Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce qu’un point de terminaison ?

Les points de terminaison sont des dispositifs physiques qui se connectent à un système réseau : appareils mobiles, ordinateurs de bureau, machines virtuelles, périphériques intégrés et serveurs.

Points de terminaison définis

Les points de terminaison sont des dispositifs physiques qui se connectent à un réseau informatique et échangent des informations avec celui-ci. Il peut s’agir, par exemple, d’appareils mobiles, d’ordinateurs de bureau, de machines virtuelles, de périphériques intégrés ou de serveurs. Les appareils IoT (Internet des objets), tels que des caméras, éclairages, réfrigérateurs, systèmes de sécurité, enceintes intelligentes et autres thermostats, sont également des points de terminaison. Quand un appareil se connecte à un réseau, le flux d’informations entre, par exemple, un ordinateur portable et un serveur, ressemble beaucoup à une conversation téléphonique entre deux personnes.

Importance de la sécurité des points de terminaison

La sécurité, ou protection, des points de terminaison permet de protéger ceux-ci contre des acteurs et programmes malveillants.

Les cybercriminels ciblent les points de terminaison parce que ceux-ci constituent autant de portes d’accès aux données, qui sont, par nature, vulnérables aux attaques. Ils se trouvent en dehors du périmètre de sécurité réseau et la mise en place de mesures de sécurité pour les protéger dépend de leurs utilisateurs, ce qui laisse le champ libre à l’erreur humaine. La protection des points de terminaison contre les attaques est devenue plus complexe à mesure que la main-d’œuvre s’est éparpillée, avec des employés opérant à distance et utilisant toujours plus d’appareils depuis des emplacements variés et parfois très éloignés.

Les organisations de toutes tailles sont vulnérables. Selon une enquête de Verizon sur les violations de données, quarante-trois pour cent des cyberattaques sont dirigées contre des petites entreprises.1 Les petites entreprises sont des cibles de choix parce qu’elles peuvent servir de points d’entrée pour pénétrer dans des entreprises de plus grande taille, et sont souvent dépourvues de cybersécurité.

La sécurité des points de terminaison est essentielle, car les violations de données sont des épreuves coûteuses et dévastatrices. Selon le rapport « Cost of a Data Breach Report 2021 » du Ponemon Institute (commandé par IBM), le coût moyen des violations de données est de 9,05 millions USD aux États-Unis, et de 4,24 millions USD ailleurs dans le monde. Les violations en lien avec le télétravail coûtent en moyenne 1,05 million USD de plus. Quelque 38 % des coûts résultent d’une perte d’activité due à l’attrition de clients, d’une perte de recettes due à l’interruption du système et du coût d’acquisition de nouveaux marchés en raison d’une réputation ternie.

Comment fonctionnent les points de terminaison

La sécurité des points de terminaison met en œuvre une série de processus, services et solutions pour protéger les points de terminaison contre les cybermenaces. Initialement, les premiers outils de sécurité des points de terminaison furent les traditionnels logiciels antivirus et anti-programme malveillant conçus pour empêcher des criminels de nuire aux appareils, réseaux et services. Depuis lors, la sécurité des points d’extrémité a considérablement évolué pour inclure des solutions complètes plus avancées et optimisées par le cloud, permettant de détecter, d’analyser et de traiter les menaces, ainsi que de gérer les applications, appareils et utilisateurs.

Risques courants liés à la sécurité des points de terminaison

Les organisations sont de plus en plus vulnérables aux menaces qui pèsent sur la sécurité des points de terminaison, à mesure que la main-d’œuvre devient plus mobile. Parmi les risques les plus courants liés à la sécurité des points de terminaison, nous citerons les suivants :

  1. Hameçonnage, piratage psychologique consistant à manipuler les cibles pour les amener à partager des informations sensibles.
  2. Rançongiciel, logiciel malveillant bloquant l’accès de sa victime à ses propres informations jusqu’au paiement d’une somme d’argent.
  3. Perte d’appareil, l’une des principales causes de violation de données pour les organisations. Des appareils perdus ou volés peuvent également conduire à des pénalités réglementaires coûteuses.
  4. Correctifs obsolètes qui exposent des vulnérabilités de systèmes, offrant ainsi à des acteurs malveillants l’opportunité d’exploiter des failles de sécurité et de dérober des données.
  5. Programme malveillant , courrier indésirable ou publicité malveillante se servant d’annonces en ligne pour diffuser des logiciels nuisibles et compromettre les systèmes.
  6. Téléchargement furtif, téléchargement automatisé de logiciel sur un appareil à l’insu de son utilisateur.

Meilleures pratiques en matière de sécurité des points de terminaison

La protection des points de terminaison contribue à la sécurité des données. Suivez ces meilleures pratiques pour vous prémunir contre les cybermenaces.

Éduquez les utilisateurs

Les employés constituent la première ligne de défense en matière de sécurité des points de terminaison. Tenez-les informés en organisant des formations régulières autour de la sécurité et de la conformité, ainsi qu’en leur envoyant des alertes.

Suivez les appareils

Conservez une trace de tous les appareils qui se connectent à votre réseau. Actualisez souvent votre inventaire. Assurez-vous que les points de terminaison disposent des mises à jour et correctifs logiciels les plus récents.

Adoptez la Confiance Zéro

Promouvez un modèle de sécurité Confiance Zéro. Octroyez et gérez les accès en vérifiant systématiquement les identités, les appareils et les services.

 

Chiffrez les points de terminaison

Renforcez la sécurité grâce au chiffrement qui ajoute une couche de protection aux appareils et aux données.

Imposez des mots de passe forts

Exigez des mots de passe complexes ainsi que des mises à jour régulières de ceux-ci, et prohibez l’utilisation d’anciens mots de passe.

Tenez les systèmes, logiciels et correctifs à jour

Opérez des mises à jour fréquentes des systèmes d’exploitation, des applications et des logiciels de sécurité.

 

 

Solutions de sécurité des points de terminaison

La protection des points de terminaison est essentielle, car la main-d’œuvre à distance ne cesse de croître. Les organisations peuvent protéger leurs points de terminaison à l’aide de solutions de sécurité complètes qui prennent en charge un vaste éventail d’appareils personnels de toutes sortes (AVEC), intègrent une approche de sécurité Confiance Zéro et gèrent les appareils sans perturber l’activité.

En savoir plus sur la Sécurité Microsoft

Sécurité complète des points de terminaison

Découvrez comment sécuriser des appareils Windows, macOS, Linux, Android, iOS et réseau contre les menaces avec Microsoft Defender pour point de terminaison.

Gestion flexible des points de terminaison

Déployez la sécurité des points de terminaison et la gestion des appareils dans une plateforme de gestion unifiée avec Microsoft Endpoint Manager Intune.

Sécurité des points de terminaison pour les petites entreprises

Accédez à une solution professionnelle de sécurité des points de terminaison économique et facile à utiliser avec Microsoft Defender for Business.

Travail hybride productif

Renforcez les moyens d’action de vos collaborateurs ainsi que la sécurité de votre lieu de travail hybride en adoptant la bonne stratégie de modernisation des points de terminaison.

Sécurisation du télétravail

Étendez la protection aux appareils utilisant des solutions Microsoft afin de préserver la sécurité des employés, même à distance.

Microsoft Defender XDR

Perturbez les attaques inter-domaines grâce à la visibilité étendue et à l’IA sans égales d’une solution XDR unifiée.

Foire aux questions

  • Les points de terminaison sont des dispositifs qui se connectent à un réseau informatique et échangent des informations avec celui-ci. Voici quelques exemples de points de terminaison :

    • Smartphones
    • Tablettes
    • Ordinateurs de bureau
    • Ordinateurs portables
    • Stations de travail
    • Serveurs
    • Appareils de l’Internet des objets (IoT), tels que des caméras, éclairages, réfrigérateurs, systèmes de sécurité, enceintes intelligentes et thermostats
  • Les appareils sur lesquels un réseau s’exécute ne sont pas des points de terminaison, mais des équipements installés du client (CPE). Voici des exemples de CPE qui ne sont pas des points de terminaison :

    • pare-feu
    • équilibreurs de charge
    • passerelles réseau
    • routeurs
    • commutateurs
  • La sécurité des points de terminaison couvre un vaste éventail de services, stratégies et solutions, à savoir :

    • Analytique
    • Antivirus et logiciels anti-programme malveillant
    • Contrôle d’appareil
    • Protection évolutive des points de terminaison (PEPT)
    • Plateformes de protection des points de terminaison
    • Protection contre les exploitations de failles de sécurité
    • Détection et réponse étendues (XDR)
    • Outils de sécurité réseau
    • Analyse du trafic réseau
    • SIEM
    • Filtrage web
  • La protection des points de terminaison permet de protéger les points de terminaison (appareils tels que des ordinateurs portables et des smartphones qui se connectent à un réseau) contre des acteurs malveillants et des exploitations de failles de sécurité.

    Les cybercriminels ciblent les points de terminaison parce que ceux-ci peuvent les aider à accéder à des réseaux d’entreprise. Les organisations de toutes tailles sont vulnérables car les attaquants développent constamment de nouveaux moyens de dérober leurs précieuses données.

    La protection des points de terminaison permet de protéger les données, les employés, les systèmes critiques et la propriété intellectuelle des clients contre les cybercriminels.

  • Une interface de programmation d’applications, ou API, est une connexion qui permet à des ordinateurs ou programmes informatiques d’interagir. Les API permettent de partager des données importantes entre des applications, des appareils et des personnes. Il peut être judicieux de comparer une API à un serveur dans un restaurant. Un serveur prend la commande d’un client, la transmet au cuisinier, puis la livre au client. De façon similaire, une API reçoit une demande d’une application, interagit avec un serveur ou une source de données pour obtenir une réponse, puis livre cette réponse à l’application.

    Voici quelques exemples d’API courantes utilisées dans la vie de tous les jours :

    • Les applications météo utilisent des API pour recueillir des informations météorologiques auprès d’une tierce partie.
    • Le système de paiement PayPal utilise des API pour permettre aux acheteurs en ligne d’effectuer leurs achats sans avoir à se connecter directement à leur institution financière ou à exposer des informations sensibles.
    • Les sites de voyage utilisent des API pour collecter des informations sur les vols et partager les options tarifaires les plus avantageuses.


    Un point de terminaison est un appareil comme un smartphone ou un ordinateur portable qui se connecte à un réseau.

    Un point de terminaison d’API est l’URL d’un serveur ou d’un service.

Suivez Microsoft