Toutes les entreprises modernes ont une chose en commun : elles peuvent toutes être détruites par un seul incident de cybersécurité. Qu’il s’agisse d’une attaque de ransomware paralysante ou d’une fuite majeure de données clients, aucune entreprise ne peut espérer prospérer au 21e siècle sans défenses solides.
Traditionnellement, un périmètre défensif pouvait être placé autour du bureau, avec des pare-feu d’entreprise, des politiques strictes d’utilisation des appareils et une assistance informatique sur site effectuant une grande partie du travail lourd pour protéger à la fois l’entreprise et chaque employé. Cet arrangement reposait sur le fait que la plupart des employés travaillaient à partir d’un emplacement centralisé, utilisant des ordinateurs et des accessoires qui quittaient rarement le bureau. Cette approche de la cybersécurité devient rapidement archaïque, en grande partie à cause de deux développements majeurs au cours des dernières années.
Le premier est le passage massif au travail à distance. Loin d’être une solution temporaire et de fortune pour maintenir les entreprises à flot pendant une pandémie, l’expérience du travail à distance a créé un nouveau paradigme de travail, dans lequel l’employé a beaucoup plus son mot à dire sur comment et où il travaille. En conséquence, les empreintes de la plupart des entreprises se sont dispersées, de nombreux employés opérant désormais en dehors du pare-feu de l’entreprise, que ce soit à la maison, dans un café ou dans les transports en commun. Bien sûr, certaines entreprises auront eu l’agilité de déployer des ordinateurs portables spécifiques pour leurs employés afin de maintenir une stratégie de cybersécurité homogène, mais beaucoup d’autres l’auront fait au hasard avec le kit dont elles disposaient, ou se seront appuyées sur des politiques BYOD (Apportez votre propre appareil). pour combler les lacunes.
Cela aurait simplement été un problème logistique s’il n’y avait pas eu le deuxième développement majeur de ces dernières années – une évolution de la cybercriminalité. Les pirates sont constamment à la recherche de nouvelles façons d’exploiter leurs victimes, et tout comme les entreprises commencent à maîtriser une tactique, une autre fait surface. Qu’il s’agisse de l’émergence de nouvelles approches comme les rançongiciels ou de l’itération de techniques éprouvées comme le phishing, les cyberattaques deviennent de plus en plus sophistiquées et faciles à mettre en œuvre.
Séparément, ces deux développements poseraient un défi à toute entreprise, mais combinés, ils ont le potentiel de créer un cauchemar en matière de cybersécurité, qui nécessite une nouvelle approche et de nouveaux équipements.
Réduire notre dépendance excessive aux logiciels
Les humains restent le plus grand défi pour toute entreprise qui élabore une stratégie de cybersécurité.
Selon Rapport d’enquête sur les violations de données 2022 de Verizonenviron 82 % des violations du système impliquaient l’exploitation d’un agent humain, généralement en l’incitant à effectuer une action mettant son entreprise en danger.
Les employés n’ont même pas à succomber aux attaques de phishing pour exposer leur entreprise aux pirates. Le simple fait d’utiliser un appareil de travail à des fins personnelles, qu’il s’agisse d’effectuer des achats en ligne ou d’utiliser les réseaux sociaux, peut mettre en péril les données de l’entreprise. Il est possible de réprimer ce genre de comportement avec des politiques de travail, bien sûr, mais c’est une tendance quelque peu inévitable.
Les entreprises sont bien conscientes de ce problème « humain » et, dans la précipitation soudaine pour sécuriser les employés alors qu’ils se dispersaient au-delà du pare-feu de l’entreprise, beaucoup ont commencé à empiler des couches et des couches de logiciels de sécurité sur les appareils des employés. Bien que cela ait pu fournir un moyen rapide et facile d’améliorer la sécurité de manière générale, il s’agit d’une approche lourde qui crée une dépendance excessive à l’égard des logiciels, exposant potentiellement les entreprises à des risques supplémentaires.
Non seulement les logiciels sont intrinsèquement vulnérables aux pirates informatiques qualifiés ou à ceux qui exploitent des bogues ou des défauts, mais plusieurs couches peuvent également être une cause importante de frustration chez les employés. En fait, un récent recherche de la Harvard Business Review ont constaté qu’au cours d’une étude de 10 jours, 67 % des employés ont admis avoir enfreint une ou plusieurs politiques de cybersécurité de l’entreprise, précisément parce que ces couches logicielles les empêchaient de poursuivre leur travail.
Pour les entreprises modernes, il existe une alternative. Les nouvelles innovations technologiques ont permis aux entreprises d’appliquer beaucoup plus facilement des protections supplémentaires au niveau du matériel, les aidant à réduire leur dépendance aux logiciels et à alléger le fardeau imposé aux employés.
Intel vPro®, un PC basé sur Intel Evo® Design™ proposé par HP est conçu dès le départ avec la sécurité à l’esprit, offrant des protections matérielles contre les menaces que les conceptions plus anciennes n’ont tout simplement jamais prises en compte. L’une de ces protections est la virtualisation basée sur le matériel qui permet à une machine d’employé d’exécuter plusieurs environnements virtualisés pour différentes applications tout en les gardant isolées les unes des autres et des menaces qu’elles pourraient rencontrer, telles que les logiciels malveillants ou le vol d’informations d’identification.
Par exemple, en utilisant un système comme le HP Elite Dragonfly G3 avec Intel vPro, il est possible pour un ordinateur portable d’exécuter des applications professionnelles Microsoft ou SAP dans une machine virtuelle, avec un autre exécutant un navigateur Web ou d’autres applications personnelles. C’est quelque chose qui serait difficile à réaliser en utilisant uniquement un logiciel – un matériel avancé est nécessaire pour fournir ces protections tout aussi avancées.
Il est important de noter que ces défenses sont engagées sans aucune intervention des employés et peuvent permettre à votre entreprise de supprimer des couches de sécurité inutiles, d’autant plus qu’une technologie de sécurité robuste telle que la sécurité biométrique peut être intégrée à l’appareil de l’employé et utilisée conjointement avec la virtualisation. Ces fonctionnalités de sécurité robustes s’exécutent sans aucun effort de la part de l’utilisateur, offrant des performances rapides afin qu’il puisse se concentrer sur ses propres rôles sans interruption à l’intérieur ou à l’extérieur du pare-feu de l’entreprise.
La nature changeante de la sécurité
Les entreprises modernes recherchent non seulement des moyens de relever les défis de sécurité actuels, mais également de pérenniser leurs systèmes contre les menaces émergentes. Cette approche de la sécurité au niveau matériel est l’un des moyens les plus efficaces pour votre organisation d’y parvenir.
Les pirates ne sont plus seulement dans le domaine du vol de données. Ils déploient désormais des attaques sophistiquées contre les systèmes d’exploitation, la mémoire système et même le logiciel responsable de l’alimentation du matériel, connu sous le nom de firmware, signalant un changement radical vers des cibles qui sont hors de portée de la plupart des logiciels de cybersécurité. Ceci est particulièrement problématique, étant donné que la plupart des employés opèrent désormais en dehors du pare-feu de l’entreprise, et peuvent même être hors de portée du support informatique.
Intel® a travaillé avec des partenaires tels que HP pour créer une nouvelle génération d’ordinateurs portables et d’ordinateurs de bureau renforcés contre ces menaces émergentes. Intel vPro, les ordinateurs portables basés sur Intel Evo Design disposent d’une gamme de fonctionnalités de sécurité qui protègent contre les attaques au niveau du système, empêchant la falsification par des tiers, empêchant les logiciels malveillants de s’emparer des ressources système et permettant aux équipes informatiques de gérer à distance les machines des employés, garantissant que les systèmes restent à jour, peu importe où les travailleurs sont basés.
Le fait d’avoir autant d’appareils transportés et utilisés dans une variété d’endroits crée également un risque inévitable de perte ou de vol. Intel et HP ont travaillé pour résoudre ce problème grâce à un outil appelé Total Memory Encryption, qui crypte toute la mémoire par défaut et empêche les criminels d’accéder aux données sur les appareils volés, même si les composants sont séparés de la machine elle-même. Avec des PC comme ceux-ci, la perte et le vol restent gênants plutôt que potentiellement catastrophiques pour l’ensemble de votre entreprise.
Ces types de capacités défensives deviennent critiques pour les entreprises qui espèrent rester en sécurité dans le monde moderne. En investissant dans des PC avancés comme ceux de HP avec Intel vPro, une conception Intel Evo, votre entreprise peut conserver ce sentiment de flexibilité et de liberté offert par le travail hybride, tout en bénéficiant du type de cybersécurité que vous ne trouveriez traditionnellement qu’en privé, milieux isolés. En utilisant ces appareils, vous pouvez contrer les cybermenaces d’aujourd’hui tout en mettant votre entreprise dans la meilleure position pour faire face à l’avenir.
Les technologies Intel peuvent nécessiter une activation de matériel, de logiciel ou de service activé. Aucun produit ou composant ne peut être absolument sûr. Vos coûts et résultats peuvent varier.
@Intel Corp. Intel, le logo Intel, Intel vPro® et les autres marques Intel sont des marques commerciales d’Intel Corporation ou de ses filiales. D’autres noms et marques peuvent être revendiqués comme la propriété d’autrui.