カテゴリー
category_fr

protection des terminaux

Qu’est-ce que la protection des terminaux ?

La protection des terminaux est un terme générique désignant les applications, logiciels et systèmes qui protègent le corps et les données de divers terminaux (endpoints), tels que les terminaux utilisés pour les PC, les smartphones et les équipements de fabrication, ainsi que le corps, les données et les systèmes des serveurs auxquels ils sont connectés.

On parle aussi parfois de sécurité des points finaux ou terminaux.

Types de protection des terminaux

La protection des terminaux peut être classée dans les trois catégories suivantes :

1. Les systèmes antivirus (AV (Antivirus) et EPP (Endpoint Protection Platform))

Le premier type est ce que l’on appelle un “logiciel antivirus” qui protège les terminaux

Ces “logiciels antivirus” détectent les virus à l’aide de la “méthode de correspondance des modèles”.

Cette méthode consiste à conserver une base de données des caractéristiques des virus détectés jusqu’à présent dans le logiciel et à comparer les informations relatives aux caractéristiques des virus avec les fichiers à inspecter, l’un après l’autre.
Ce logiciel présente l’avantage de pouvoir prévenir de manière fiable les virus enregistrés dans le logiciel.

2. Systèmes antivirus de nouvelle génération (NGAV (Next Generation Antivirus) / NGEPP (Next Generation Endpoint Protection Platform))

Le deuxième type de système est le logiciel antivirus de nouvelle génération, qui se concentre spécifiquement sur les ransomwares et les logiciels malveillants qui ont pris de l’ampleur ces dernières années.

Il existe tellement de types différents de ransomware et de malware qu’il est arrivé que des terminaux soient infectés avant d’avoir été analysés et enregistrés dans la base de données d’un logiciel antivirus.

Le système antivirus de nouvelle génération se caractérise par la détection des logiciels malveillants sur la base de comportements spécifiques. En d’autres termes, via un IA, il utilise la détection comportementale, l’apprentissage automatique et d’autres technologies qui détectent les comportements spécifiques aux logiciels malveillants pour détecter et bloquer les logiciels malveillants présumés et protéger les terminaux contre l’infection par des logiciels malveillants.

Les logiciels antivirus de nouvelle génération utilisent le cloud parce qu’ils doivent constamment se comparer aux informations les plus récentes et effectuer une détection comportementale.

Ce logiciel présente l’avantage de ne pas ralentir le fonctionnement du terminal final parce qu’il utilise le cloud. C’est un logiciel qui peut trouver un bon équilibre entre la “protection des terminaux” contre l’infection par des logiciels malveillants et la “garantie de l’efficacité du travail des terminaux”.

De plus, comme il utilise l’informatique dématérialisée, il peut être utilisé en combinaison avec un logiciel “anti-virus” installé sur les terminaux afin d’accroître encore son efficacité.

3. Détection et réponse au niveau du terminal (EDR)

Le troisième type de logiciel, appelé EDR, fournit une assistance lorsque des logiciels malveillants ou autres ont pénétré le premier type de logiciel “antivirus” ou le deuxième type de logiciel “antivirus de nouvelle génération”.

Ce logiciel enregistre et surveille en permanence les opérations et les mouvements des terminaux, tels que les PC et autres terminaux, de sorte que si une cyber-attaque est détectée, elle peut être traitée immédiatement afin de minimiser les dommages.

Technologies à utiliser en complément de la protection des terminaux

Bien que la protection des terminaux puisse prévenir les cyberattaques sur les terminaux comme décrit ci-dessus, il est conseillé d’utiliser les services techniques suivants en combinaison en cas de cyberattaque ou d’arrêt du système dû à une catastrophe naturelle.

1. Sauvegarde des données

Ces dernières années, les lecteurs synchrones (stockage en nuage) se sont répandus avec l’augmentation du travail à domicile, et leur utilisation est courante dans les entreprises et autres organisations.
Les lecteurs synchrones stockent toujours des données, mais si des données sont supprimées sur le point d’extrémité local ou sur le côté “cloud” de l’entreprise, les données sont supprimées des deux côtés, et si le côté local est infecté par un logiciel malveillant, les deux seront infectés.
Il est donc nécessaire de sauvegarder les données séparément du lecteur de synchronisation.

Des sauvegardes régulières, plutôt que la synchronisation, peuvent être utilisées en cas de suppression accidentelle de données ou de crash de données, et peuvent également empêcher le côté sauvegarde d’être infecté si le côté local est infecté par des logiciels malveillants ou d’autres logiciels malveillants.

2. Sauvegarde hybride

La sauvegarde hybride, qui consiste à sauvegarder les données sur le cloud de l’entreprise, comme indiqué ci-dessus, et à sauvegarder également les données sur l’appareil final, est extrêmement efficace en cas de sinistre.

3. Gestion des appareils à distance

La gestion à distance des appareils est un moyen de se préparer à la perte d’un PC ou à une panne due à un sinistre. Elle permet de verrouiller, d’effacer et de restaurer des PC à distance, et permet à des administrateurs limités de vérifier l’emplacement des PC de l’entreprise, d’identifier facilement qui utilise les PC et où ils se trouvent, et d’effectuer une gestion simple des actifs.

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です