Qu’est-ce qu’un point de terminaison ?

Un réseau est constitué d'un groupe de dispositifs informatiques qui échangent des données. Ces dispositifs sont souvent appelés « points d'extrémité ».

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir le terme « endpoint » dans un contexte de mise en réseau
  • Fournir des exemples de ce qu'est un point de terminaison
  • Expliquer la sécurité et la gestion des points d'extrémité

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce qu'un point d'extrémité en réseau ?

Un point d'extrémité est tout dispositif qui se connecte à un réseau informatique. Lorsque Bob et Alice parlent au téléphone, leur connexion s'étend d'une personne à l'autre, et les points d'extrémité "" de la connexion sont leurs téléphones respectifs. De même, dans un réseau, les dispositifs informatiques ont des conversations "" entre eux, ce qui signifie qu'ils se transmettent des informations dans les deux sens. Tout comme Bob est l'un des points d'arrivée de sa conversation avec Alice, un ordinateur connecté à un réseau est l'un des points d'arrivée d'un échange de données continu.

Parmi les exemples quotidiens de points d'extrémité figurent les ordinateurs de bureau, les smartphones, les tablettes, les ordinateurs portables et les dispositifs de l'Internet des objets (IoT) .

Qu'est-ce qui n'est pas un point final ?

Les dispositifs d'infrastructure sur lesquels le réseau fonctionne sont considérés comme des équipements installés chez le client (CPE) plutôt que comme des points d'extrémité. Le CPE comprend :

Pour revenir à l'exemple ci-dessus, lorsque Bob et Alice se parlent au téléphone, la tour de téléphonie mobile qui transmet leur conversation n'est pas un point d'arrivée pour leur échange de données - elle est le moyen par lequel l'échange a lieu.

À titre d'exemple, imaginons une épicerie équipée de plusieurs caisses enregistreuses qui se connectent au réseau du magasin et exécutent un logiciel de point de vente (POS), un routeur qui connecte le réseau du magasin à Internet, un serveur interne qui stocke les enregistrements des transactions de chaque jour, et plusieurs employés qui connectent leurs smartphones personnels au WiFi du magasin. Le routeur est considéré comme un CPE. Le reste de ces appareils sont des points d'extrémité sur le réseau du magasin, même les smartphones personnels qui ne sont pas directement gérés par le magasin.

Pourquoi les attaquants ciblent-ils les points d'extrémité ?

Les attaquants tentent régulièrement de prendre le contrôle des dispositifs d'extrémité ou d'y pénétrer. Ils peuvent avoir plusieurs objectifs en tête : infecter l'appareil avec le malware , suivre l'activité de l'utilisateur sur l'appareil, demander une rançon pour l'appareil, utiliser l'appareil dans un botnet , utiliser l'appareil comme point de départ pour se déplacer latéralement et compromettre d'autres appareils dans le réseau, etc.

Dans un contexte professionnel, les attaquants ciblent souvent les points d'extrémité, car un point d'extrémité compromis peut constituer un point d'entrée dans un réseau d'entreprise par ailleurs sécurisé. Un attaquant peut ne pas être en mesure de passer le pare-feu de l'entreprise, mais l'ordinateur portable d'un employé peut être une cible un peu plus facile.

Les terminaux sont difficiles à sécuriser dans les entreprises car les équipes informatiques y ont moins accès qu'à l'infrastructure réseau interne. Les dispositifs d'extrémité varient également beaucoup en termes de marque, de modèle, de système d'exploitation, d'applications installées et de posture de sécurité (état de préparation à une attaque). Les mesures de sécurité qui protègent efficacement les smartphones contre les attaques peuvent ne pas fonctionner pour les serveurs, par exemple. Et tandis qu'un employé d'une entreprise peut mettre régulièrement à jour son ordinateur portable et éviter les comportements en ligne risqués, un autre peut éviter les mises à jour logicielles et télécharger des fichiers non sécurisés sur son ordinateur portable. Pourtant, l'entreprise doit trouver un moyen de protéger les deux ordinateurs portables contre les attaques et les empêcher de compromettre le réseau.

En raison de la difficulté de sécuriser les points d'extrémité et de l'importance de les protéger, endpoint security est une catégorie à part entière de la cybersécurité (avec network security, cloud security, web application security, IoT security, et access control, entre autres). Il existe aujourd'hui sur le marché de nombreux types de produits de sécurité spécifiques à la protection des terminaux.

Qu'est-ce que la gestion des terminaux ?

La gestion des terminaux consiste à surveiller les terminaux qui se connectent à un réseau, à s'assurer que seuls les terminaux authentifiés y ont accès, à sécuriser ces terminaux et à gérer les logiciels installés sur les terminaux (y compris les logiciels non sécurisés). Le logiciel de gestion des points d'extrémité est parfois centralisé ; il peut aussi être installé sur chaque dispositif individuel pour appliquer les politiques de sécurité et d'autorisation de .

Qu'en est-il des points de terminaison de l'API ?

« Point de terminaison API » est un terme similaire dont la signification est légèrement différente. Un point de terminaison d'API est le côté serveur d'une connexion entre une interface de programmation d'applications (API) et un client. Par exemple, si un site Web intègre une API de cartographie afin de fournir des itinéraires, le serveur du site Web sera le client de l'API et le serveur de l'API de cartographie sera le point final de l'API. Pour en savoir plus sur ce sujet, consultez le site . Qu'est-ce qu'un point de terminaison d'API  ?