Cybersécurité Qu'est ce que des End-points ?

icone/30/left arrow long

Partagez toute l''actualité

Partagez sur Facebook Partagez sur Twitter Copier le lien
- Publié 06/09/2021 - 23:23, mis à jour à 03/12/2021 - 09:13 ExpertisesSolutions

Un End-point se définit comme l'extrémité d’un canal de communication. Cette extrémité étant toujours une interface informatique qui permet de communiquer de l'information avec d'autres systèmes informatiques. En d'autres mots il s'agit aussi des points d'entrée ou de sortie d'un système d'information ou de l'information peut être échangée.

 

AODB-cybersecurite-blog-End-Points

Voici quelques exemple de End-points d'un point de vue physique :

  • Les ordinateur fixe
  • Les ordinateur portable
  • Les serveurs
  • Les tablettes
  • Les clé USB, disque dur, CDROM
  • Les smartphones
  • Les objets connectés : enceintes, montres, etc..
  • Les antennes radio (4G,5G, etc..)

 

Le terme End-point est beaucoup utilisé d'un point de vue logiciel, quand il s'agit d'applications informatique ou Web :

  • Les formulaires
  • Les Chatbot
  • Les Emails
  • Les API ( interface permettant d'échanger de la donnée entre différent logiciel)
  • Les web service ( idem que API )
  • Tous les systèmes utilisant des protocoles de transfert de données : FTP, SFTP, HTTP/HTTPS, AS2,AS3, PeSIT, etc...
  • Les systèmes de fichiers peuvent être également des End-points du moment qu'ils sont potentiellement accessibles par d'autres systèmes

 

Vous souhaitez bénéficier d'un audit de sécurité ?
Prenez un rendez-vous de 15 minutes pour discuter : 
Elsa-Bestault-experte-AODBElsa Bestault
Directrice Commerciale

 

Quand parle-t-on de End-point ?

Ce terme est principalement utilisé dans 2 cas de figure.

On parle de End-point quand on traite de Cybercriminalité.
Car ceux-ci représentent vos points clés de vulnérabilité. L'objectif des cybercriminels est d'exploiter vos End-points que vous lui mettez à disposition,

  • soit pour installer un virus à votre insu : par exemple exécution d’un logiciel ou d’un script, ouverture d’un document ou d’un lien permettant l’installation d’un logiciel malveillant
  • soit pour récupérer de la donnée à votre insu : par exemple des données personnelles ou stratégiques (code d'accès, carte bancaire, etc..), (Type d’attaque : Key Logging)
  • soit pour chiffrer vos données afin de vous demander une rançon pour que vous les récupériez (principe du Ransomware),
  • soit pour prendre le contrôle d'un appareil, (Remote Attack)
  • soit pour rendre inutilisable ou ralentir votre système via ce qui s'appelle une attaque par Déni de Service (DoS attack)
  • soit pour vous espionner

 

On parle aussi de End -Point dans le cadre des architecture orienté Service ( SOA : Service Oriented Architecture) et des architectures micro-service (MSA : Micro Service Architecture)

En effet, dans ces modèles d'architectures de système d'information, les logiciels sont développés et décomposés selon leur utilité (ou service) et sont hébergés de façon indépendante. Pour que le tout fonctionne, chaque partie échange avec les autres des données via des API ( ou Webservice). Ces architectures, et notamment celle des micro-services, sont très demandés car elles offrent une grande flexibilité pour gérer son système d'information : allocation de ressource, qualité de service, maintenance, etc.. Mais cela démultiplie les End-points à prendre en considération pour la cybersécurité.

 

AODB-cybersecurite-blog-End-point

 

Stratégie de sécurité des End-points

Globalement les End-point sont en forte augmentation dans le monde en raison des nouvelles technologies : la 5G qui favorise l'Internet des Objets (IoT) ou encore l'engouement pour les architectures micro-Service.

A cela s'ajoutent de nouvelles technologies tel que l'intelligence artificielle ou l'ordinateur quantique qui deviendra suffisamment puissant dans les années à venir pour constituer un réel danger.

Comme en témoigne le rapport du Senat du 10 juin 2021 :

  • Le niveau de cybersécurité des entreprises doit être rapidement et fortement augmenté avant l'explosion de l'internet des objets (IoT), qui va étendre de façon exponentielle la surface d'exposition au cyberrisque, de l'ordinateur quantique qui démultipliera les capacités d'intrusion, ou encore de l'Intelligence Artificielle.

Aujourd'hui pour sécuriser ses End-points, les entreprises ne peuvent plus compter exclusivement sur les antivirus traditionnels qui ne font qu'analyser les signatures des données transmises par les End-points.


De nouveaux outils et de nouvelles méthodes sont apparu afin de contrer la menace grandissante :

  • Le concept de Security-By-Design : un concept qui implique de penser la sécurité dès l'architecture des applications de façon à réduire au minimum la surface de End-points attaquable et d'augmenter au maximum l'automatisation de tous les processus de développement, de déploiement et de contrôle afin que l'erreur humaine ne puisse plus avoir lieu
  • Les logiciels de type EDR (End-point Detection and Response). Ces outils analysent directement le comportement au niveau des End-point. Ils exploitent notamment les capacités de l'intelligence artificielle pour détecter des activités suspectes ( plus d'information sur le blog du Gartner)
  • Les logiciels de type NTA (Network Traffic Analysis). Ces outils analysent le trafic réseau afin d'y détecter du trafic suspect qui passerait inaperçu par les autres outils de sécurité. Les analystes jugent là essentielles les caractéristiques suivantes :
  • Les solutions XDR qui combinent l'ensemble des systèmes de détection :
    • donc les EDR,
    • Les outils d'analyse du Trafic et de la charge sur le réseau et les Cloud (NTA: Network Traffic Analysis),
    • la sécurité de la messagerie,
    • la gestion des identités et des accès,
    • etc.

    Il s'agit donc d'une plate-forme construite sur une infrastructure Big Data pour regrouper toutes les données et automatiser tous les indicateurs de sécurité d'un système d'information.

La sécurité de vos End-points doit être une priorité absolue pour toutes les organisations. C'est pourquoi AODB a conçu une offre d'audit de sécurité de vos End-points afin de réduire vos risques de cybersécurité.

Demandez un devis gratuit ou consulter notre offre d'audit de vos End-points

Vous souhaitez en savoir plus ?
Rencontrons-nous

  • Sécurité
+ 250 Experts
8 Agences & Bureaux en France
+30 000Jour/Homme par an
Contributeur Et conférencier en Europe
+4000 Projets

Participez à nos workshops et events

Une usine à sites avec Drupal, c'est quoi et pourquoi faire ?
Webinar
Conception et déploiement de stratégies d'Inbound Marketing
Webinar

Nous contribuons aux évolutions et aux conférences technologiques en Europe

  • Image
    drupal camp
  • Image
    Paris Open Source Summit
  • Image
    IT Security & Meetings
  • Image
    DrupalCon