En quoi consiste la protection des terminaux et pourquoi est-elle importante ? 

Woman sitting at a laptop.

Dire que les terminaux sont vulnérables serait un euphémisme. Selon Verizon, 90 % des cyberattaques réussies et jusqu'à 70 % des violations de données ont pour origine le terminal. De toute évidence, il est essentiel pour toutes les entreprises de sécuriser leurs terminaux, sans délai et sans faille.

En quoi consiste la protection des terminaux ?

Un terminal non sécurisé donne aux cybercriminels la possibilité d'accéder à des réseaux non autorisés, de voler ou de corrompre les données de l'entreprise, ou d'installer des logiciels malveillants et des virus. Il peut s'agir d'attaques externes ou de menaces internes, lancées sur des appareils mobiles, des ordinateurs de bureau, des machines virtuelles, des appareils intégrés ou des serveurs.

La protection des terminaux (ou sécurité des terminaux) consiste à surveiller et à protéger les terminaux contre les cybermenaces. Plus précisément, la protection des terminaux repose sur des solutions de sécurité gérées de manière centralisée que les organisations utilisent pour protéger les terminaux contre les exploits et les acteurs malveillants.

Protection et sécurité des terminaux

Prenons l'exemple de la main-d'œuvre actuelle : le Pew Research Center a constaté qu'environ 22 millions d'adultes salariés (âgés de 18 ans et plus) aux États-Unis font du télétravail. Il ne s'agit en aucun cas d'un phénomène de mode si l'on considère que d'ici 2025, on estime que 32,6 millions d'Américains travailleront à distance, soit environ 22 % de la main-d'œuvre. Existe-t-il une corrélation entre le mode de travail et les atteintes à la sécurité ? Absolument. Au cours des trois dernières années, plus de la moitié des entreprises (62 %) ont été victimes d'une atteinte à la sécurité qui était au moins partiellement imputable au travail à distance.

Les politiques BYOD (Bring Your Own Device) ont aggravé les failles en permettant aux employés d'utiliser leurs smartphones, tablettes, ordinateurs et appareils portables personnels pour accéder aux données de l'entreprise, où qu'ils se trouvent. Le manque de sécurité des réseaux et la faiblesse de l'authentification pour l'accès à distance ont donné aux pirates informatiques l'occasion de pénétrer dans les réseaux des organisations et d'accéder à leurs données.

Pourtant, malgré l'augmentation des risques de sécurité liés au travail à distance, seules 47 % des organisations surveillent leurs réseaux 24 heures sur 24 et 7 jours sur 7, et seules 50 % chiffrent les données sensibles stockées sur les appareils. En outre, moins de la moitié des entreprises surveillent leur réseau et protègent les appareils qui leur appartiennent avec des logiciels antivirus, des dispositifs de chiffrement et des pare-feu à jour. Une telle stratégie n'est pas des plus judicieuses à l'heure où les cyberattaques deviennent de plus en plus sophistiquées.

Types d'attaques contre les terminaux

Les entreprises sont généralement confrontées à six types de cyberattaques visant les terminaux :

  • L'hameçonnage : un pirate informatique utilise des tactiques d'ingénierie sociale pour inciter la cible à fournir des informations sensibles ou à télécharger des logiciels malveillants.
  • Les rançongiciels : logiciels malveillants qui empêchent une organisation d'accéder à ses informations, systèmes, données ou réseaux jusqu'à ce qu'une rançon soit payée.
  • Les attaques par déni de service distribué (DDoS) : elles perturbent le trafic normal d'un site Web, d'un serveur ou d'un réseau ciblé en le submergeant d'un flot de trafic Internet.
  • Un botnet : désigne un groupe d'appareils connectés à Internet qui sont compromis et contrôlés par un cybercriminel malveillant. Il peut s'agir de caméras de vidéosurveillance, d'appareils domestiques intelligents, de smartphones ou de tablettes.
  • Le téléchargement furtif : consiste à cliquer sans le savoir sur un lien malveillant ou à télécharger des logiciels malveillants sur un appareil, ce qui rend la cible vulnérable à une attaque.
  • Une sécurité obsolète : les correctifs négligés constituent une cible de choix pour les menaces extérieures.

Un prix très élevé à payer

Saviez-vous que 43 % des cyberattaques visent les petites entreprises et que seules 14 % d'entre elles sont considérées comme préparées, sensibilisées et capables de défendre leurs réseaux et leurs données ? Ces attaques se payent très cher : selon IBM, une violation de données coûte en moyenne 4,45 millions de dollars aux entreprises. Les violations liées au travail à distance, principale conséquence des terminaux non sécurisés, coûtent en moyenne 1,05 million de dollars de plus. C'est un prix très élevé à payer pour une attaque qui pourrait être évitée. Quels sont les dommages engendrés par ces pertes ? La rotation des clients, les temps d'arrêt des systèmes et le coût de l'acquisition de nouveaux contrats en raison d'une réputation ternie pèsent lourdement sur le résultat net d'une entreprise.

Prochaines étapes pour les entreprises

Que peuvent faire les entreprises pour assurer la protection de leurs terminaux ? La règle de base consiste à agir de manière proactive plutôt que réactive. Une solution doit être mise en place avant qu'une attaque ne se produise. Il s'agit notamment de procéder à une évaluation de la vulnérabilité afin d'identifier les failles de sécurité qui exposent les terminaux à des risques, et d'appliquer des correctifs de manière anticipée et fréquente.

Il est également judicieux de déployer un nouveau logiciel de protection des terminaux pour garantir leur sécurité complète, tel que GoTo Resolve Endpoint Protection. Proposé par GoTo, un partenaire de confiance pour les entreprises de toutes tailles qui souhaitent communiquer avec leur personnel, collaborer, sécuriser leurs effectifs et soutenir leurs employés et leurs clients, le logiciel aide les équipes informatiques à gérer chaque terminal à partir d'une interface unique, grâce à un tableau de bord central et à des rapports de diagnostic.

Le travail hybride et à distance faisant partie intégrante du paysage professionnel, la protection des terminaux doit être fermement mise en place dès à présent, et ce pour le long terme. En savoir plus sur GoTo Resolve Endpoint Protection dès aujourd'hui.

Billets connexes

  • What’s New: Enhancing Productivity with GoTo Resolve

    Par Kim Zupancic
    Read Article
  • Remote Access Security Gaps: How Zero Trust Could Have Defended Your Fleet

    Par Chris Savio
    Read Article
  • Winning Cybersecurity Strategies From Real-World Leaders

    Par Jenni McCarthy
    Read Article