Qu’est-ce que la télémétrie ?

Découvrez ce qu'est la télémétrie, son fonctionnement et son importance pour la surveillance active de votre flotte Mac. Grâce aux informations exploitables fournies par ces données granulaires, les équipes informatiques et de sécurité mettent au point des workflows pour traquer et identifier les menaces, les contenir et les corriger.

Janvier 9 2023 Par

Jesus Vigo

Airplane cockpit with all the meters and gauges lit up.

La télémétrie n'est peut-être pas le sujet le plus brûlant dans le monde de l'informatique et de la sécurité. Pourtant, elle joue un rôle essentiel quand il s'agit d'évaluer la santé des appareils et, dans une plus large mesure, d'assurer la sécurité de vos terminaux.

Dans cette série d'articles de blog, nous allons mettre en lumière les usages de la télémétrie, les réponses qu'elle apporte et les fonctionnalités qu'elle rend possibles. Les prochains articles de cette série s'intéresseront de plus près d'autres aspects :

  • Collecte et stockage
  • Alertes et rapports automatisés
  • Automatisation et corrélation à grande échelle

Qu'est-ce que la télémétrie ?

Pensez à chaque connexion authentifiée, à chaque commande, chaque processus, etc. En un mot, la plupart des changements qui se produisent sur un appareil sont enregistrés dans des journaux qui recensent :

  • Les actions réalisées
  • Les programmes concernés
  • Des informations de diagnostic
  • Les services système mobilisés
  • Le tout accompagné d'un horodatage précis

Parmi les données utiles enregistrées, certaines ouvrent une fenêtre sur votre Mac : elles fournissent des statistiques vitales de santé et de sécurité qui traduisent directement l'état opérationnel, fonctionnel, technique et de sécurité des applications et données contenues dans votre Mac.

Pourquoi la télémétrie est-elle essentielle ?

Pour illustrer l'importance des données de télémétrie, nous pouvons faire une analogie avec nos propres statistiques vitales. Imaginez par exemple que le médecin vous prescrive une prise de sang pour identifier d'éventuels problèmes de santé. Certaines anomalies, ou bien des carences ou des excès de vitamines et de minéraux peuvent être le signe d'une altération dans notre organisme : une intervention médicale devra alors y remédier avant que votre état ne se dégrade.

Les données de télémétrie jouent le même rôle, excepté qu'elles concernent la santé globale de votre flotte de Mac. Elles synthétisent les données recueillies auprès de diverses sources et sous-systèmes de Mac et donnent une idée de l'état de santé de vos terminaux. Ensuite, il ne reste plus qu'à mettre en place des workflows de correction pour remédier aux problèmes identifiés pour :

  • Atténuer les risques
  • Protéger les données
  • Préserver la confidentialité des utilisateurs
  • Garantir la conformité

« Vous ne pouvez pas améliorer ce que vous ne mesurez pas. » – Lord Kelvin

Comment fonctionne la télémétrie ?

Maintenant que nous savons le « quoi » et le « pourquoi », voyons comment fonctionne la télémétrie à travers quelques scénarios dans lesquels il est impératif de collecter et d'analyser des données télémétriques granulaires :whatwhy

  • Identification des menaces pour la sécurité
  • Résolution des incidents de sécurité
  • Respect de la réglementation

En effet, votre organisation peut être la cible d'attaque ou soumises à des obligations réglementaires strictes en raison de son secteur d'activité.

Défense et enquête sur les menaces

Comme on l'a vu, les informations sur la santé des appareils permettent aux équipes informatiques et de sécurité de défendre au mieux les terminaux. Les données de télémétrie fournissent en effet une image très détaillée du système à corriger. Cela peut être très simple : une application à mettre à jour, par exemple. Mais l'enjeu peut être plus important, comme dans le cas d'une mise à jour de sécurité critique pour macOS qui corrigerait une dangereuse vulnérabilité.

Sans ces riches données de télémétrie, les administrateurs n'auraient pas la visibilité nécessaires pour corriger ce type de menace de manière proactive. Les appareils concernés seraient moins bien protégés et pourraient être exploités par des acteurs malveillants, avec peut-être de lourdes conséquences.

Reprenons l'exemple de vulnérabilité non corrigée ci-dessus, et imaginons que l'appareil a été exploité et compromis. L'utilisateur signalera peut-être que son Mac a un comportement bizarre, mais les administrateurs auront du mal à comprendre exactement ce qui se passe et pourquoi. Ces deux aspects sont essentiels pour catégoriser le problème et déterminer les prochaines étapes.

Les données de télémétrie jouent à nouveau un rôle décisif : grâce à elles, les administrateurs ont les réponses à ces questions et peuvent retracer le cheminement de l'exploit qui a conduit à la situation actuelle. Ces données permettent d'exécuter des workflows de correction pour éliminer la menace, combler la vulnérabilité et rétablir les fonctionnalités du Mac de l'utilisateur. Ces workflows ont également l'avantage de faire gagner du temps – un atout vital en cas d'attaque.

Conformité réglementaire

Nous avons abordé plus haut la question de la conformité, et plus précisément celle de la surveillance gouvernementale des secteurs hautement réglementés. Il s'agit principalement de la santé, des services financiers et de l'éducation. Selon la localisation de votre entreprise, elle peut être soumise à certaines lois locales, nationales, fédérales et/ou régionales. En outre, les pays avec lesquels votre organisation fait des affaires peuvent, eux aussi, imposer leurs propres exigences réglementaires. Pensez notamment au RGPD, dont les mesures de protection de la vie privée s'appliquent à toute organisation qui collecte des informations personnellement identifiables (PII) auprès de citoyens européens. Et ce, qu'elle ait ou non une présence physique en Europe.

D'ailleurs, de nombreuses règles de sécurité en lien avec la supervision réglementaire imposent l'usage de la télémétrie comme preuve que les organisations prennent réellement des mesures pour se conformer aux règles. Une règle simple : si vous ne pouvez pas vérifier si vos données sont protégées, c'est qu'elles ne le sont pas.

Ne vous y trompez pas, les données télémétriques seules ne sont pas synonymes de conformité. En revanche, si votre organisation a mis en place les contrôles et les règles appropriés pour garantir la sécurité des types de données protégés et pour maintenir la conformité, la télémétrie le reflètera lors des audits de conformité.

Assurance cybersécurité

Face à l'augmentation des risques et des menaces de sécurité, on comprend que les organisations optent pour une assurance cybersécurité – la stratégie consistant à différer le risque. Cela dit, on peut s'inquiéter face au durcissement des règles des assureurs, « fondé en partie sur la fréquence, la gravité et le coût des attaques informatiques », selon CNBC. Il pourrait devenir plus difficile pour les organisations d'obtenir une cyberassurance, et les limitations de couverture pourraient les confronter à un examen plus approfondi au cours du processus de souscription.

Ce dernier point peut être le signe d'un tournant. Les assureurs vont vouloir vérifier les stratégies d'atténuation des risques mises en place et s'assurer qu'elles sont activement maintenues avant d'accorder ou de renouveler une couverture. Elles le font déjà dans d'autres secteurs, d'ailleurs. Les assurances automobile et habitation prévoient des dispositions exigeant que les propriétaires entretiennent leur voiture et leur maison avec une « diligence raisonnable », et tout manquement à cette obligation peut annuler la couverture. Ici, la télémétrie confirme que l'organisation a bien respecté son obligation de diligence raisonnable. Elle apporte la preuve que les contrôles et règles de sécurité nécessaires sont en place, conformément aux exigences de l'assurance.

Pour aller plus loin, imaginons que votre organisation a souscrit une cyberassurance et qu'elle est malheureusement victime d'une cyberattaque. Vous vous demandez peut-être comment la télémétrie peut vous aider une fois que le mal est fait.

Sachez qu'elles jouent un rôle décisif dans les enquêtes internes et criminelles, comme mentionné précédemment. Elles occupent également une place centrale lors de la collecte de preuves dans le cadre d'un sinistre de cyberassurance. Ce sont elles qui permettent de déterminer ce qui s'est passé et comment, puis, éventuellement, d'identifier les auteurs. Ce dernier aspect est d'autant plus important que les menaces internes et leurs effets potentiellement dévastateurs font l'objet d'inquiétudes croissantes. Enfin, armés des données de télémétrie, les spécialistes de la criminalistique numérique parviennent à glaner des détails importants à partir d'artefacts apparemment insignifiants.

Jamf Protect, c'est de la télémétrie et bien plus encore

Jamf Protect est une technologie de sécurité des terminaux conçue spécialement pour Mac. Vous le savez.

Mais saviez-vous que la visibilité approfondie qu'elle offre sur votre flotte Mac s'appuie directement sur les données de télémétrie, qu'elle collecte activement auprès de chaque terminal géré ?

C'est pourtant le cas ! Jamf Protect surveille en permanence les terminaux Mac pour détecter les menaces. Cette activité – et toutes les autres – sont consignées dans des journaux (c'est la télémétrie). Ces informations sont ensuite transmises par l'agent Jamf Protect à une console basée dans le cloud, ou à votre solution de gestion des informations et des événements de sécurité (SIEM) – nous y reviendrons dans le deuxième article de cette série.

Lorsqu'ils disposent de ces données, les professionnels de l'informatique et de la sécurité parviennent à détecter proactivement les menaces inconnues sur les ordinateurs macOS qu'ils supervisent. Et la version 3.6.0.727 de l'agent apporte de nouvelles fonctionnalités aux modes Protect Telemetry et Protect Offline Deployment.

La premier a été abordé tout au long de cet article et le sera encore dans les prochains épisodes de cette série. Et si le deuxième intègre l'essentiel des fonctionnalités de flux de données de la précédente acquisition de Jamf, Compliance Reporter est disponible pour tous les clients Jamf Protect !

Savez-vous où se trouvent vos terminaux Mac ?

Les données télémétriques de Jamf Protect, ont la réponse. Elles savent même ce qu'ils sont en train de faire.

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.