Nous prenons en charge les navigateurs, pas les fossiles. Veuillez mettre à jour votre navigateur si vous voulez que le contenu de cette page Web s'affiche correctement.

Que sont les terminaux et pourquoi est-il essentiel de les protéger pour maintenir la sécurité de votre entreprise ?

Voir les produits pour la protection des terminaux

Qu'est-ce que la sécurité des terminaux ?

La sécurité des terminaux est un terme générique pouvant désigner un certain nombre de mesures de sécurité mais elle est souvent simplement rattachée à la sécurité réseau. Les mesures de sécurité des terminaux permettent de protéger le réseau professionnel accessible via des appareils mobiles, sans fil ou à distance comme les ordinateurs portables, les tablettes et les smartphones. Avec près de 100 millions de failles sur la Toile en 2018, la cybersécurité est trop importante pour être ignorée.

En quoi consistent les terminaux ?

Tous les appareils qui peuvent se connecter au réseau professionnel central sont considérés comme des terminaux. Les terminaux constituent des points d'entrée potentiels pour les menaces à la cybersécurité et ont besoin d'une protection forte car ils sont souvent le lien le plus faible dans la sécurité réseau.

Qu'est-ce que la gestion de la sécurité des terminaux ?

Un ensemble de règles définissant le niveau de sécurité auquel chaque appareil connecté au réseau professionnel doit se conformer. Ces règles peuvent inclure l'utilisation d'un système d'exploitation approuvé (SE), l'installation d'un réseau privé virtuel (VPN) ou l'exécution d'un logiciel antivirus à jour. Si l'appareil connecté au réseau n'a pas le niveau de protection requis, il devra peut-être se connecter via un réseau invité avec un nombre d'accès réseau limité.

Qu'est-ce qu'un logiciel de sécurité des terminaux ?

Des programmes qui assurent la protection de vos appareils. Les logiciels de protection des terminaux peuvent être basés sur le cloud et fonctionner comme des SaaS (Logiciels en tant que services). Des logiciels de sécurité des terminaux peuvent également être installés sur chaque appareil comme applications autonomes.

La protection des terminaux en quelques chiffres

61 % des PME ont fait face à des cyberattaques cette année

400 entreprises sont ciblées chaque jour dans le monde

62 % des organisations mondiales ne sont pas préparées aux cyberattaques sophistiquées

230 000 nouvelles formes de malwares émergent chaque jour

Que peut-on considérer comme un terminal ?

Ordinateurs de bureau et ordinateurs portables

Tous les ordinateurs de bureau et ordinateurs portables connectés à votre réseau d'entreprise peuvent être utilisés pour répandre des malwares. Veillez à prendre en compte les ordinateurs internes et ceux utilisés par les employés dans le cadre d'une politique BYOD (Bring Your Own Device) ainsi que tout PC externe connecté au réseau du bureau via un VPN.

Smartphones

Les smartphones demandent une attention particulière. Il est risqué de connecter les appareils personnels au réseau du bureau avant de les avoir configurés avec un antivirus mobile possédant les toutes dernières mises à jour logicielles. Le personnel utilisant ses propres appareils personnels doit également recevoir une formation dans le cadre de la politique BYOD.

Appareils de bureau

Les appareils mobiles et les ordinateurs ne sont pas les seuls exposés aux risques. Les imprimantes, les fax, les appareils intelligents ou tous les autres appareils qui se connectent à votre réseau peuvent être vulnérables et auront besoin d'une protection.

Serveurs

Les serveurs sont l'un des types de terminaux les plus courants. Il est extrêmement important de les protéger car ils stockent et traitent des données, des e-mails et des documents professionnels. Ces informations sensibles ont besoin d'une couche de sécurité spécialisée.

La sécurité de mes terminaux est-elle suffisante ?

Consultez la liste des vulnérabilités potentielles et demandez-vous si vous faites assez pour sécuriser vos terminaux professionnels face aux menaces :

Systèmes d'exploitation

Tous les appareils de votre entreprise fonctionnent-ils sous Windows XP ou une version ultérieure et les serveurs sont-ils de la version 2003 ou une plus récente ? Les anciennes versions n'ont peut-être pas reçu de correctifs ou de mises à jour pour se protéger contre les failles de sécurité plus récentes, ce qui signifie que vos appareils seront plus fortement exposés aux malwares.

Nombre d'appareils

Avez-vous le contrôle de tous vos appareils qui ont accès à votre réseau ? Vous devriez pouvoir accéder à tout leur matériel et le mettre à jour régulièrement.

Programmes mis à jour

Toutes les applications sont-elles à jour et pouvez-vous mettre à jour des programmes et des logiciels sur tous les appareils connectés à votre réseau ? D'anciennes versions de logiciels peuvent faire l'objet de failles de sécurité, de vulnérabilités et de bugs pouvant être exploités par des pirates. Ces problèmes sont souvent résolus par des correctifs, c'est pourquoi vous devriez toujours mettre à jour tous vos logiciels d'entreprise.

Politiques prédéfinies

Avez-vous des politiques de sécurité universelles prédéfinies qui comprennent des processus contre les failles, des mots de passe minimalistes et des contrôles de la sécurité gérés de manière centralisée ? Les règles et les contrôles manuels et ad-hoc ne suffisent pas à garantir une sécurité maximale pour votre entreprise.

Maintien à jour

Connaissez-vous les tous derniers développements en termes de cybersécurité ? Vous n'avez pas besoin d'être un expert mais la cybersécurité évolue en continu, ce qui signifie que vous devez sans cesse vous familiariser avec de nouveaux développements, qu'il s'agisse de mieux comprendre la cybercriminalité ou de suivre les rythmes de l'amélioration des mesures de sécurité.

Foire aux questions

Configuration requise

Quelle est la différence entre la sécurité réseau et la sécurité des terminaux ?

Comme le suggère son nom, la sécurité des terminaux concerne les processus de sécurité, les données professionnelles et les informations sensibles stockées ou transmises via des appareils connectés à votre réseau. Ce n'est qu'après avoir sécurisé les terminaux, éléments les plus vulnérables de votre entreprise, que vous devez vous pencher sur la protection de votre réseau dans son ensemble de sorte que les cybercriminels et les malwares ne puissent pas agir.

Les antivirus fonctionnent-ils de la même manière que la sécurité des terminaux ?

« Antivirus » est un terme générique. Il s'agit d'un programme composé de plusieurs fonctionnalités, chacune protégeant une partie de votre terminal (e-mail, navigateur, fichiers, etc.). Toutefois, tous les produits antivirus n'ont pas tous les critères requis pour entièrement protéger votre appareil, c'est pourquoi une protection supplémentaire peut être nécessaire. Vous devrez par exemple configurer une protection de serveur spécifique, mettre à jour manuellement des systèmes d'exploitation et effectuer d'autres tâches de ce type.

La sécurité des terminaux est-elle différente entre les entreprises et les particuliers ?

La base de la sécurité des terminaux est la même que celle des particuliers et des entreprises. Toutefois, le type et la structure des données protégées sont différents. Les entreprises stockent non seulement leurs propres données mais également les informations sensibles concernant leurs clients, leurs employés et l'entreprise elle-même.

  • Windows:
  • Les produits Avast Business sont pris en charge par Avast Software s.r.o. dans les éditions suivantes : Windows 7 (Service Pack 1), Windows 8, Windows 8.1, Windows 10 (Windows 10 Pro, Windows 10 Education et Windows 10 Enterprise). Les produits Avast Business sont pris en charge par les branches de service suivantes de Windows 10 : Current Branch (CB), Current Branch for Business (CBB) et Long-Term Servicing Branch (LTSB) seront pris en charge pour la durée de vie de l'application.
  • Mac:
  • MacOS 10.9 (Mavericks ou version ultérieure avec au moins 500 Mo d'espace libre sur le disque dur.)
  • Serveurs:
  • Windows Server 2019 (version 64 bits)
  • Windows Server 2016 (version 64 bits)
  • Windows Server 2012 (version 64 bits)
  • Windows Server 2008 R2 (version 64 bits avec le Service Pack le plus récent, sauf Server Core Edition)
  • Microsoft Exchange Server 2016 (version 64 bits)
  • Microsoft Exchange Server 2013 (version 64 bits)
  • Microsoft Exchange Server 2010 Service Pack 2 (version 64 bits)
  • Matériel:
  • Processeur Intel Pentium 4 / AMD Athlon 64 prenant en charge les instructions SSE2, 256 Mo ou plus de RAM et 2 Go d’espace libre sur le disque dur.