Glossaire

Appareil Endpoint

Qu'est-ce qu'un point de terminaison ?

Un point de terminaison est une machine physique connectée au LAN ou au WAN et qui communique sur un réseau. Au sens large, le terme peut correspondre à n'importe quelle machine reliée au réseau : ordinateur de bureau, ordinateur portable, smartphone, tablette, imprimante ou autre matériel spécialisé tel qu'un terminal de PDV ou borne de vente, dès lors que celle-ci se comporte en tant que point de terminaison utilisateur sur un réseau distribué. Le terme s'applique néanmoins plus spécifiquement aux machines reliées à Internet que l'on trouve sur les réseaux TCP/IP.

L'un des plus gros problèmes des points de terminaison concerne leur sécurisation intégrale dans le cadre d'un réseau ou système d'entreprise. Les responsables de la sécurité doivent déterminer si différents points de terminaison sont susceptibles de représenter un risque pour la sécurité du réseau, c'est-à-dire si des utilisateurs non autorisés peuvent accéder à tel ou tel point de terminaison et l'utiliser pour récupérer des données importantes ou sensibles.

Les défis de la sécurisation des points de terminaison

Pour protéger un réseau, il est absolument vital d'en envisager la sécurité avec une approche basée sur l'application de politiques. Ces dernières doivent imposer aux points de terminaison de respecter certains critères pour pouvoir accéder aux ressources du réseau. L'architecture de sécurité doit être conçue pour gérer les points de terminaison de matière à protéger les données accessibles via ces systèmes.

Les entreprises qui autorisent les salariés à apporter leurs appareils personnels (par ex. leurs ordinateurs ou téléphones portables) rencontrent souvent des problèmes de sécurité avec les points de terminaison. Sans une politique BYOD (Bring Your Own Device) suffisamment réfléchie en amont, les appareils des employés peuvent compromettre la sécurité des informations ou le réseau de l'entreprise.

Les entreprises estiment en moyenne que près de 45 % de leurs données se trouvent sur terminaux. Ces ordinateurs portables, tablettes et smartphones présentent un risque majeur pour la sécurité des données.

La croissance du risque provenant des points de terminaison, observable dans tous les secteurs, rend plus facile que jamais de compromettre les données. Chaque fois qu'un employé se connecte sur un réseau Wi-Fi public, qu'il télécharge une application suspecte ou qu'il est ciblé par une campagne de phishing, le risque est amplifié.

Ce point est particulièrement important car les points de terminaison ne se contentent pas de risquer de se faire voler leurs données : ils peuvent aussi servir de point d'entrée à une violation de la sécurité de l'ensemble du réseau.

Faiblesses des points de terminaison

Les politiques de sécurité, en particulier celles liées à la protection du BYOD, sont un aspect essentiel pour protéger les points de terminaison contre les attaques. Mais le premier critère en matière de vulnérabilités reste la qualité de la formation et de la sensibilisation des salariés. Les mauvaises habitudes peuvent avoir de graves conséquences sur l'intégrité d'un réseau sécurisé.

  • Appareils perdus ou mal mis hors service : un salarié qui perd un appareil relié au réseau de l'entreprise peut exposer le réseau à de potentielles attaques.
  • Mises à jour de sécurité insuffisamment suivies : les systèmes d'exploitation et applications non mis à jour peuvent contenir diverses vulnérabilités pouvant donner accès à des informations sensibles appartenant à l'entreprise.
  • Activation et désactivation du chiffrement par l'employé : les personnes qui possèdent leur matériel sont plus susceptible de modifier les paramètres de sécurité et n'hésitent souvent pas à les adapter à leurs besoins. Cela peut créer des ouvertures non désirées.

Avec une technologie proactive, toujours en fonctionnement, un service informatique peut éviter ce genre de problèmes, maintenir la conformité et atténuer les risques en matière de sécurité.

Gérer la sécurité des points de terminaison

Traditionnellement, les systèmes de sécurisation des points de terminaison sont conçus pour les architectures suivant un modèle client/serveur. Le programme de sécurité est géré par un serveur central qui contrôle le client installé sur tous les appareils du réseau. Depuis quelque temps, avec l'adoption croissante de plateformes de type software-as-a-service (SaaS), le programme et le serveur hôte sont plutôt gérés à distance par le fournisseur SaaS. Ce modèle économique donne aux entreprises l'opportunité de réduire leurs coûts tout en assurant la mise à jour régulière des paramètres de sécurité.

Pourquoi les points de terminaison sont importants

La gestion de la sécurité des points de terminaison est indispensable pour assurer la sécurité du réseau. Disposer de contrôles appropriés peut aider à identifier et à gérer les accès utilisateurs sur un réseau personnel ou professionnel afin de donner le temps aux services de sécurité de localiser et de prévenir d'éventuelles menaces.

En savoir plus sur les points de terminaison

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Compte tenu de l'évolution constante des menaces avancées, vous ne pouvez pas vous permettre de laisser vos points de terminaison sans protection. Barracuda CloudGen Firewalls fournit une protection optimale pour l'ensemble des appareils de votre réseau. Avec sa protection supplémentaire pour les appareils IoT et sa flexibilité vis-à-vis du BYOD, les pare-feux Barracuda Cloudgen Firewall peuvent renforcer significativement la sécurité de votre réseau grâce à une protection complète en temps réel.

Des questions sur les points de terminaison ? Contactez-nous dès maintenant !