Ne laissez pas le poste de travail devenir le maillon faible de votre sécurité informatique

Fred Milon
Written by: Fred MilonPublished: September 22, 2017

Cette tribune a été publiée le 31 août 2017 sur Les Echos Solutions

Logiciels de rançon, vol de données, espionnage industriel… il ne se passe désormais plus une semaine sans qu’un nouveau péril informatique ne soit révélé. Nombreuses sont les entreprises à surfer sur la tendance et à promettre des solutions miracles, qui permettraient de se protéger facilement et pour toujours de toutes ces cybermenaces. Malheureusement, ce n’est pas aussi simple.

Si la sécurité informatique des systèmes et des données est une préoccupation universelle, elle doit être pensée, conçue et déployée de manière individualisée pour chaque entreprise et chaque environnement de production.

C’est particulièrement vrai pour les postes de travail, qui offrent un nombre incalculable de configurations, et donc de scénarios à prendre en compte. Ainsi, certaines entreprises les connectent au réseau en Wi‑Fi, d’autres non. Certaines encore y branchent du matériel périphérique USB, quand d’autres souhaiteront verrouiller tous les ports. Et c’est sans compter le nombre de métiers et de missions au sein d’une même entreprise, et donc de profils utilisateurs.

De multiples points doivent donc être abordés pour garantir un maximum de sécurité au niveau des postes de travail. Mais voici déjà quelques principes de base :

Authentification : qui est derrière le poste de travail ?
Un écran verrouillé est une première mesure de défense qui permet de protéger l’accès à un poste de travail quand son utilisateur s’absente. Bien que relativement simple à mettre en œuvre – par le biais d’un bouton de verrouillage rapide, par la configuration du verrouillage automatique (et pas seulement la mise en veille de l’écran) après un certain temps d’inactivité ou au retrait de la carte de proximité de l’utilisateur, cette mesure est souvent négligée.

Si les mots de passe sont un grand classique du contrôle d’accès, ils ont par de nombreuses fois montré leurs limites. L’authentification à deux facteurs, qui fait appel à d’autres technologies d’identification, comme une carte à puce ou RFID, ou un token USB, permet de garantir plus encore que l’utilisateur derrière l’écran est bien celui qu’il prétend être, et donc de renforcer la sécurité.

Impossible de pirater ce qui n’existe pas
Le code le plus sécurisé est un code qui n’est tout simplement pas là. En d’autres mots : pour optimiser la sécurité de vos systèmes et de vos données, il vous faudra supprimer tous les accès et applications qui ne sont pas nécessaires à l’utilisateur. Un système de partition et une bonne gestion des postes de travail permettent d’atteindre facilement ce niveau de personnalisation.

Certains de vos collaborateurs n’ont, par exemple, pas besoin d’un navigateur Web en local ? Créez des profils dans votre outil de gestion des postes de travail, et désactivez pour eux cette fonctionnalité. De la même manière, ne laissez tourner qu’un minimum de services de réseau sur les postes de travail, en créant par exemple un profil qui désactive tout service à l’exception de la connexion sécurisée avec le serveur.

4.5.19 / 16.18.15.20.15.3.15.12.5.19 / 4.5 / 18.5.19.5.1.21 / 3.18.25.16.20.5.19
Vous n’avez pas compris ce sous-titre. C’est normal, il est crypté. Tout comme devraient l’être les communications entre vos postes de travail et vos serveurs, afin d’éviter que des échanges ou des données soient interceptés, volés ou falsifiés.

Les protocoles de sécurisation des échanges Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), permettent ici de communiquer avec la garantie que les messages ne seront pas altérés et que leur confidentialité sera assurée. Vous pouvez par ailleurs intégrer vos postes de travail au sein de votre VPN (ou réseau virtuel privé), qui est également crypté.

Mises à jour obligatoires !
De nouvelles failles de sécurité sont constamment découvertes, et ce pour tous types de systèmes et logiciels. Ce qui signifie qu’un système ne peut être sécurisé que s’il est constamment mis à jour. Assurez-vous de toujours déployer les dernières mises à jour de votre firmware, ainsi que les correctifs qui prennent en compte les nouvelles vulnérabilités.

Si la sécurité des postes de travail ne représente qu’une partie de la stratégie globale de sécurité informatique de l’entreprise, elle est aujourd’hui également considérée comme le véritable maillon faible du processus. Chaque poste de travail mal protégé est une faille en puissante, une porte ouverte vers les données et les systèmes de l’entreprise. Ces quelques mesures sont un premier pas vers une meilleure sécurité informatique.

Lire cette tribune sur Les Echos Solutions

Live chat

Live chat

Sent: 11:25 am
Hey! We're available right now.
Can I answer any questions for you?
Avatar
I'm looking for… Support Sales
ajax loader img