À propos de ce blog

Thèmes Populaires

Sécurisation des postes de travail : êtes-vous à la hauteur ?

Guillaume Ortega

20.09.18 4 min de lecture

Faites le point avec notre checklist des 10 fonctions qu’une solution Endpoint Protection doit fournir pour assurer la sécurisation des appareils.

Les nouvelles approches en cyber sécurité suscitent un intérêt certain. Aussi utiles que puissent être ces solutions de pointe, il ne faut pas pour autant perdre de vue l’essentiel : respecter les principes de base de la cyber sécurité. Et parmi ces principes de base, se trouve la protection des postes de travail.

Ne négligez pas les bases

Le facteur humain est bien souvent le maillon faible de la chaîne de sécurité. Entre les mains de leurs utilisateurs, les appareils mobiles, ordinateurs portables et ordinateurs de bureau, deviennent vulnérables aux erreurs humaines.

Protéger votre entreprise contre les cyber menaces avancées est sans conteste une priorité mais ne négligez donc pas les erreurs commises au quotidien par des employés. Ces erreurs peuvent conduire à des infections par des malware standards, ou à l’oubli d’un appareil mobile professionnel dans un emplacement vulnérable.

Tom Van de Wiele, Principal Security Consultant chez F-Secure, explique : “Être un jour victime d’une attaque ciblée, c’est une possibilité. Qu’un jour, un collaborateur laisse son téléphone ou son ordinateur portable dans un taxi ou un bus, cela est une certitude. Et les conséquences seront fâcheuses si vous n’êtes pas à même de gérer la situation.”

Regardons les choses en face. Les employés laissent parfois tomber la garde et cliquent sur une pièce jointe dangereuse ou un lien malveillant. D’autres fois, ils utilisent des mots de passe trop simples, susceptibles de leur causer des ennuis, ou perdent leur ordinateur portable professionnel à l’occasion d’un voyage.

Voilà pourquoi la protection des postes de travail doit rester au cœur de la stratégie de sécurité de votre entreprise. En faisant appel à une solution globale de protection, et en mettant en place des règles et procédures exigeantes, vous obtiendrez un niveau de protection efficace.

Être un jour victime d’une attaque ciblée : c’est une possibilité. Qu’un jour, un collaborateur laisse son téléphone ou son ordinateur portable dans un taxi ou un bus : cela est une certitude. Et les conséquences seront fâcheuses si vous n’êtes pas à même de gérer la situation.

10 critères pour choisir votre solution

  • Votre solution est-elle capable d’identifier les fichiers malveillants – déjà répertoriés ou non ?
  • Votre solution est-elle capable de vous protéger contre les URLs malveillantes et les sites de phishing ?
  • Votre solution bloque-t-elle les spams, les e-mails de phishing, et arrête-t-elle les ransomware ?
  • Votre solution protège-t-elle les appareils et les données en cas de perte ou de vol ?
  • Votre solution vous aide-t-elle à mettre à jour vos logiciels via la gestion des patchs.
  • Votre solution protège-t-elle à la fois vos ordinateurs de bureau, vos appareils mobiles et vos serveurs ?
  • Votre solution inclut-elle des fonctionnalités avancées telles que le contrôle des applications pour bloquer l’exécution d’applications douteuses, et le contrôle des appareils pour empêcher des clés USB ou des CD-ROMs malveillants d’endommager votre système ?
  • Votre solution permet-elle une gestion facile et intuitive de vos appareils mobiles ?
  • Intègre-t-elle un VPN pour sécuriser les connexions de ces appareils au réseau opérateur ?
  • Offre-t-elle des fonctionnalités complémentaires comme, par exemple, un outil générant et stockant des mots de passe uniques et suffisamment complexes, pour chaque service utilisé par vos employés ?

Un service géré comme  Protection Service for Business est un bon exemple de solution capable de répondre à ce type de besoins.

Mettre en place des procédures

Une fois votre solution de protection sélectionnée, rappelez-vous que la sécurisation des postes de travail ne se limite pas à une seule technologie. Elle nécessite de mettre en place des règles, des procédures, de mobiliser des technologies complémentaires :

  • Envisagez, par exemple, le chiffrement complet du disque à l’aide de Bitlocker
  • Assurez-vous de sauvegarder et de restaurer régulièrement vos données
  • Configurez correctement vos logiciels et assurez-vous que les utilisateurs ne disposent que des droits d’accès dont ils ont vraiment besoin.

Une fois la protection de vos postes de travail assurée, vous pourrez aller plus loin.

Tom Van de Wiele fait notamment référence au scénario de l’ordinateur portable perdu : « Ces choses arrivent tous les jours, toutes les semaines. Il est important de pouvoir affirmer avec exactitude que tout ce qu’il y avait sur cet ordinateur portable est sauvegardé, que tout a été effacé sur l’appareil mobile et que dans tous les cas, il n’y a pas de problème puisque tout était crypté. »

C’est en procédant ainsi que l’on parvient à une protection efficace. Ces mesures constituent une base solide pour la mise en place de processus plus poussés, capables de protéger l’entreprise contre des scénarios plus spécifiques, comme les attaques ciblées.

 

Guillaume Ortega

20.09.18 4 min de lecture

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.