Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Garantir la conformité des terminaux en deux étapes

avril 2020 par Romain Chouquet, directeur des activités de Quest Kace en France et en Europe du Sud

En dehors de la sécurité, l’un des défis auxquels les professionnels de l’IT sont confrontés est la conformité. Défi de plus en plus grand à relever à mesure que les terminaux se multiplient, en raison des politiques de BYOD renforcées par le télétravail et la mobilité des équipes. Faire un suivi de tous les terminaux est déjà une tâche difficile, mais s’assurer qu’ils sont en conformité rend la tâche encore plus ardue. Respecter la conformité est avant tout une question de sécurité et de protection des risques mais la probabilité d’un audit de conformité des licences Microsoft est également un enjeu à prendre en compte.

Pourquoi garantir la conformité des terminaux est nécessaire pour les entreprises ?

La hausse du nombre de terminaux affecte les entreprises qui voit le temps consacré à la gestion des actifs s’accroître notamment parce que les outils natifs peuvent ne pas être assez puissants.
En outre, le risque d’un audit relatif à la conformité des licences logicielles peut s’avérer une source de stress tandis que par ailleurs certaines licences peuvent être sous-utilisées, ce qui équivaut à un gaspillage d’argent.
Pour cette raison, il est important pour les équipes informatiques de bénéficier d’une visibilité non seulement sur les appareils connectés au réseau mais aussi sur les licences. Une stratégie en deux temps permet de garantir la conformité des terminaux mais aussi de répondre aux exigences de protection des données et de sécurité.

Première étape : Maintenir en conformité

La mise en place d’outil de supervision et d’inventaire permet de simplifier la gestion des terminaux et d’optimiser les licences logicielles.

Cette conformité peut être garantie grâce à :

• Un inventaire : avant de souscrire à une licence, connaître les appareils qui se connectent au réseau et les applications qu’ils utilisent permet d’obtenir une vue d’ensemble des terminaux et donc de rationaliser les licences actives. Cet inventaire évite les problèmes liés à l’audit et le risque de devoir payer une amende.
• Une mesure de l’usage d’un logiciel : un contrôle de l’usage des logiciels sur chaque terminal permet de faire des économies en évitant les redressements lorsque les logiciels sont sur-utilisés et à l’inverse de perdre de l’argent en payant des licences pour des logiciels qui ne servent pas.
• La gestion du matériel : tout comme les licences, les équipements doivent être en conformité, les entreprises doivent garder une trace du matériel de sa mise en circulation à son recyclage lorsqu’il devient obsolète.

Si la conformité peut paraître contraignante au premier abord, elle permet aux entreprises de ne pas perdre d’argent et d’avoir une vision précise des équipements en circulation.

Seconde étape : Répondre aux règles de protection des données et de sécurité

Quel que soit le secteur, les entreprises doivent suivre des règles de protection des données et de conformité. A mesure que notre société prend conscience de l’importance des données, ces règles sont de plus en plus nombreuses et complexes. En effet en Europe, le RGPD protège les citoyens d’une utilisation abusive de leurs données tout comme le Consumer Privacy Act en Californie, les données de santé ainsi que les données financières sont également protégées par des lois spécifiques.

Pour aider à respecter ces nombreuses règles, la mise en place de certains outils peut garantir que des applications inconnues ne soient pas installées et que la gestion des correctifs et la correction des vulnérabilités des systèmes soient automatisées.

Ces outils proposent des fonctionnalités telles que :
• La reconnaissance des appareils afin d’identifier et d’inventorier tous les dispositifs connectés pour limiter les risques de menace depuis des appareils non sécurisés
• L’exécution des politiques de sécurité telles que la configuration du pare-feu et de l’anti-virus
• La gestion automatisée des correctifs pour la sécurité des terminaux afin de réduire les risques de vols de données. Le « succès » du rançongiciel WannaCry s’explique notamment parce qu’il ciblait des entreprises dont les systèmes n’étaient pas à jour
• L’analyse des vulnérabilités de sécurité
• La gestion des terminaux mobiles grâce à un inventaire de tous les terminaux connectés au réseau
• La mise à jour des systèmes avec les derniers correctifs Windows
• La gestion des droits d’accès

Pour faire simple, la compliance des terminaux permet une visibilité claire sur les terminaux connectés mais également sur les licences qui sont installées. Elle apporte ainsi une de réponse adéquate aux problématiques de protection des données. Garantir le respect des politiques de sécurité relatives aux terminaux n’est pas simplement le moyen d’assurer la conformité aux réglementations en vigueur, c’est aussi et surtout un moyen pour les entreprises de réduire significativement les risques de cyberattaques.


Voir les articles précédents

    

Voir les articles suivants