Tout outil technologique pouvant être connecté est un terminal. Les ordinateurs, les Smartphones, les terminaux de point de vente ou encore les imprimantes. Compte tenu de leur présence permanente dans le quotidien, ils sont la cible des pirates informatiques. Avec l’essor de la collaboration à distance, les attaques de nouveaux genres apparaissent chaque jour. Les entreprises doivent suivre le rythme pour sécuriser terminaux, mais en même temps, commencer par sensibiliser sur les conseils basiques rappelle Tsilavo Ranarison, CEO de l’entreprise NextHope Madagascar.
Les anciennes pratiques, des fondamentaux à ne pas oublier
Il est vital pour les entreprises de s’assurer que toutes ses ressources s’appliquent à prendre en compte les règles basiques en matière de sécurité informatique. Cela implique d’exiger des utilisateurs qu’ils utilisent des mots de passe hautement complexes ou aussi de ne pas ouvrir des fichiers d’origine douteuse. L’équipe informatique s’assurera de bien choisir les utilisateurs de confiance qui peuvent avoir les droits d’administrateur. Dans le même contexte, l’application des politiques de configuration de sécurité doit être très rigoureuse.
Faire un inventaire de tous les terminaux
Comme on ne peut sécuriser ce que l’on ne sait pas, il est indispensable pour les gérants et/ou la direction informatique d’une entreprise de faire un inventaire minutieux de tous les nœuds d’extrémité. Après l’inventaire physique, il est conseillé d’évaluer la vulnérabilité de chacun de ces terminaux ainsi que leur état de mise à jour. Il est judicieux de mettre la priorité sur les terminaux contenant les données les plus sensibles, mais il ne faut pas oublier que tout appareil connecté au réseau et à internet peut envoyer des données, et doit ainsi être protégé.
Investir dans une protection avancée et automatisée pour les terminaux
Généralement, les entreprises se contentent des protections fournis par les anti-virus connus. Toutefois, pour la protection des terminaux, il est nécessaire d’aller au-delà des protections basées sur la signature. L’idéal est de se tourner vers des solutions intégrées de sécurité des terminaux pouvant couvrant un large spectre de menace. Ces solutions disponibles chez NextHope Madagascar offrent des fonctionnalités avancées protégeant contre les logiciels malveillants en temps réel mais aussi des fonctions de collecte et d’analyse des journaux d’évènement Windows ainsi que le support pour mobile.
Prioriser, automatiser la détection et l’intervention
Les entreprises sont conscientes de l’inévitabilité des intrusions dans le système informatique. Afin de faire face à ces attaques, les prévenir aussi, d’ailleurs, les entreprises spécialisées en intégration informatique comme celle dirigée par Tsilavo Ranarison offrent une large gamme de solution. Allant de l’identification des empreintes couramment associées aux intrusions à la l’établissement des données d’évaluation utiles pour surveillance et analyse des menaces. Par ailleurs, elles permettent d’avoir plus de visibilité sur les terminaux pour décider des actions à mettre en place en cas d’attaque de logiciels malveillants.