs d'un magasin de détail. Les EPP veillent à ce que ces appareils qui ont accès aux données de l'entreprise restent à l'abri des menaces.
Détection et réponse des terminaux (EDR)
Mais que se passe-t-il si une menace échappe à votre EPP ? C'est là qu'interviennent la détection et la réponse des terminaux (EDR). L'EDR détecte les menaces une fois qu'elles sont sur votre appareil et les empêche de nuire. Elle peut bloquer l'exécution de logiciels nuisibles, reconnaître les comportements suspects et interdire toute communication avec des serveurs malveillants. Pour faire face à la grande diversité des logiciels malveillants, votre solution EDR peut utiliser le machine learning pour détecter ceux qui n'ont pas encore été analysés en reconnaissant leur comportement plutôt que leur code.
Culture de la sécurité
Même avec les meilleures défenses, les pirates peuvent s'introduire dans vos systèmes. Une attaque de spearphishing bien exécutée, par exemple, permet d'obtenir les informations nécessaires pour s'introduire dans un système sans utiliser un quelconque logiciel malveillant. Que pouvez-vous faire si un employé transmet ses identifiants à un pirate ?
Idéalement, vous aurez mis en place des mesures de protection : des contrôles d'accès, une segmentation du réseau et des outils tels que l'accès réseau Zero Trust. Mais au-delà de cela, il est essentiel que la culture d'entreprise encourage les employés à informer le service informatique en cas d'attaque de phishing. L'erreur est humaine !
Autrement dit, il faut un environnement de travail dans lequel :
- On ne reproche pas aux employés de signaler une erreur, mais on les éduque
- Le service informatique fait preuve de transparence dans l'application de ses règles
- Des formations et d'autres moyens affirment clairement que la sécurité est une priorité
Principaux points à retenir
Avec des outils, des procédures et des règles adaptés, les administrateurs informatiques ont toutes les cartes en main pour assurer la sécurité des terminaux. C'est un fait, il n'existe pas d'approche unique en matière de sécurité. Mais vous ferez beaucoup en intégrant les éléments suivants à vos workflows :
- Configurations sécurisées et règles de sécurité
- Critères de sécurité
- Plateformes de protection des terminaux
- Logiciel de détection et de réponse des terminaux
- Culture de sensibilisation à la sécurité
La sécurité est un défi qui évolue constamment, mais vous n'êtes pas seul.
Consultez notre guide d'introduction à la sécurité des appareils Apple.