Qu’est-ce qu’un point de terminaison ?
Meilleures pratiques en matière de sécurité des points de terminaison
La protection des points de terminaison contribue à la sécurité des données. Suivez ces meilleures pratiques pour vous prémunir contre les cybermenaces.
-
Éduquez les utilisateurs
Les employés constituent la première ligne de défense en matière de sécurité des points de terminaison. Tenez-les informés en organisant des formations régulières autour de la sécurité et de la conformité, ainsi qu’en leur envoyant des alertes.
-
Suivez les appareils
Conservez une trace de tous les appareils qui se connectent à votre réseau. Actualisez souvent votre inventaire. Assurez-vous que les points de terminaison disposent des mises à jour et correctifs logiciels les plus récents.
-
Adoptez la Confiance Zéro
Promouvez un modèle de sécurité Confiance Zéro. Octroyez et gérez les accès en vérifiant systématiquement les identités, les appareils et les services.
-
Chiffrez les points de terminaison
Renforcez la sécurité grâce au chiffrement qui ajoute une couche de protection aux appareils et aux données.
-
Imposez des mots de passe forts
Exigez des mots de passe complexes ainsi que des mises à jour régulières de ceux-ci, et prohibez l’utilisation d’anciens mots de passe.
-
Tenez les systèmes, logiciels et correctifs à jour
Opérez des mises à jour fréquentes des systèmes d’exploitation, des applications et des logiciels de sécurité.
En savoir plus sur la Sécurité Microsoft
Sécurité complète des points de terminaison
Découvrez comment sécuriser des appareils Windows, macOS, Linux, Android, iOS et réseau contre les menaces avec Microsoft Defender pour point de terminaison.
Gestion flexible des points de terminaison
Déployez la sécurité des points de terminaison et la gestion des appareils dans une plateforme de gestion unifiée
avec Microsoft Endpoint Manager.Sécurité des points de terminaison pour les petites entreprises
Accédez à une solution professionnelle de sécurité des points de terminaison économique et facile à utiliser avec Microsoft Defender for Business.
Travail hybride productif
Renforcez les moyens d’action de vos collaborateurs ainsi que la sécurité de votre lieu de travail hybride en adoptant la bonne stratégie de modernisation des points de terminaison.
Travail à distance sécurisé
Étendez la protection aux appareils utilisant des solutions Microsoft afin de préserver la sécurité des employés, même à distance.
Les points de terminaison sont des dispositifs qui se connectent à un réseau informatique et échangent des informations avec celui-ci. Voici quelques exemples de points de terminaison :
- Smartphones
- Tablettes
- Ordinateurs de bureau
- Ordinateurs portables
- Stations de travail
- Serveurs
- Appareils de l’Internet des objets (IoT), tels que des caméras, éclairages, réfrigérateurs, systèmes de sécurité, enceintes intelligentes et thermostats
Les appareils sur lesquels un réseau s’exécute ne sont pas des points de terminaison, mais des équipements installés du client (CPE). Voici des exemples de CPE qui ne sont pas des points de terminaison :
- pare-feu
- équilibreurs de charge
- passerelles réseau
- routeurs
- commutateurs
La sécurité des points de terminaison couvre un vaste éventail de services, stratégies et solutions, à savoir :
- Analytique
- Antivirus et logiciels anti-programme malveillant
- Contrôle d’appareil
- Protection évolutive des points de terminaison (PEPT)
- Plateformes de protection des points de terminaison
- Protection contre les exploitations de failles de sécurité
- Détection et réponse étendues (XDR)
- Outils de sécurité réseau
- Analyse du trafic réseau
- SIEM
- Filtrage web
La protection des points de terminaison permet de protéger les points de terminaison (appareils tels que des ordinateurs portables et des smartphones qui se connectent à un réseau) contre des acteurs malveillants et des exploitations de failles de sécurité.
Les cybercriminels ciblent les points de terminaison parce que ceux-ci peuvent les aider à accéder à des réseaux d’entreprise. Les organisations de toutes tailles sont vulnérables car les attaquants développent constamment de nouveaux moyens de dérober leurs précieuses données.
La protection des points de terminaison permet de protéger les données, les employés, les systèmes critiques et la propriété intellectuelle des clients contre les cybercriminels.
Une interface de programmation d’applications, ou API, est une connexion qui permet à des ordinateurs ou programmes informatiques d’interagir. Les API permettent de partager des données importantes entre des applications, des appareils et des personnes. Il peut être judicieux de comparer une API à un serveur dans un restaurant. Un serveur prend la commande d’un client, la transmet au cuisinier, puis la livre au client. De façon similaire, une API reçoit une demande d’une application, interagit avec un serveur ou une source de données pour obtenir une réponse, puis livre cette réponse à l’application.
Voici quelques exemples d’API courantes utilisées dans la vie de tous les jours :
- Les applications météo utilisent des API pour recueillir des informations météorologiques auprès d’une tierce partie.
- Le système de paiement PayPal utilise des API pour permettre aux acheteurs en ligne d’effectuer leurs achats sans avoir à se connecter directement à leur institution financière ou à exposer des informations sensibles.
- Les sites de voyage utilisent des API pour collecter des informations sur les vols et partager les options tarifaires les plus avantageuses.
Un point de terminaison est un appareil comme un smartphone ou un ordinateur portable qui se connecte à un réseau.
Un point de terminaison d’API est l’URL d’un serveur ou d’un service.