Les menaces pour la sécurité sont chaque jour plus évoluées, ciblées et sophistiquées. Elles font régulièrement les gros titres des journaux, comme dernièrement les attaques WannaCry et Petya qui ont paralysé des entreprises dans le monde entier. Les terminaux sont de loin les plus exposés : certaines violations de la sécurité se produisent à 95 % au niveau du terminal.1
Pour réduire le risque, les entreprises peuvent moderniser et tenir à jour les technologies de sécurité déployées sur leurs différents terminaux. Les dernières innovations en matière de chiffrement et d'authentification matériels leur permettront également de garantir aux utilisateurs une protection renforcée. Voici quatre méthodes de gestion du cycle de vie des postes de travail susceptibles d'atténuer les risques auxquels s'expose votre entreprise.
N° 1 : Tirer parti des innovations en sécurité du matériel
Les PC et autres appareils modernes sont équipés de fonctions de sécurité innovantes et performantes. Ainsi, grâce à la technologie Intel Authenticate®, les processeurs Intel® Core™ vPro™ de 7e génération offrent des protections multifacteurs, dont les empreintes digitales, le Bluetooth, la proximité et les codes PIN protégés. Ces fonctions réduisent l'exposition à des attaques logicielles telles que le cassage de mots de passe, l'hameçonnage électronique et la capture de données d'écran.
En outre, les appareils intégrant des processeurs Intel Core vPro de 6e et 7e génération sont équipés de Data Guard, une technologie de chiffrage des données facile à déployer et à gérer, qui reste néanmoins transparente côté utilisateurs. Un processus de gestion du cycle de vie des postes de travail permet de garantir l'accès à des protections supplémentaires et aux dernières innovations matérielles pour les utilisateurs qui en ont besoin.
N° 2 : Utiliser des logiciels de sécurité et de gestion des données ultraperformants
Si le matériel évolue rapidement pour s'adapter à des menaces de plus en plus sophistiquées, les logiciels ne sont pas en reste. Avec un programme de gestion du cycle de vie fourni par Dell EMC, les entreprises disposent d'une large gamme de fonctions de sécurité et de gestion des données des terminaux, portant sur quatre domaines essentiels : la protection des données, la prévention des menaces, la gestion des identités et l'administration du système.
Par exemple, les clients des solutions Dell EMC de gestion du cycle de vie des postes de travail ont accès à Endpoint Security Suite Enterprise qui, grâce à l'apprentissage machine, offre une prévention efficace à 99 % contre les menaces avancées connues et inconnues. Enfin, ces clients peuvent utiliser Dell EMC Secure Lifecycle pour protéger les données, qu'elles soient en phase de repos, de transit ou d'exploitation.
N° 3 : Simplifier la gestion et l'application des politiques
La gestion et l'application des politiques de sécurité constituent un défi majeur pour les entreprises, notamment avec l'essor du télétravail et de la mobilité, et l'utilisation de plus en plus répandue des appareils personnels en entreprise (BYOD, Bring Your Own Device). Avec la gestion du cycle de vie des postes de travail, Dell EMC apporte à ses clients des solutions de sécurité interconnectées, conçues pour faciliter la mise en conformité avec les politiques de gouvernance d'entreprise et les réglementations externes. De surcroît, les équipes informatiques peuvent réduire le risque lié à l'utilisation d'appareils obsolètes, généralement équipés de versions anciennes des logiciels, rarement mises à jour.
N° 4 : Assurer la gestion de la fin du cycle de vie
De nombreuses entreprises ignorent que la fin du cycle de vie d'un produit s'accompagne souvent d'une multitude de menaces pour la sécurité. En effet, quand un appareil atteint le stade de la mise hors service ou du recyclage, toutes les données qu'ils contient doivent être détruites ou nettoyées. En l'absence de procédures adéquates, les entreprises risquent de voir les choses mal tourner lors de la phase de mise au rebut ; une situation qui peut se solder par une atteinte aux données ou par le non-respect des exigences de conformité. Avec la gestion du cycle de vie des postes de travail, les équipes informatiques peuvent confier à Dell EMC la tâche de déterminer la meilleure solution pour chaque équipement. Ce processus concourt non seulement à améliorer la sécurité, mais également à optimiser l'investissement.
Conclusion
Pour les informaticiens, la cybersécurité reste encore le problème le plus important. Les innovations telles que la mobilité, le Cloud computing, les réseaux sociaux et l'Internet des objets rendent l'environnement plus complexe à gérer. Les professionnels de l'informatique et de la sécurité doivent inspecter leur infrastructure sous toutes les coutures pour déceler les failles potentielles, notamment au niveau des terminaux.
L'une des méthodes les plus simples et les plus économiques pour améliorer la sécurité consiste à faire appel à Dell EMC pour la gestion du cycle de vie des postes de travail. En plus de réduire les coûts globaux et d'augmenter la productivité, cette gestion permet de tirer parti des dernières avancées en matière de protections et d'adopter les nouvelles technologies dès leur apparition. Elle simplifie également la tâche de votre équipe informatique tout en améliorant le confort et la sécurité des utilisateurs, où qu'ils se trouvent et quels que soient les appareils dont ils se servent.
1 « 2015 Data Breach Investigations Report », Verizon, 13 avril 2015