Cybersécurité les terminaux : 3 méthodes simples pour se protéger de la cybercriminalité
Les entreprises ont grandi.
Elles continuent et continueront de grandir au fur et à mesure. En plus de cela, les solutions informatiques pour gérer les activités en entreprise se multiplient. Les ordinateurs, les smartphones, les tablettes, les serveurs informatiques sont devenus incontournables aujourd’hui dans la gestion d’une affaire entrepreneuriale. Pourtant ces objets ne sont pas totalement sûrs. Pas qu’ils sont dès la base dangereux à utiliser, tout simplement c’est que dans certaines conditions avec de mauvaises intentions, des personnes essaient de profiter de leur vulnérabilité. Il faut donc penser à la sécurisation de ses outils informatiques qui sont devenus nécessaire dans notre quotidien.
Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver
À ce propos, Ashwin Krishnan, expert à SecureDynamics déclare : « La définition d’entreprise du terme « terminal », ou Endpoint, en anglais, a radicalement changé au fil des ans. Le terme faisait traditionnellement référence aux postes de travail, qui pouvaient être sécurisés par des logiciels antivirus et des pare-feu. Aujourd’hui, le terme recouvre un large éventail d’appareils utilisés dans le cadre de l’activité professionnelle, des PC et ordinateurs portables aux smartphones appartenant à l’entreprise ou aux employés, en passant par les objets connectés (IoT). Et dans ce contexte, l’approche historique de la sécurité des terminaux ne suffit plus. ».
Par ailleurs, avec une bonne politique en matière de sécurité les terminaux, les sociétés sont en mesure d’assurer que l’ensemble de leurs informations numériques ainsi que de leurs actifs informatiques soit totalement protégés. « Pour élaborer cette politique, les entreprises doivent se demander quel niveau de sécurité est nécessaire suivant les terminaux, et si les outils de sécurité des terminaux doivent maintenir un verrouillage strict des appareils, ou fournir des protections plus légères, afin de laisser aux employés une certaine liberté individuelle. », note Ashwin Krishnan. Mais avant tout autre chose, l’entreprise doit pouvoir mettre en pratique 3 bonnes méthodes qui de manière universelle peuvent améliorer leur sécurité.
1 – Découvrir les actifs
Aujourd’hui on assiste à une explosion de la collaboration à distance. Le télétravail est devenue une nécessité conditions où les interactions sociales ont littéralement diminué. Dans ces conditions, les collaborateurs souvent utilisent des outils informatiques ne répondant pas essentiellement aux normes de sécurité requises dans des conditions bien déterminées. Pour avoir une meilleure compréhension de tout ce mouvement, il faudrait bien sûr faire un inventaire de tous les appareils qui sont utilisés dans le cadre professionnel. De la sorte exclure de manière clair et nette l’accès au réseau informatique ou à tout autres ressources de l’entreprise à certains appareils en particulier. « Certains appareils peuvent ne jamais toucher le réseau d’entreprise lui-même et accéder directement au cloud pour s’intégrer aux applications SaaS. Dans ce cas, une passerelle d’accès cloud sécurisé (CASB) ou équivalent peut être nécessaire. Il est important d’obtenir une visibilité complète de tous les terminaux qui se connectent aux applications et aux données de l’entreprise avant de faire quoi que ce soit d’autre – après tout, il est impossible de sécuriser ce dont on ignore l’existence. », explique Ashwin Krishnan.
2. Mettre en place un profil des outils informatiques
En deuxième position, les responsables informatiques doivent chercher à maîtriser au mieux le comportement de chaque terminal. Ils doivent aussi établir une documentation sur chaque connexion de ses appareils, de la durée de ses connexions, des applications utilisées lors de sa connexion, des données auxquelles ils ont pu accéder ainsi que celles qu’ils ont partagé. Les logiciels utilisés doivent être cataloguer dans une catégorie de celles qui ont été mises à jour à celles qui n’ont pas été mise à jour. Par ailleurs, il doit faire une évaluation des risques informatique qui peuvent émaner potentiellement d’un terminal a un autre, soit en cas de faille de sécurité ou de compromission de système.
3. Sécuriser les outils informatiques des utilisateurs finaux
« Une fois les terminaux identifiés et leurs profils établis, les équipes informatiques doivent comprendre comment les produits de sécurité existants peuvent être utilisés pour les protéger. Les antivirus de nouvelle génération sont encore largement déployés, car ils combinent des listes de signatures, pour détecter les menaces connues, et des techniques d’intelligence artificielle pour les nouvelles menaces. Cette technologie a évolué vers la détection et la réponse sur les hôtes (EDR), qui produit des alertes, des rapports, et aide à la réponse aux incidents de sécurité. Il s’agit d’un mécanisme de défense nécessaire pour gérer les terminaux des utilisateurs finaux. Notez toutefois que les équipes informatiques devront élaborer une politique différente pour les appareils appartenant aux employés. Cela peut par exemple nécessiter l’installation d’un agent sur leurs appareils ou leur demander d’utiliser un VPN avant d’accéder aux actifs de l’entreprise. », explique Ashwin Krishnan.
Accédez maintenant à un nombre illimité de mot de passe :