Ignorer le contenu principal

Qu’est-ce que la sécurité des terminaux et comment fonctionne-t-elle ?

Un responsable informatique aide un collègue à sécuriser son poste de travail.

La sécurité des terminaux fait partie d’un programme de cybersécurité plus large essentiel pour toutes les entreprises, quelle que soit leur taille. Elle a évolué d’un logiciel antivirus traditionnel vers une protection complète contre les programmes malveillants sophistiqués et les menaces zero-day en constante évolution. Mais qu’est-ce que la sécurité des terminaux, en quoi consiste-t-elle et que doivent savoir les entreprises ?

Qu’est-ce que la sécurité des terminaux ?

La sécurité des terminaux, ou protection des terminaux, consiste à protéger les terminaux, comme les ordinateurs de bureau, ordinateurs portables et appareils mobiles, contre les menaces de cybersécurité. Les terminaux peuvent créer des points d’entrée dans les réseaux organisationnels exploitables par des cybercriminels. La sécurité des terminaux protège ces points d’entrée contre les attaques malveillantes.

Pourquoi la sécurité des terminaux est-elle importante ?

Ces dernières années, le nombre de terminaux dans les entreprises a augmenté. C’est particulièrement le cas depuis la pandémie de COVID-19, qui a entraîné une augmentation du travail à distance dans le monde entier. Avec un nombre croissant d’employés travaillant à domicile ou se connectant à des réseaux Wi-Fi publics en déplacement, les réseaux d’entreprise comptent aujourd’hui plus de terminaux que jamais. Or, chaque terminal est un point d’entrée potentiel pour des pirates informatiques.

Les entreprises de toutes tailles peuvent être la cible de cyberattaques. Il est de plus en plus difficile de se protéger contre les attaques par les terminaux, comme les ordinateurs portables ou les appareils mobiles. Ces appareils peuvent être piratés, ce qui peut entraîner des violations de données. On estime que 70 % des violations de données réussies trouvent leur origine dans les terminaux. En plus de nuire à la réputation, les violations de données peuvent être coûteuses : un rapport publié en 2020 par Ponemon, à la demande d’IBM, a révélé que le coût moyen d’une violation de données est de 3,86 millions de dollars dans le monde (et plus aux États-Unis). Les données sont bien souvent l’élément le plus précieux d’une entreprise, et la perte de ces données, ou de l’accès à ces données, peut mettre en péril l’ensemble de l’entreprise.

Non seulement le nombre de terminaux augmente sous l’effet de l’essor du travail à distance, mais les entreprises doivent également faire face à une augmentation du nombre de types de terminaux avec l’essor de l’Internet des objets.

Les entreprises doivent protéger leurs données et assurer une visibilité sur les cybermenaces avancées. Toutefois, de nombreuses petites et moyennes entreprises ne disposent pas des ressources nécessaires pour surveiller en permanence la sécurité de leur réseau et les informations relatives à leurs clients, et bien souvent, elles n’envisagent de protéger leur réseau qu’une fois qu’une violation a déjà eu lieu. Même dans ce cas, les entreprises se concentrent parfois uniquement sur leur réseau et leur infrastructure, laissant sans protection certains des éléments les plus vulnérables, à savoir les terminaux.

Les risques posés par les terminaux et leurs données confidentielles constituent un défi permanent en matière de cybersécurité. En outre, le paysage des terminaux évolue, et les entreprises, qu’elles soient petites, moyennes ou grandes, sont la cible de cyberattaques. C’est pourquoi il est important de comprendre la sécurité des terminaux et son fonctionnement.

Comment fonctionne la sécurité des terminaux ?

Les termes protection des terminaux, sécurité des terminaux et plateformes de protection des terminaux sont souvent utilisés de manière interchangeable pour désigner les solutions de sécurité gérées de manière centralisée que les entreprises utilisent pour protéger leurs terminaux. La sécurité des terminaux consiste à examiner les fichiers, les processus et les systèmes afin de détecter toute activité suspecte ou malveillante.

Les organisations peuvent installer une plateforme de protection des terminaux (EPP) sur les appareils afin d’empêcher les personnes malintentionnées d’utiliser des programmes malveillants ou d’autres outils pour s’infiltrer dans leurs systèmes. Une EPP peut être utilisée en conjonction avec d’autres outils de détection et de surveillance pour signaler les comportements suspects et prévenir les violations avant qu’elles ne se produisent.

La protection des terminaux offre une console d’administration centralisée à laquelle les organisations peuvent connecter leur réseau. La console permet aux administrateurs de surveiller, d’enquêter et de répondre aux cybermenaces potentielles. Cela peut se faire par le biais d’une approche locale, dans le cloud ou hybride :

Locale : Une approche locale implique un centre de données hébergé sur place qui agit comme un hub pour la console d’administration. Il s’adressera aux terminaux par l’intermédiaire d’un agent afin d’assurer la sécurité. Cette approche est considérée comme un modèle hérité et présente des inconvénients, notamment la création de silos de sécurité, puisque les administrateurs ne peuvent généralement gérer que les terminaux situés à l’intérieur de leur périmètre.

Dans le cloud : Cette approche permet aux administrateurs de surveiller et de gérer les terminaux par le biais d’une console d’administration centralisée dans le cloud, à laquelle les appareils se connectent à distance. Les solutions dans le cloud utilisent les avantages du cloud pour assurer la sécurité derrière le périmètre traditionnel en supprimant les silos et en améliorant la portée de l’administrateur.

Hybride : Une approche hybride combine des solutions locales et dans le cloud. Cette approche est de plus en plus répandue depuis que la pandémie a entraîné une augmentation du travail à distance. Les organisations ont modifié leur architecture existante et en ont adapté des éléments au cloud afin d’obtenir certaines fonctionnalités cloud.

Les EPP qui conservent une base de données d’informations sur les menaces dans le cloud allègent les terminaux locaux de stockage d’informations et la maintenance nécessaire pour garder ces bases de données à jour. Une approche dans le cloud est également plus rapide et plus évolutive. Certes, certaines grandes organisations doivent parfois opter pour une sécurité locale pour des raisons réglementaires, mais pour les petites et moyennes entreprises, une approche basée sur le cloud est probablement plus appropriée.

Les logiciels de sécurité des terminaux comprennent généralement les éléments suivants :

  • Le machine learning pour détecter les menaces zero-day
  • Un pare-feu intégré pour prévenir les attaques hostiles contre le réseau
  • Une passerelle de messagerie pour se prémunir contre les tentatives de phishing et autres tentatives d’ingénierie sociale
  • Une protection contre les menaces internes à l’organisation, malveillantes comme accidentelles
  • Une protection antivirus et antimalware avancée pour détecter et supprimer les programmes malveillants sur les terminaux et les systèmes d’exploitation
  • Une sécurité proactive pour faciliter une navigation sécurisée
  • Le chiffrement des terminaux, des emails et des disques pour se protéger contre l’exfiltration des données

En fin de compte, la sécurité des terminaux offre une plateforme centralisée aux administrateurs, améliorant la visibilité, simplifiant les opérations et permettant d’isoler rapidement les menaces.

Outre l’acronyme EPP, vous rencontrerez également l’acronyme EDR dans le domaine de la sécurité des terminaux. EDR signifie « Endpoint Detection and Response » (détection et réponse au niveau des terminaux). En général, une plateforme de protection des terminaux (EPP) est considérée comme une protection passive contre les menaces, alors que l’EDR est plus active puisqu’elle permet d’enquêter et de contenir les violations qui se sont déjà produites. Une EPP protégera chaque terminal de manière isolée, tandis qu’une EDR fournira un contexte et des données pour les attaques sur plusieurs terminaux. Les plateformes modernes de sécurité des terminaux combinent généralement EPP et EDR.

Un homme travaillant depuis son domicile. La tendance au travail à distance a augmenté le nombre de terminaux dans la plupart des entreprises.

Qu’est-ce qui est considéré comme un terminal ?

Un terminal réseau est tout appareil connecté au réseau d’une organisation depuis l’extérieur de son pare-feu. Ces terminaux incluent les suivants :

  • Ordinateurs portables
  • Tablettes
  • Ordinateurs de bureau
  • périphériques mobiles,
  • Appareils de l’Internet des objets (IoT)
  • Accessoires connectés
  • Imprimantes numériques
  • Scanners
  • Systèmes de point de vente (PDV)
  • Appareils médicaux

Essentiellement, tout appareil qui communique avec le réseau central peut être considéré comme un terminal.

Le paysage des menaces devient de plus en plus complexe, car les pirates informatiques créent d’autres moyens d’accéder aux informations et de les voler, ou de tromper les employés pour qu’ils divulguent des informations confidentielles. Compte tenu des dommages sur les finances et la réputation qu’une violation des données peut causer, la sécurité des terminaux est une nécessité pour les entreprises de toutes tailles. Kaspersky propose une gamme de solutions de sécurité des terminaux pour les entreprises, que vous pouvez consulter ici.

Lecture complémentaire :

Qu’est-ce que la sécurité des terminaux et comment fonctionne-t-elle ?

La sécurité des terminaux consiste à protéger les terminaux, comme les ordinateurs de bureau, ordinateurs portables et téléphones mobiles, contre les menaces de cybersécurité. Informez-vous sur la sécurité des terminaux et son fonctionnement.
Kaspersky logo

Articles connexes