Qu'est-ce que la sécurité des terminaux ?

La protection des données passe par la sécurisation des terminaux. Découvrez ce qu’est la sécurité des terminaux, ce contre quoi elle vous protège et les outils à utiliser pour la mettre en œuvre.

Avril 3 2024 Par

Hannah Hamilton

iMac and MacBook secured with endpoint protection software

Quelle que soit la taille ou la complexité de votre entreprise, vous manipulez régulièrement des données confidentielles. Il peut s’agir d’informations sur les clients, de données de paiement, des données des employés, de secrets commerciaux... la liste est longue.

Et si vous manipulez ces données, vous avez la responsabilité – sur le plan juridique comme pour votre réputation – d’en assurer la sécurité. Ce n’est pas une mince affaire et, dans cet article de blog, nous n’allons pas aborder tous les aspects de la protection des données. Nous allons seulement nous intéresser à la sécurité des terminaux, également appelée protection des terminaux.

Qu’est-ce que la sécurité des terminaux ?

Les terminaux sont les appareils qui se connectent au réseau de votre entreprise. Il s’agit notamment des ordinateurs, des appareils mobiles et des serveurs, entre autres. De plus en plus mobiles, les employés consultent des informations confidentielles depuis l’extérieur du réseau protégé de votre entreprise. Ils peuvent connecter leur ordinateur portable professionnel à des réseaux Wi-Fi publics ou utiliser leur téléphone personnel pour travailler. Pour prendre en compte ces nouvelles situations, il faut des stratégies de sécurité des terminaux plus sophistiquées qu’auparavant.

Sécuriser les terminaux, c’est :

  • Les tenir à l’abri des logiciels malveillants et autres menaces
  • Renforcer les règles de sécurité, en imposant par exemple un mot de passe complexe
  • Connaître l’état de la sécurité des appareils
  • Mettre régulièrement à jour le système d’exploitation (OS) et les logiciels qu’il contient

La protection des terminaux est essentielle pour protéger vos données. En effet, ce sont les terminaux qui exposent vos données au monde extérieur. Cette exposition est indispensable à la mission de vos équipes, mais elle est également source de risques.

Menaces courantes

De quoi protégeons-nous les terminaux exactement ? Passons en revue quelques menaces courantes.

Le phishing

Le phishing, comme les autres attaques d’ingénierie sociale, est couramment employé pour obtenir illégalement vos données. Cette attaque consiste à tromper l’utilisateur de façon à ce qu’il donne au pirate ce qu’il désire. En voici quelques exemples classiques :

  • Un e-mail provenant de l’adresse service-it@monentreprise.net informe que tout le monde doit changer son mot de passe pour se conformer à une nouvelle règle de l’entreprise. Sans une lecture attentive, vous ne verrez peut-être pas que ce n’est pas la véritable adresse e-mail de votre service informatique. Vous suivez le lien contenu dans le message et vous tentez de changer votre mot de passe, sans savoir que vous avez donné vos informations à des pirates.
  • Vous recevez un e-mail qui semble provenir de votre banque. Il vous enjoint à changer votre mot de passe immédiatement, sous peine de perdre l’accès à votre compte. Le message comporte un lien qui vous redirige vers une page semblable à l’écran de connexion de votre banque, où vous pouvez saisir vos informations.
  • Vous êtes responsable des finances de votre entreprise. Vous recevez un e-mail qui semble provenir d’un fournisseur. Il contient une pièce jointe intitulée « facture ». Le « fournisseur » vous demande d’approuver la facture, mais quand vous ouvrez la pièce jointe, un logiciel malveillant s’installe sur votre appareil.

Toutes ces attaques menacent la sécurité des terminaux de plusieurs manières. Si un utilisateur communique ses identifiants à un pirate, il lui offre un moyen d’entrer dans votre système. Il peut alors se déplacer vers d’autres portions plus sensibles de votre réseau, comme les bases de données contenant des informations personnelles.

Les attaques de phishing cherchent parfois à vous faire télécharger des logiciels malveillants, ce qui peut avoir de nombreuses conséquences, comme nous allons le voir.

Logiciels malveillants

Les logiciels malveillants se présentent sous de nombreuses formes. Dans tous les cas, leur but est généralement de récolter des données sensibles, de perturber vos systèmes ou de gagner de l’argent par un moyen quelconque. Quelques exemples de logiciels malveillants :

  • Les ransomwares chiffrent et verrouillent toutes vos données. Les pirates exigent ensuite le paiement d’une rançon pour vous rendre l’accès à vos données. Ils peuvent même demander des sommes supplémentaires en échange de la suppression de leur copie de vos données, mais vous n’avez aucune garantie qu’ils le fassent réellement.
  • Les chevaux de Troie se font passer pour des logiciels authentiques. Vous pensez peut-être que vous téléchargez un logiciel de retouche photo innocent sur un site web, mais il contient également du code malveillant. Les chevaux de Troie peuvent également créer des « portes dérobées » qui permettent aux pirates d’entrer et de sortir de votre système à leur guise.
  • Les virus et les vers sont des logiciels malveillants qui se propagent à d’autres systèmes. Ils utilisent pour cela une forme de « contact », un e-mail par exemple. Il peut suffire d’être sur le même réseau qu’un système infecté pour être contaminé. Les vers peuvent se propager sans contact, par d’autres moyens.
  • Le logiciel espion fait exactement ce que son nom laisse supposer. Il peut enregistrer ce que vous tapez, cliquez et recherchez pour recueillir des informations confidentielles.

Les logiciels malveillants ne sont pas toujours faciles à détecter. Les outils de sécurité les repèrent en reconnaissant des fichiers particuliers ou en observant un comportement suspect sur l’appareil.

Menaces sur le réseau

Le Wi-Fi public est pratique, mais sa sécurité n’est jamais garantie. Les pirates savent l’utiliser à leur avantage, notamment pour commettre des attaques de l’homme du milieu. Elles consistent à intercepter les échanges d’un utilisateur pour observer ses faits et gestes. Les informations qu’il consulte ou envoie peuvent ainsi être exposées.

Menaces d'initiés

Les menaces d’initiés proviennent de l’intérieur de votre organisation. Pensez à l’utilisateur qui clique accidentellement sur un lien de phishing, ou à l’employé mécontent qui met à profit sa connaissance des systèmes pour aider des pirates Les menaces internes peuvent être difficiles à repérer. En effet, les utilisateurs sont légitimes et ils accèdent généralement à des ressources qu’ils sont autorisés à consulter. Pour détecter cette situation, il faut d’abord établir ce qu’est le comportement typique de ces utilisateurs et surveiller les anomalies.

Le paysage des menaces évolue constamment.

Vous devez vous tenir informé des nouvelles menaces de sécurité.

Outils de sécurité des terminaux

Maintenant que nous savons de quelles menaces nous devons nous défendre, de quels outils de sécurité des terminaux avons-nous besoin ?

Gestion des appareils mobiles

Les logiciels de gestion des appareils mobiles (MDM) sont essentiels pour comprendre vos appareils. En inscrivant les appareils dans votre solution MDM, vous pouvez :

  • Tenir un inventaire des appareils qui accèdent aux données et aux ressources de votre entreprise
  • Configurer les appareils à distance
  • Déployer des logiciels et les maintenir à jour
  • Maintenir le système d’exploitation (OS) à jour
  • Appliquer des règles relatives pour encadrer les mots de passe et imposer l’authentification multifacteur

Tous ces aspects sont cruciaux pour la sécurité.

Plateforme de protection des terminaux

Une plateforme de protection des terminaux (EPP) joue un rôle clé au sein de votre pile de sécurité. Une EPP remplit plusieurs fonctions utiles :

  • Elle empêche les logiciels malveillants de pénétrer et/ou de s’exécuter sur votre appareil
  • Elle corrige automatiquement les problèmes potentiels
  • Elle détecte les activités suspectes et les indicateurs de compromission

Les EPP effectuent également des analyses comportementales qui permettent aux administrateurs de repérer des types d’activité suspects.

Sensibilisation des utilisateurs

Les pirates ont très souvent recours à l’ingénierie sociale, phishing en tête. Des utilisateurs informés sur les formes que prennent ces attaques seront mieux armés pour les déjouer. Ils doivent également apprendre à signaler les cas de phishing potentiels à l’équipe informatique. Voici quelques thèmes de formation :

  • Les signes d’une attaque de phishing
  • Que faire si l’on clique accidentellement sur un lien de phishing, ou que l’on donne par erreur des informations à des pirates
  • Que sont les comportements à risque, notamment le téléchargement de logiciels sur des sites web tiers
  • Les signes de logiciels malveillants sur un appareil et les mesures à prendre

Système de prévention des intrusions

Parfois, la défense est plus efficace que l’attaque. Un système de prévention des intrusions (IPS) peut bloquer l’accès aux sites malveillants. De cette façon, même si un utilisateur clique sur un lien de phishing, il n’aura pas accès à la page de destination. Un IPS détermine si un site est dangereux de plusieurs façons :

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.

Étiquettes: