Qu'est-ce que la sécurité des terminaux ? | Protection des points finaux

La sécurité des terminaux est le processus qui consiste à protéger les terminaux tels que les ordinateurs de bureau, les ordinateurs portables et les smartphones contre les attaques et les fuites de données.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Décrire pourquoi la sécurité des points d'accès est importante pour les organisations.
  • Expliquer les principales caractéristiques des solutions de protection des terminaux.
  • Comprendre la relation entre la sécurité des points de terminaison et la sécurité du réseau.

Copier le lien de l'article

Qu'est-ce que la sécurité des terminaux ?

La sécurité des points d'extrémité ou la protection des points d'extrémité est le processus qui consiste à défendre les points d'extrémité, les appareils qui se connectent à un réseau, comme les ordinateurs portables et les smartphones, contre les attaques. La sécurité des points de terminaison peut également consister à bloquer le comportement dangereux de l'utilisateur qui pourrait compromettre le dispositif de point de terminaison ou l'infecter avec un logiciel malveillant.

Les entreprises peuvent utiliser un logiciel de protection des terminaux pour appliquer les politiques de sécurité, détecter les attaques, bloquer les attaques en cours et prévenir la perte de données. Les terminaux étant connectés aux réseaux internes des entreprises, la protection des terminaux est également un élément important de la sécurité du réseau.

La protection des points d'extrémité comporte de nombreuses facettes, car les menaces peuvent provenir de divers endroits. Les vecteurs de menace courants pour les points d'extrémité* comprennent :

  • Exploitation de vulnérabilités via un navigateur web
  • Attaques d'ingénierie sociale par courrier électronique qui amènent les utilisateurs à ouvrir des fichiers ou des liens malveillants.
  • Dispositifs USB compromis
  • Menaces liées aux lecteurs de fichiers partagés
  • Utilisation des applications non sécurisées

La protection des points d'extrémité était autrefois axée sur la détection et la prévention des logiciels malveillants à l'aide d'un logiciel anti-malware ou antivirus, mais elle s'est aujourd'hui étendue à ces autres vecteurs de menaces.

*Dans le secteur de la sécurité, on appelle « vecteur de menace » une source ou un canal d'où peut provenir une attaque.

Comment fonctionne la sécurité des terminaux ?

Les logiciels de sécurité des points de terminaison utilisent l'un des deux modèles suivants :

Dans le modèle client-serveur, le logiciel est exécuté sur un serveur central et un logiciel client est installé sur tous les terminaux qui se connectent au réseau. Le logiciel client suit l'activité et les menaces potentielles sur le périphérique d'extrémité et envoie un rapport au serveur central. En général, le logiciel client peut isoler ou éliminer les menaces actives si nécessaire, par exemple, en désinstallant ou en isolant un logiciel malveillant sur un terminal, ou en bloquant l'accès du terminal au réseau.

Dans le modèle SaaS (Software-as-a-Service), un fournisseur de services en nuage héberge et gère le logiciel d'extrémité. Le logiciel d'extrémité SaaS offre l'avantage d'être plus facilement extensible que le modèle client-serveur, comme c'est généralement le cas avec les services de cloud computing. Les logiciels d'extrémité basés sur le modèle SaaS peuvent également envoyer des mises à jour aux points d'extrémité et recevoir des alertes de ces derniers, même lorsqu'ils ne sont pas connectés au réseau de l'entreprise.

Les fonctionnalités typiques de la sécurité des points de terminaison comprennent :

  • Anti-malware : L'un des composants les plus importants de la sécurité des terminaux, le logiciel anti-malware ou antivirus détecte la présence d'un logiciel malveillant sur un appareil. Une fois détecté, un certain nombre d'actions sont possibles : l'anti-malware peut alerter le serveur central ou l'équipe informatique de la présence d'une infection, il peut tenter de mettre en quarantaine la menace sur le terminal infecté, il peut tenter de supprimer ou de désinstaller le fichier malveillant, ou il peut isoler le terminal du réseau pour empêcher mouvement latéral.
  • chiffrement : Le chiffrement est le processus qui consiste à brouiller les données afin qu'elles ne puissent pas être lues sans la bonne clé de déchiffrement. Le chiffrement du contenu d'un dispositif d'extrémité protège les données sur le dispositif d'extrémité si celui-ci est compromis ou physiquement volé. La sécurité des terminaux peut crypter des fichiers sur le terminal, ou le disque dur complet.
  • Contrôle des applications : Le contrôle des applications permet aux administrateurs informatiques de déterminer les applications que les employés peuvent installer sur les terminaux.

Qu'est-ce qu'un logiciel anti-logiciel malveillants ou antivirus ?

Les logiciels anti-malware (ou antivirus) constituent depuis longtemps un aspect important de la protection des terminaux. L'anti-malware détecte les logiciels malveillants en utilisant quatre méthodes principales :

  • Détection de signature : La détection de signature analyse les fichiers et les compare à une base de données de logiciels malveillants connus.
  • Détection heuristique : La détection heuristique analyse les logiciels à la recherche de caractéristiques suspectes. Contrairement à la détection par signature, cette méthode permet d'identifier des logiciels malveillants qui n'ont pas encore été découverts et classés. Toutefois, la détection heuristique peut également entraîner des faux positifs, c'est-à-dire des cas où un logiciel ordinaire est identifié par erreur comme un logiciel malveillant.
  • Sandboxing : En sécurité numérique, une « sandbox » est un environnement virtuel mis en quarantaine par rapport au reste d'un ordinateur ou d'un réseau. Dans une sandbox, un logiciel anti-malware peut ouvrir et exécuter en toute sécurité des fichiers potentiellement malveillants pour voir ce qu'ils font. Tout fichier qui effectue des actions malveillantes, comme la suppression de fichiers importants ou le contact avec des serveurs non autorisés, peut alors être identifié comme un logiciel malveillant.
  • Analyse de la mémoire : Les logiciels malveillants sans fichier fonctionnent sur des logiciels préinstallés sur un appareil mais ne stockent pas de fichiers. Les logiciels malveillants sans fichier peuvent être détectés en analysant la mémoire des terminaux.

Qu'est-ce que la détection et la réponse aux points de terminaison (EDR) ?

La détection et la réponse aux points d'extrémité (EDR) est une catégorie importante de produits de sécurité des points d'extrémité qui surveillent les événements sur les points d'extrémité et sur le réseau. Les caractéristiques des produits EDR varient, mais tous sont capables de collecter des données sur l'activité des points d'extrémité afin d'aider les administrateurs de la sécurité à identifier les menaces. La plupart peuvent également bloquer les menaces une fois qu'elles sont détectées.

Pourquoi la protection des points de terminaison est-elle importante pour les entreprises et les grandes organisations ?

Pour les consommateurs individuels, la protection des points de terminaison est importante mais ne nécessite généralement pas de logiciel de sécurité dédié aux points de terminaison. De nombreux systèmes d'exploitation pour les consommateurs sont livrés avec des protections de sécurité de base déjà installées (comme un anti-malware), et les utilisateurs peuvent suivre certaines bonnes pratiques pour protéger leurs ordinateurs, leurs smartphones et leurs activités sur Internet.

La sécurité des terminaux est un problème plus important pour les entreprises, en particulier celles qui doivent gérer des centaines ou des milliers de terminaux d'employés. Un terminal non sécurisé peut être un pied dans la porte pour les attaquants qui tentent de pénétrer dans un réseau d'entreprise par ailleurs sécurisé. Plus le nombre de terminaux connectés à un réseau est élevé, plus le nombre de vulnérabilités potentielles introduites dans ce réseau est important, tout comme le nombre de voitures sur la route augmente la probabilité qu'un conducteur fasse une erreur et provoque un accident.

En outre, l'impact potentiel d'une attaque réussie sur une entreprise peut être énorme, entraînant une perturbation des processus commerciaux, la perte de données confidentielles ou une atteinte à la réputation.

Ce qui fait également des terminaux une cible attrayante, c'est qu'ils peuvent être difficiles à sécuriser. Les équipes informatiques n'ont pas un accès régulier et direct aux ordinateurs utilisés par les employés, ni aux appareils personnels des employés comme les ordinateurs portables et les smartphones. En exigeant l'installation d'un logiciel de protection des terminaux sur les appareils qui se connectent à un réseau, le service informatique peut gérer et surveiller à distance la sécurité de ces appareils.

La sécurisation des dispositifs d'extrémité est devenue beaucoup plus difficile avec l'augmentation des environnements BYOD (bring your own device) au cours de la dernière décennie. Le nombre d'appareils qui se connectent à chaque réseau a augmenté, ainsi que la variété des appareils. Les points d'extrémité d'un réseau sont susceptibles d'inclure non seulement des smartphones et des tablettes personnels, mais aussi des appareils de l'Internet des objets (IdO), qui exécutent une grande variété de logiciels et de matériels (en savoir plus sur la sécurité de l'IdO).

Quel est le lien entre la sécurité des terminaux et la sécurité du réseau ?

La sécurité des points d'extrémité fait partie de la sécurisation des réseaux, car un point d'extrémité non sécurisé constitue un point faible dans un réseau qu'un attaquant peut exploiter. Mais la sécurité du réseau comprend également la protection et la sécurisation de l'infrastructure du réseau, la gestion du réseau, du cloud et de l'accès à Internet, ainsi que d'autres aspects qui ne sont pas couverts par la plupart des produits de sécurité des terminaux.

Aujourd'hui, les frontières entre la sécurité des terminaux et celle du réseau s'estompent. De nombreuses organisations adoptent un modèle Zero Trust pour la sécurité du réseau, qui part du principe que tout dispositif d'extrémité peut constituer une menace et doit être vérifié avant de pouvoir se connecter aux ressources internes, même aux applications SaaS. Avec un tel modèle, la posture de sécurité des terminaux devient importante pour autoriser l'accès au réseau et au cloud.

Pour en savoir plus sur Zero Trust, consultez Qu'est-ce qu'un réseau de Zero Trust ? Ou, découvrez Cloudflare One, qui combine des services de réseau et de sécurité dans une plateforme de Zero Trust.

Service commercial