Insight TechTalk logo

Insight TechTalks

Informations pour aider votre entreprise à faire face aux besoins technologiques changeants

Podcast Sécurisation des points de terminaison
quand tout le monde travaille de partout

(En anglais avec sous-titres français)

La dépendance au télétravail se traduit par un besoin d’adaptation du point de vue de la sécurité, et même dans la construction d’appareils et des points de terminaison.

By  Insight Editor / 23 Dec 2022

À propos de cet épisode :

Le moins que l’on puisse dire c’est que la pandémie a accéléré la transformation numérique. Selon Dhiren Patel, technologue de client à Dell Technologies, la dépendance à Internet et au télétravail a contribué à faire augmenter drastiquement les attaques d’hameçonnage et de chaine d’approvisionnement, ce qui a rendu la sécurité des entreprises plus difficiles à assurer. En discutant avec Peter Straight, le dirigeant de la pratique de sécurité à Insight Canada, il explique comment la stratégie de sécurisation des appareils de Dell, tant au-dessus qu’en dessous du système d’exploitation a évolué. En effet, nous constatons maintenant trois axes de fabrication des appareils soit la fabrication des appareils en sécurité, la fabrication des appareils avec sécurité intégrée et la fabrication des appareils avec sécurité évolutive.

Pour découvrir l’épisode de cette semaine, écoutez-le sur le lecteur ci-dessus, regardez-le ci-dessous avec sous-titres français ou lisez la transcription complète en français un peu plus bas. Vous pouvez également vous abonner au Tech Talk d’Insight sur iTunes, Spotify, Stitcher et Google Play.

Transcription du balado en français

TechTalk | Securing Endpoints in a Work-From-Anywhere World (Sécurisation des points de terminaison quand tout le monde travaille de partout)

[PETER]

Bonjour, je vous présente Dhiren Patel de Dell. C’est un technologue de client. Je m’appelle Peter Straight. Je suis responsable de la sécurité à Insight Canada. Dhiren, quels sont les défis de sécurité des clients œuvrant dans le monde hybride?

[DHIREN]

Merci de votre question Peter, et pour ceux et celles qui nous regardent ou qui nous écoutent, comme l’a dit Peter, je m’appelle Dhiren Patel. Je suis l’un des technologues de clients chez Dell. En fait, un expert de l’informatique de l’utilisateur final. J’ai le plaisir de parler à des clients à travers le pays et c’est vraiment une période passionnante. Pour en revenir à votre question, Peter, qui porte sur certains des défis auxquels nous sommes confrontés, en particulier en ce qui concerne le travail hybride et la sécurité. Vous savez, si vous pensez à ce qui s’est passé au cours des dernières années, la pandémie dans son ensemble a vraiment accéléré les transformations numériques des entreprises. Ensuite, vous aggravez la dépendance à Internet et au télétravail.

Vous savez, vous voyez des choses comme une hausse des attaques par rançongiciels, et de l’hameçonnage par courriel. Toutes sortes de défis se présentent. D’un point de vue informatique, vous savez, si vous pensez aux points de terminaison, les directeurs informatiques se demandent souvent : « Comment vais-je faire pour déployer ces ressources? Comment vais-je m’assurer qu’ils sont en sécurité? Comment vais-je les administrer? Comment vais-je les mettre à jour? » Il y a une longue liste de choses à considérer lorsque vous pensez à certains défis. Lorsque vous regardez certaines des tendances qui vont plus loin, vous savez, le coût des violations augmente absolument. Mais pas seulement cela, la fréquence des attaques augmente également.

Ensuite, lorsque vous pensez aux vecteurs de menace, ils évoluent, deviennent encore plus sophistiqués. Ensuite, vous pensez aux professionnels de la sécurité et à ce qui s’est passé suite à une acquisition de talents. Vous avez probablement entendu parler des tendances du sevrage silencieux, de la grande résignation. La surface d’attaque a considérablement augmenté, qu’il s’agisse du point de terminaison, de l’identité, de la charge de travail, des données d’application en nuage. Il y a un tas de choses auxquelles les entreprises doivent réfléchir.

[PETER]

Ce sont tellement de choses différentes que nous, en tant qu’organisation devons examiner. Vous savez, laissez-moi vous poser une autre question. Que fait Dell spécifiquement dans l’espace des points de terminaison pour sécuriser les travailleurs?

[DHIREN]

Merci pour cette question, Peter. Et quand vous pensez à ce que fait Dell, vous avez peut-être entendu parler de vos représentants Dell ou vous avez vu certaines choses que Dell fait dans ce domaine. Traditionnellement, nous en avons parlé en dessous et au-dessus du système d’exploitation. Mais je dirais que la conversation a grandement évolué. Et la façon la plus simple d’y penser est principalement à travers trois choses. Et la première est la façon dont nous construisons nos appareils en sécurité. La seconde est la façon dont la sécurité est intégrée. Et puis troisièmement, de développer cette sécurité.

Alors, commençons par la première qui est vraiment la façon dont nous fabriquons nos appareils en sécurité. Et cela revient vraiment à notre assurance de la chaîne d’approvisionnement et à tout ce que nous faisons à partir d’une chaîne d’approvisionnement. Qu’il s’agisse de la façon dont nos composants sont configurés et déployés dans l’usine Dell, du personnel qui travaille sur ces appareils, de l’IP, des informations. Nous effectuons un travail réglementaire approfondi pour nous assurer que notre chaîne d’approvisionnement est solide comme le roc.

La seconde est la façon dont la sécurité est intégrée aux appareils. Et il y a plusieurs choses différentes qui ressortent ici. La première dont je vais parler est Safe ID. Dell parle de Safe ID depuis longtemps. Lorsque vous pensez aux modules de plateforme de confiance, à la façon dont Windows administre en quelque sorte certains protocoles de sécurité. Ce que fait Dell, c’est que nous avons Safe ID, qui est un endroit dédié loin du processeur où certaines informations d’identification sont stockées.

Donc, disons que je suis un pirate informatique qui essaie d’attaquer le système d’exploitation, je n’ai pas accès à ce qui se passe au niveau du système d’exploitation, car je ne peux pas voir certaines informations d’identification de l’utilisateur final, car elles sont déplacées sur une puce de sécurité dédiée. Safe ID a donc ajouté une couche de sécurité. Quand vous pensez à notre BIOS, le système d’entrée-sortie de base, peut-être un enjeu pour tous ceux et celles qui nous écoutent. Mais maintenant, ce que l’on fait du point de vue du BIOS, c’est que nous avons un moyen de gagner en visibilité et de voir ce qui se cache dans les couches du BIOS.

Ainsi, non seulement nous effectuons une vérification sur l’hôte, mais également une vérification hors hôte. Supposons maintenant que vous ayez eu un incident dans le BIOS où quelque chose est peut-être arrivé à ce BIOS et que vous deviez effectuer une analyse ou aller jeter un coup d’œil et voir ce qui s’est passé dans le BIOS. Si vous utilisez une partie de l’écosystème tiers dont nous disposons, vous pouvez extraire le BIOS et effectuer les investigations nécessaires. Ensuite, du point de vue de l’appareil, vous savez, nous avons des panneaux de confidentialité, comme Safe Screen, nous avons Safe Shutters.

Vous pouvez donc retirer ce morceau de ruban adhésif noir, le post-it, ou tout ce qui recouvre l’obturateur de votre caméra. Mais nous avons aussi franchi une étape supplémentaire en ajoutant un processus électromécanique qui, lorsque je clique sur Démarrer la vidéo, la caméra s’ouvre automatiquement et lorsque je clique sur Arrêter la vidéo, elle se ferme automatiquement. Pour aller plus loin, on utilise aussi la confidentialité basée sur le contexte en utilisant une partie de la technologie de caméra existante avec Dell Optimizer. C’est ainsi que Dell utilise l’intelligence artificielle et l’apprentissage automatique directement sur les points de terminaison.

Il y a donc deux choses différentes qui ressortent ici. La détection des spectateurs en fait partie. Supposons que je travaille dans un café et que quelqu’un se glisse derrière moi pour regarder sur quoi je travaille, avec la détection des spectateurs, je vais avoir une fenêtre contextuelle disant « Hé, un spectateur est détecté », mon écran peut en fait se vider ou se texturer. Et vous avez là une couche de sécurité supplémentaire. Et pour Lookaway Detect, disons, Peter, vous et moi collaborons en personne et je détourne le regard, la luminosité de mon écran va diminuer ou s’éteindre dans une certaine mesure. Et, vous savez, Lookaway Detect va protéger la durée de vie de la pile ainsi que l’intégrité des données sur lesquelles vous travaillez.

Vient ensuite Safe Data, qui est en réalité un moyen de protéger vos données. De respecter certaines exigences réglementaires, en sécurisant les informations, qu’elles soient dans le nuage ou sur le point de terminaison. Il s’agit donc vraiment de l’écosystème ici. Et enfin, pensez à la protection et à la façon dont vous réagissez, d’accord? Même s’il s’agit de prévenir, détecter, réagir et remédier à un incident de sécurité. Donc, en utilisant certains partenariats, peut-être avec VMware du point de vue de Carbon Black, vous savez, en utilisant l’intelligence artificielle du point de vue AV. Secure Works. Supposons maintenant que vous soyez une entreprise qui a eu un incident de sécurité et que vous devez appeler les « pompiers », vous pouvez demander à SecureWorks qui a l’expertise de vous aider. Et puis, si vous voulez envisager d’avoir une perspective de détection et de réponse administrée, nous avons les outils pour vous aider.

Donc, en bref, trois domaines clés, construits en sécurité, construits sur la sécurité et construits avec la sécurité.

[PETER]

Eh bien merci pour cela, parce que, je veux dire, pour nos clients qui cherchent à se concentrer davantage sur la sécurité, Dell couvre certainement de nombreux domaines pour leur permettre d’améliorer leur sécurité. Donc, si vous souhaitez en savoir plus sur la sécurisation de vos employés, Insight peut vous aider à évaluer votre environnement et à améliorer votre programme de sécurité.

Merci.

[DHIREN]

Merci de votre temps.

[PETER]

Merci.

À propos de nos conférenciers

Headshot of Stream Author

Peter Straight

Chef de la pratique de sécurité, Insight Canada

Peter s’est joint à l’équipe d’Insight fort de 23 années d’expérience en informatique et cybersécurité à divers postes. Jusqu’à tout récemment, il travaillait chez McAfee où il dirigeait l’équipe des services professionnels. Peter habite dans la région de Calgary en Alberta où il élève ses sept enfants avec son épouse des 25 dernières années, Nicola. Dans ses temps libres, il aime passer le plus de temps possible à l’extérieur avec sa famille à jardiner, faire du vélo de montagne et de la planche à neige, pêcher et partir en randonnée.

Headshot of Stream Author

Dhiren Patel

Technologue de clients, Dell

Dhiren est un professionnel certifié en gestion de projet ayant une expérience de plus de 15 ans dans l’industrie des technologies de l’information et des services financiers. Il est membre du conseil consultatif des ventes de Dell Technologies et du conseil consultatif de l’innovation client. Dhiren est titulaire d’un baccalauréat spécialisé en sciences avec mention de l’Université de Toronto et vit actuellement au nord de Toronto, en Ontario, avec sa femme et sa fille.