Comment protéger les postes de travail en entreprise ?

ordinateur portable avec graphiques affichés à l'écran

De nos jours, presque toutes les entreprises sont équipées de postes de travail informatiques avec accès à internet. Ces postes de travail peuvent être la porte d’entrée de virus, cyber attaques et autres intrusions malveillantes. Il est donc primordial de bien protéger ces postes de travail ainsi que de former leurs utilisateurs. Découvrez comment bien protéger les postes de travail en entreprise pour une utilisation sécurisée.

 Les précautions de base

Il existe un certain nombre de mesures simples qui peuvent déjà sécuriser les postes de travail. Certaines relèvent du bon sens mais nécessitent d’être rappelées pour maintenir la sécurité au sein d’une entreprise. Tout d’abord, il est bien entendu essentiel de former les collaborateurs aux éventuels risques et à une bonne utilisation de leur poste de travail. A l’arrivée d’une nouvelle personne dans l’entreprise, celle-ci doit se voir remettre une charte informatique ainsi qu’un poste complètement vierge. Les postes doivent être équipés de pare-feux et d’antivirus régulièrement mis à jour. Dans la mesure du possible, les logiciels et applications doivent être mis à jour automatiquement ou bien le plus régulièrement possible. Les versions obsolètes peuvent parfois présenter des failles de sécurité. Aussi, il est important de supprimer tout logiciel ou application qui n’est plus utilisé. Une veille technologique est également de mise, la CNIL publie par exemple certains conseils.

Contrôle permanent des postes de travail

Les postes de travail doivent être régulièrement contrôlés. D’autant plus lorsque leurs utilisateurs ont des accès privilégiés de type administrateur et peuvent donc avoir accès à des informations sensibles. Il faut pouvoir identifier les accès au système d’information afin de pouvoir identifier la source d’une potentielle intrusion. Pour cela, il est conseillé de mettre en place différentes mesures. Les comptes des utilisateurs doivent être nominatifs afin d’être facilement reconnus. Les bons droits doivent attribués aux bonnes personnes. Ces droits doivent être régulièrement vérifiés afin d’augmenter ou de réduire les accès en fonction des éventuels départs, arrivées ou mutation par exemple. Les authentifications à plusieurs facteurs doivent aussi être privilégiées pour renforcer la sécurité.

ordinateur portable posé sur un bureau avec graphiques affichés à l'écran

Mesures supplémentaires pour une protection avancée

Pour aller encore plus loin, il est possible de prendre des mesures supplémentaires. La virtualisation fait partie de celles-ci. La virtualisation des applications permet d’installer les applications utilisées sur un poste de travail sur un serveur. On peut également virtualiser un poste de travail complet. Ainsi, le poste de travail de l’utilisateur est en fait « vide » et celui-ci travaille à distance sur les applications qui sont en fait stockées sur le serveur. Cela contribue à la sécurité et limite les possibilités d’intrusions. Pour avoir un contrôle permanent et s’assurer de pouvoir retrouver la cause d’un problème il est également possible de mettre en place l’enregistrement des sessions. Cela permet de revisionner une session utilisateur qui peut paraître suspicieuse par exemple. Le contrôle des postes à distance peut également permettre de prendre la main à distance afin de stopper une éventuelle intrusion.