La sécurité et la protection des postes de travail informatique ne doivent jamais être prises à la légère. Premiers points de contact entre votre entreprise et le monde extérieur, vos terminaux (postes de travail, PC mais aussi Smartphones et tablettes) doivent être impérativement sécurisés. En Tunisie, les administrations et certains organismes privés sont soumis à une obligation d’audit informatique, réalisé par un expert auditeur certifié par l’ANSI, une entité indépendante rattachée au Ministère des Technologies de la Communication et de l’Economie Numérique. Dans ce cadre, il apparaît vital de faire appel à des experts qualifiés, capables de détecter les failles de sécurité pouvant mettre en péril votre entreprise et ses ressources.
Protection des postes de travail contre les attaques et menaces
Parce qu’il contient l’ensemble des documents confidentiels de l’entreprise et qu’il est connecté vers l’extérieur via Internet, le poste de travail représente en lui-même un risque potentiel.
Il est visé par différentes sortes d’attaques émanant de pirates informatiques souhaitant nuire à l’entreprise (concurrents, anciens salariés).
Les attaques ou menaces peuvent être directes ou réalisées par le biais de logiciels malveillants. En voici quelques exemples :
- Malvertising : ces publicités déguisées recèlent des logiciels qui piratent ou spolient des données confidentielles.
- Malwares : ils peuvent prendre la forme de virus, chevaux de Troie ou vers. Certains peuvent infecter l’ensemble du système.
- Firmwares : ils peuvent altérer le fonctionnement d’un ou plusieurs postes de travail.
- Ransomware : ce type de programme informatique prend littéralement en otage les données de l’entreprise. Il crypte les documents et bloque l’accès à tous les fichiers tant que les utilisateurs n’ont pas payé une rançon.
Il faut savoir que les conséquences financières d’une cyber-attaque peuvent être très lourdes, allant du remplacement du matériel informatique à une interruption grave des activités et de la production de l’entreprise. D’autre part, en cas de fuite de données à caractère personnel, la responsabilité du dirigeant peut être engagée.
L’installation d’un pare-feu et d’un antivirus de dernière génération, comme Endpoint Protection, permet une adaptation en temps réel aux nouvelles menaces. L’hébergement des données en mode cloud, par le biais d’une interface sécurisée peut accroître le niveau de sécurité en évitant le stockage des documents sur disque dur.
Pourquoi faire appel à un professionnel pour sécuriser ses postes de travail ?
Grâce à son regard extérieur et à son expertise, un spécialiste de la sécurité peut détecter l’ensemble des points critiques de votre infrastructure. L’utilisation de pentest (test d’intrusion) permet de mettre en exergue la vulnérabilité de l’infrastructure informatique de votre entreprise.
Un formateur pourra sensibiliser vos équipes aux risques de sécurité, notamment liés au social engineering, c’est-à-dire l’ensemble des pratiques visant à tromper l’usager (pishing ou “hameçonnage”).
Aux outils conventionnels s’ajoutent des mesures de bons sens, comme l’utilisation de mots de passe complexes, le verrouillage automatique des postes de travail lorsque ces derniers ne sont pas utilisés et la limitation des droits administrateur.
A lire aussi dans notre dossier sécurité: