Article

Guide facile à suivre sur la protection des terminaux

ransomware-3998798_960_720

Les terminaux constituent une grande partie du réseau et de l’infrastructure informatique d’une entreprise. Il s’agit de l’ensemble des ordinateurs, des appareils mobiles, des serveurs et des gadgets intelligents, ainsi que d’autres appareils IoT qui se connectent sur le réseau de l’entreprise.  

 Le nombre de terminaux dont dispose une entreprise varie selon la taille de l’entreprise. Les entreprises de moins de 50 employés ont environ 22 terminaux. Les petites et moyennes entreprises (PME) de 50 à 100 employés en ont environ 114. Les entreprises de plus de 1 000 employés ont en moyenne 1 920 terminaux.  

 Chacun de ces appareils représente une chance pour un pirate informatique de pénétrer les défenses de sécurité d’une entreprise. Ils pourraient planter des logiciels malveillants ou accéder à des données sensibles de l’entreprise.  Une stratégie de sécurité des terminaux traite les risques liés aux terminaux et met en place des tactiques ciblées.  

Environ 64% des entreprises ont subi une ou plusieurs attaques compromettantes sur leurs terminaux.  

Dans ce guide, nous vous fournirons des solutions faciles axées sur la protection des terminaux.

Résoudre les vulnérabilités des mots de passe

Les mots de passe sont l’une des plus grandes vulnérabilités en ce qui concerne les terminaux. Les nouvelles rapportent constamment de grandes violations de données liées à des fuites de mots de passe. Prenons par exemple la brèche RockYou2021, qui a exposé le plus grand nombre de mots de passe jamais enregistré : 3,2 milliards.  

 Résolvez les vulnérabilités des mots de passe à vos terminaux en :  

  • Formant vos employés à la création et à la gestion appropriée des mots de passe 
  • Recherchant des solutions sans mots de passe, comme la biométrie 
  • Installant l’authentification multifacteur sur tous les comptes 

Arrêter l’infection par logiciels malveillants avant le démarrage du système d’exploitation

Les clés USB (également appelées flash drive) sont un article cadeau populaire dans les salons professionnels. Cependant, une clé USB d’apparence inoffensive peut en fait provoquer une brèche. Une astuce utilisée par les pirates informatiques pour accéder à un ordinateur consiste à le démarrer à partir d’un périphérique USB contenant un code malveillant.  

 Vous pouvez prendre certaines précautions pour éviter que cela ne se produise. L’une d’entre elles consiste à s’assurer que vous utilisez un micrologiciel de protection qui couvre deux domaines. Il s’agit notamment de la sécurité du module de plateforme sécurisée (TPM) et de l’interface UEFI (Unified Extensible Firmware Interface) signifiant en français :  Interface micrologicielle extensible unifiée.  

 Le TPM résiste à la falsification physique et à la falsification par des logiciels malveillants. Il regarde aussi si le processus de démarrage se déroule correctement, et la présence de tout comportement anormal. Vous pouvez de plus rechercher des solutions de sécurité qui vous permettent de désactiver les démarrages USB.  

Mettre à jour toutes les solutions de sécurité des terminaux

Vous devez régulièrement mettre à jour vos solutions de sécurité des terminaux. Il est préférable d’automatiser les mises à jour logicielles si possible afin qu’elles ne soient pas laissées au hasard.  

 Les mises à jour du micrologiciel sont souvent oubliées. L’une des raisons est qu’ils n’affichent généralement pas les mêmes types d’avertissement que les mises à jour logicielles, mais sont tout aussi importantes pour garantir la sécurité et la protection de vos appareils.  

 Il est préférable qu’un professionnel de l’informatique gère toutes les mises à jour de vos terminaux. Ils s’assureront que les mises à jour se produisent en temps opportun. Ils veilleront également à ce que les appareils et les logiciels se mettent à jour comme il faut.  

Utiliser l’authentification moderne des appareils et des utilisateurs

Comment authentifiez-vous les utilisateurs pour accéder à votre réseau, vos applications professionnelles et vos données? Si vous utilisez uniquement un nom d’utilisateur et un mot de passe, votre entreprise court un risque élevé de violation.  

 Utilisez les deux méthodes moderne d’authentification:  

  • Authentification contextuelle 
  • Approche « Zero Trust »  

 L’authentification contextuelle examine les signaux contextuels pour les politiques d’authentification et de sécurité. Ceux-ci incluent plusieurs choses. Par exemple, à quelle heure de la journée une personne se connecte, son emplacement géographique et l’appareil qu’elle utilise.  

 «Zero Trust » est une approche qui surveille en permanence votre réseau. Il garantit que chaque entité d’un réseau y appartient. La mise en liste sûre des dispositifs est un exemple de cette approche. Vous autorisez tous les appareils choisis à accéder à votre réseau et bloquez tous les autres par défaut.  

Appliquer des politiques de sécurité tout au long du cycle de vie de votre appareil

Vous devez mettre en place des protocoles de sécurité du moment où un appareil est acheté pour la première fois jusqu’au moment où il est mis hors service. Des outils comme Microsoft AutoPilot et SEMM permettent aux entreprises de tout automatiser. Ils déploient des pratiques de sécurité saines à chaque phase du cycle de vie. Cela garantit qu’une entreprise ne néglige aucune étape critique.  

 Les exemples de sécurité du cycle de vie des appareils incluent le moment où un appareil est délivré pour la première fois à un utilisateur. C’est à ce moment que vous devez supprimer les privilèges inutiles. Lorsqu’un appareil passe d’un utilisateur à un autre, il doit être correctement nettoyé des anciennes données et reconfiguré pour le nouvel utilisateur. Cela signifie supprimer toutes les informations et les déconnecter de tous les comptes.  

Soyez préparé en cas de perte ou de vol d’appareil

Malheureusement, les appareils mobiles et les ordinateurs portables peuvent être perdus ou volés. Lorsque cela se produit, vous devriez avoir une séquence d’événements qui ont lieu immédiatement. Cela évite les risques liés aux données et aux comptes d’entreprise exposés. 

 Préparez-vous à l’avance à une perte potentielle d’appareil grâce à des solutions de sauvegarde. En outre, vous devez utiliser la sécurité des points de terminaison qui permet le verrouillage et l’effacement à distance des appareils.  

Réduisez vos risques pour les terminaux dès aujourd’hui!

Obtenez de l’aide pour mettre en place une stratégie de sécurité robuste des terminaux, étape par étape. Nous pouvons vous aider! Contactez-nous dès maintenant pour une consultation gratuite.  

 


À Propos de Nexxo

Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…