La sécurité des points finaux, ou la sécurité des points finaux comme on l’écrit fréquemment, est toute sorte de mesure de sécurité installée sur un ordinateur, un smartphone ou un autre appareil piloté par l’utilisateur. Dans le jargon Internet, le « point final » est la destination finale de la livraison des données, ou l’endroit où les services en ligne atteignent le contrôle et la manipulation humains. Les ordinateurs de bureau et portables sont les exemples les plus courants de terminaux. La sécurité des terminaux peut être aussi simple qu’un programme antivirus installé ou aussi complexe qu’un mécanisme de contrôle du réseau d’entreprise.
Pour autant d’avantages que l’Internet confère, il comporte également des risques assez importants. Les virus informatiques se propagent rapidement par le courrier électronique et les logiciels espions, qui sont contenus dans de nombreux téléchargements Internet. Lorsque les propriétaires d’ordinateurs achètent un logiciel antivirus ou des programmes de détection de logiciels malveillants, ils engagent des mesures de sécurité au point final.
La plupart des entreprises modernes exploitent leurs propres serveurs de réseau auxquels se connectent tous les ordinateurs des employés. Chaque ordinateur individuel est son propre point final, mais l’opérateur du serveur d’entreprise a un grand contrôle sur les machines individuelles. La sécurité des terminaux d’entreprise implique généralement des mises à jour et une surveillance sur les machines des employés. Il s’agit en partie d’une protection antivirus, mais la majorité concerne les mises à jour du navigateur et la sécurité logicielle, le filtrage et le blocage de sites Web et la protection contre les menaces internes, y compris les employés malveillants qui cherchent peut-être à voler des données d’entreprise propriétaires. Une grande partie de cela se produit à l’insu des employés.
Les entreprises s’engagent également souvent dans la sécurité des points finaux qui protège non pas contre les menaces externes de virus ou de spam, mais contre le vol d’informations de l’intérieur. Les employés qui ont été licenciés ou qui prévoient un départ imminent copient fréquemment des données d’entreprise exclusives de leurs ordinateurs en réseau sur des clés USB ou d’autres périphériques de stockage de données portables. Ils utilisent fréquemment ces informations pour concurrencer l’entreprise plus tard sur toute la ligne.
Les programmes de sécurité des terminaux conçus pour la sécurité des informations et la détection des intrusions fonctionnent presque de la même manière que ceux destinés à prévenir davantage de menaces externes. La plupart de ces types de programmes se présentent sous la forme de logiciels de surveillance. Les gestionnaires de réseau d’entreprise installent ce logiciel sur les ordinateurs centraux du serveur et sont alors en mesure de surveiller les exportations de données et les échanges d’informations qui se produisent sur tous les ordinateurs en réseau.
En fonction de la sophistication du programme, les gestionnaires de réseau peuvent surveiller les appareils connectés par les utilisateurs et peuvent également définir des restrictions sur les types d’appareils externes autorisés. Il est possible, par exemple, de définir une interdiction de réseau sur tout transfert de données vers des lecteurs flash. Même si les transferts sont autorisés, les administrateurs réseau peuvent souvent obtenir un enregistrement précis de ce qui a été exporté par quels utilisateurs et quand.
La sécurité des terminaux d’entreprise peut également être adaptée pour limiter les types de téléchargements et de chargements que les utilisateurs peuvent effectuer sur leurs machines en réseau. Cela peut aider les responsables dans leurs efforts de sécurité des données en les aidant à identifier les téléchargements ou les exportations de données potentiellement malveillants et constitue un élément majeur de la prévention des intrusions. La limitation des téléchargements est un moyen clé de prévenir les attaques externes, et le contrôle des téléchargements aide les gestionnaires à protéger les informations confidentielles.