Protégez les appareils de votre entreprise des dangers

10 Août 2017

Video

La sécurité n'est pas seulement importante pour votre réseau et vos serveurs : vos terminaux doivent également être verrouillés.

Vous prenez des risques dès lors que vous ne vous attachez qu'à la protection de votre réseau. Tel un mur, cette protection peut maintenir les menaces à l'écart, mais ne sera plus d'aucune utilité si elles parviennent à le franchir. Il suffit d'une imprimante non sécurisée ou d'une partie du matériel réseau équipée d'un microprogramme obsolète, d'un nom d'utilisateur et d'un mot de passe par défaut. Le danger peut même venir d'une personne qui aurait cliqué sur le mauvais lien ou qui fournirait ses identifiants à la mauvaise personne. Vous ne le savez pas encore, mais les pirates ont creusé un trou sous votre mur et se déchaînent au cœur même de votre réseau.

Que vont-ils y trouver ? À l'évidence, de nombreuses données confidentielles relatives à l'entreprise, dont des contrats, des dossiers financiers, des droits de propriété intellectuelle, des données sur les salariés et des futurs projets. Il faut également penser aux données clients, telles les informations financières sensibles, les accords et les données confidentielles, qui pourraient être couvertes par des réglementations ou des législations du secteur. Un pirate peut même utiliser certaines informations pour accéder aux systèmes de vos clients ; c'est d'ailleurs ainsi qu'ont débuté plusieurs piratages récents très médiatisés.

En plus de cela, les pirates pourraient accéder à de nombreux e-mails et informations personnelles, et les utiliser pour voler des identités, déverrouiller d'autres systèmes ou tout simplement mettre votre organisation dans l'embarras. Pensez par exemple au piratage des e-mails de Sony Pictures en 2015, à celui de TV5 Monde ou de Saint-Gobain plus récemment. Ils illustrent bien les dommages causés aux relations et aux réputations par un simple piratage.

En France, le nombre de cyberattaques détectées par les entreprises en 2016 s’élève en moyenne à 11 incidents par jour, selon la dernière étude du cabinet d’audit et de conseil PwC « The Global State of Information Security® Survey 2017 »

Une étude de NTT Com Security réalisée en 2016 auprès de 1000 dirigeants à travers le monde chiffre à 773 000 euros le coût moyen d’une cyberattaque à une entreprise. Et il lui faudrait 9 semaines pour s'en remettre. 1

L'impact financier de l'attaque au ransomware Petya en juin 2017 contre Saint-Gobain a été concrètement chiffré par la société : il approche 250 millions d'euros sur ses ventes et 80 millions d'euros sur son résultat d'exploitation.2

Les limites de la sécurité du réseau

Il n'est pas exact d'affirmer que les approches de sécurité centrées sur le réseau ne sont pas efficaces. Elles sont excellentes pour filtrer les menaces avant que celles-ci n'atteignent vos données essentielles. Cependant, elles peuvent également créer des interférences, ou engendrer de fausses alertes, et les véritables attaques sont alors plus difficiles à détecter. Certaines mesures relatives à la sécurité du réseau sont connues pour dégrader sa performance. Les administrateurs épuisés sont alors tentés de les réduire afin de préserver la vitesse du réseau.

Pensez maintenant aux moyens inventifs utilisés par les pirates pour attaquer des appareils, comme des imprimantes ou appareils mobiles, sans parler de l'exploitation des erreurs humaines pour introduire des programmes malveillants. Une pièce-jointe infectée ou un code dissimulé sur un site Internet peuvent suffire à franchir vos défenses, de même qu'un programme malveillant caché dans une application pour smartphone ou sur une clé USB. Il n'est pas surprenant que la sécurité au niveau du réseau ne soit pas en mesure de tout détecter du premier coup. Selon le rapport d'investigation sur la violation des données (Data Breach Investigations Report) réalisé en 2016 par Verizon, au cours des six dernières années, le pourcentage de piratages incluant une personne malveillante ou un appareil corrompu a doublé. Les ordinateurs personnels demeurent une cible privilégiée. Durant la même période, une augmentation de 232 % des attaques signalées sur les ordinateurs de bureau et portables a été constatée.

La défense au niveau des appareils

Mais alors, comment arrêter un attaquant une fois qu'il a infiltré le réseau ? La solution : doubler votre sécurité afin de sécuriser correctement vos terminaux. Il s'agit non seulement des serveurs, mais également de vos appareils mobiles, ordinateurs portables et ordinateurs de bureau. Une approche axée sur les logiciels peut considérablement vous aider dans cette tâche, avec un chiffrement complet du disque et une protection contre les programmes malveillants gérée au niveau central, plus la mise à jour et les correctifs. Une classification des données et une gestion rigoureuse des accès des utilisateurs devraient permettre d’optimiser la sécurisation du réseau en interne, tandis qu'une surveillance intelligente et une détection des menaces peuvent aider à vous protéger des menaces externes.

Cependant, les logiciels ne sont pas tout-puissants. Si un pirate pénètre dans le réseau et peut voler les identifiants, il lui est possible d'accéder à n'importe quel PC et de le reconfigurer. Les pirates ciblent désormais activement les applications et systèmes de gestion des mots de passe, dans l'espoir qu'une attaque réussie permette par la suite plusieurs attaques sur un ensemble de systèmes à valeur élevée. Les attaques par hôte USB (un code est injecté dans les contrôleurs hôtes USB) représentent une menace potentielle importante, et sont pourtant presque impossibles à détecter. Pendant ce temps, le programme malveillant le plus dangereux continue d'attaquer le BIOS. Il compromet ainsi les PC et ordinateurs portables de manière très discrète et sans espoir de récupération, et fournit aux pirates une porte dérobée vers les ordinateurs et données qu'ils contiennent. Une fois le BIOS atteint, vos systèmes sont totalement soumis à leur volonté.

L’équipement essentiel pour sécuriser les données

Voilà pourquoi une protection complète nécessite un peu d'aide également au niveau du matériel. Un piratage visuel peut ainsi être évité grâce à un simple écran à confidentialité intégrée. La sécurité biométrique peut empêcher les pirates qui volent les identifiants d'accéder activement aux systèmes, en leur demandant de prouver leur identité et non simplement leurs connaissances. Il peut être facile de voler un nom d'utilisateur ou un mot de passe, mais une empreinte ou un iris sont plus difficiles à simuler. Les applications de sécurité pour smartphone et les systèmes à authentification tactile basés sur la technologie NFC permettent de garantir qu'un mot de passe volé ne peut être utilisé quand l'appareil mobile de l'utilisateur est éloigné. Les étiquettes RFID (ou radio-identification) et cartes intelligentes ajoutent une autre possibilité d'authentification à deux facteurs, pour tenir les attaques à distance.

C'est également pour cette raison que HP élabore des ordinateurs de bureau, des ordinateurs portables et des imprimantes professionnelles intégrant d'origine un système de sécurité avancé. À titre d'exemple, les PC HP Elite et ordinateurs portables EliteBook fonctionnent avec un ensemble d'outils conçus pour protéger vos appareils, identités et données, et arrêter les pirates avant qu'ils ne puissent prendre les commandes.

HP SureView est le seul écran au monde à confidentialité intégrée activable en un clic. Il empêche les curieux de lorgner sur votre écran à un angle de vue supérieur à 35 degrés. Vous protégez ainsi vos documents confidentiels lorsque vous travaillez en déplacement et n'avez plus besoin d'emporter des outils supplémentaires pour protéger vos informations sensibles. HP SureView permet de réduire les risques associés au piratage visuel, et offre aux clients la liberté de travailler de façon plus confidentielle et productive dans les espaces publics, à la simple pression d'un bouton.*
HP BIOSphere Gen3 l'écosystème de microprogramme de HP, automatise la protection de données sur les PC professionnels. Il fonctionne sans heurt avec Client Security Solution et Client Management Solution de HP pour sécuriser le BIOS et optimiser la sécurité ainsi que la gestion de la flotte d'ordinateurs de l'organisation.
HP SureStart Gen3 représente un élément essentiel de BIOSphere. La technologie SureStart de troisième génération de HP surveille en permanence le BIOS, afin de détecter tout signe d'altération, et protège les données contrôlant la configuration et la politique. Lorsqu'un signe d'attaque est détecté, Sure Start restaure le BIOS à son état d'origine, de même que l'ensemble des réglages et des politiques personnalisés configurés par votre équipe informatique. Grâce à SureStart Gen3, le programme malveillant ciblant le BIOS peut être arrêté et éliminé.
HP Client Security Suite Gen3 fonctionne avec une authentification multi-facteurs qui renforce les identifiants de sécurité de base avec un second facteur et propose des données biométriques intégrées, comme les empreintes digitales ou la reconnaissance faciale. Lorsque l'authentification requiert des preuves de votre identité, et plus seulement ce que vous savez, un nom d'utilisateur et mot de passe volés ne sont plus d'aucune utilité. HP SpareKey offre aux utilisateurs la possibilité de récupérer leurs identifiants sans avoir besoin de contacter le centre d'appel, tandis que HP Device Access Manager empêche la copie des données vers des lecteurs externes.

Grâce à l'association efficace de solutions logicielles et matérielles, il devient bien plus compliqué pour les pirates d’infilter le réseau d’entreprise. Optimisez la sécurité au niveau de vos appareils et écartez le danger dans toute l’entreprise.

* HP SureView est une fonctionnalité en option des produits HP suivants : EliteBook x360 (écran IPS avec 300 nits), EliteBook 840 et EliteBook 1040.

Notes

1https://www.nttcomsecurity.com/fr/uploads/documentdatabase/FR_Report_Risk_Value_Public_Approved_v2.pdf

2http://www.lemondeinformatique.fr/actualites/lire-saint-gobain-evalue-a-250-meteuro-les-degats-lies-a-l-attaque-notpetya-68955.html