Qu'est-ce que la sécurité des terminaux ?
Que sont les terminaux et pourquoi est-il essentiel de les protéger pour préserver la sécurité de votre entreprise ?
La sécurité de mes terminaux est-elle suffisante ?
Consultez la liste des vulnérabilités potentielles et demandez-vous si vous faites assez pour sécuriser vos terminaux professionnels face aux menaces :
Systèmes d'exploitation
Tous les appareils de votre entreprise fonctionnent-ils sous Windows XP ou une version ultérieure et les serveurs sont-ils de la version 2003 ou une plus récente ? Les anciennes versions n'ont peut-être pas reçu de correctifs ou de mises à jour pour se protéger contre les failles de sécurité plus récentes, ce qui signifie que vos appareils seront plus fortement exposés aux malwares.
Programmes mis à jour
Toutes vos applications sont-elles à jour et pouvez-vous mettre à jour des programmes et des logiciels sur tous les appareils connectés à votre réseau ? Les anciennes versions de logiciels peuvent faire l'objet de failles de sécurité, de vulnérabilités et de bugs pouvant être exploités par des pirates. Vous devriez constamment mettre à jour tous vos logiciels d'entreprise car ces problèmes sont souvent résolus par des correctifs.
Nombre d’appareils
Avez-vous le contrôle de tous vos appareils qui ont accès à votre réseau ? Vous devriez pouvoir accéder à tout leur matériel et le mettre à jour régulièrement.
Politiques prédéfinies
Avez-vous des politiques de sécurité universelles prédéfinies qui comprennent des processus contre les failles, des mots de passe minimalistes et des contrôles de la sécurité gérés de manière centralisée ? Les règles et les contrôles manuels et ad-hoc ne suffisent pas à garantir une sécurité maximale pour votre entreprise.
Maintien à jour
Connaissez-vous les tous derniers développements en matière de cybersécurité ? Vous n'avez pas besoin d'être un expert mais la cybersécurité évolue constamment, ce qui signifie que vous devez sans cesse vous tenir au courant de ses actualités, qu'il s'agisse de mieux comprendre la cybercriminalité ou de suivre les avancées relatives à l'amélioration des mesures de sécurité.
Que peut-on considérer comme un terminal ?
Ordinateurs de bureau et ordinateurs portables
Smartphones
Appareils de bureau
Serveurs
Vous avez des questions sur la sécurité des terminaux ?
Quelle est la différence entre la sécurité réseau et la sécurité des terminaux ?
Comme le suggère son nom, la sécurité des terminaux concerne les processus de sécurité, les données professionnelles et les informations sensibles stockées ou transmises via des appareils connectés à votre réseau. Ce n'est qu'après avoir sécurisé les terminaux, éléments les plus vulnérables de votre entreprise, que vous devez vous pencher sur la protection de votre réseau dans son ensemble de sorte que les cybercriminels et les malwares ne puissent y accéder.
Les antivirus fonctionnent-ils de la même manière que la sécurité des terminaux ?
« Antivirus » est un terme générique. Il s'agit d'un programme composé de plusieurs fonctionnalités, chacune protégeant une partie de votre terminal (e-mail, navigateur, fichiers, etc.). Toutefois, tous les produits antivirus n'ont pas tous les critères requis pour entièrement protéger votre appareil, c'est pourquoi une protection supplémentaire peut être nécessaire. Vous devrez par exemple configurer une protection de serveur spécifique, mettre à jour manuellement des systèmes d'exploitation et effectuer d'autres tâches de ce type.
La sécurité des terminaux est-elle différente entre les entreprises et les particuliers ?
La base de la sécurité des terminaux est la même que celle des particuliers et des entreprises. Toutefois, le type et la structure des données protégées sont différents. Les entreprises stockent non seulement leurs propres données mais également les informations sensibles concernant leurs clients, leurs employés et l'entreprise elle-même.
Qu'est-ce que la gestion de la sécurité des terminaux ?
Un ensemble de règles définissant le niveau de sécurité auquel chaque appareil connecté au réseau professionnel doit se conformer. Ces règles peuvent inclure l'utilisation d'un système d'exploitation approuvé (SE), l'installation d'un réseau privé virtuel (VPN) ou l'exécution d'un logiciel antivirus à jour. Si l'appareil connecté au réseau n'a pas le niveau de protection requis, il devra peut-être se connecter via un réseau invité avec un nombre d'accès réseau limité.