Les terminaux face aux risques cyber : protégez vos postes de travail en entreprise

L’erreur humaine et les nouveaux usages professionnels – notamment liés à la distance et à la mobilité - sont souvent pointés du doigt en matière de cybersécurité. La sécurité de vos postes de travail devient un enjeu majeur et sensible car il touche à l’hygiène informatique de tout un chacun au sein de votre entreprise.

Entre l’écran et le siège : le point faible de votre sécurité informatique ?

N’importe lequel de vos employés, sereinement installé à son poste de travail, peut amener, par son action, à une infection ou une compromission de vos données. Comment ? Par un simple clic, par exemple, sur un lien corrompu dans un email (hameçonnage ou phishing). Une inattention, un manque de vigilance ou un clic trop rapide et c’est la porte d’entrée sur votre système qui s’ouvre en grand.

Quelles que soient les formes d’une cyberattaque (harponnage ou spear-phising, attaque par point d'eau ou water holing…), le moyen utilisé demeure le même : piéger l’un de vos collaborateurs et l’amener, à son insu, à commettre l'action qui installera un malware sur son poste et qui donnera accès à votre réseau informatique.

Médias amovibles et collaborateurs nomades, autres sources de menaces

Même si Internet reste le vecteur de menaces informatiques le plus redoutable, vous devez également préserver votre réseau des risques d’infiltration ou d’infection par malware que représentent les médias amovibles : clés USB ou disques externes, ainsi que les postes nomades de vos collaborateurs, voire de vos prestataires. En effet, sans les règles essentielles d’une bonne hygiène informatique, les collaborateurs nomades multiplient les risques d’infections de leurs matériels.

Les médias amovibles : attention aux malwares transmis en cascade

Les médias amovibles, par essence, sont conçus pour être installés puis connectés, déconnectés et reconnectés à différents postes selon les besoins des utilisateurs, pour échanger des données. Et ce faisant, ils peuvent potentiellement transmettre des malwares à différents équipements, eux-mêmes connectés au réseau de l’entreprise et vecteurs de contamination.

Les collaborateurs en mobilité : des niveaux de sécurité variables

Au cours de ses missions, le collaborateur nomade est amené à travailler avec son portable, sa tablette ou son téléphone mobile dans des lieux de connexion aux niveaux de sécurité variables. C’est notamment le cas lorsqu’il utilise le réseau Internet d’un client (qui peut être partagé avec d’autres entités), son réseau Internet domestique ou encore des réseaux Wi-Fi ouverts (dans une cafétéria ou un hôtel…).

Sa connexion peut alors faire l’objet d’une interception, exposant ainsi ses données au vol ou son poste à un malware. Dans ce dernier cas, le collaborateur risque de transmettre un malware au réseau informatique de l’entreprise en s’y reconnectant avec son poste infecté.

Stormshield Endpoint Security, une solution de protection dynamique et fiable pour vos postes de travail

Pour répondre à ces problématiques de protection endpoint, nos équipes ont mis au point la gamme Stormshield Endpoint Security (SES), solution certifiée CSPN par l'ANSSI. Cette protection autonome est capable de modifier de manière dynamique ses opérations de sécurité en fonction de son environnement. Et d’analyser dans le même temps l’accès aux applications et aux ressources de l’entreprise selon l’emplacement du poste.

Vous n’avez pas un doute sur le dernier e-mail que vous avez reçu ? Surtout envers la pièce-jointe qui l’accompagne ? Faites appel au Portail Breach Fighter, un outil de recherche en libre accès qui détecte les éventuels comportements malveillants dans les fichiers que vous recevez.

Ce service de détection de malware est une partie intégrante de notre solution de sandboxing Breach Fighter. Une solution basée sur l’analyse comportementale issue de notre produit Stormshield Endpoint Security Evolution et des recherches de notre équipe de Cyber Threat Intelligence. Breach Fighter peut ainsi analyser et détecter des comportements malveillants dans des e-mails contenant des pièces-jointes et dans des fichiers de type Microsoft Office, PDF, fichiers JAR et Java, scripts (Powershell, Jscript…), fichiers exécutables Windows, ou encore des archives (ZIP, RAR, 7zip…).