Transcription du balado en français
TechTalk | Securing Endpoints in a Work-From-Anywhere World (Sécurisation des points de terminaison quand tout le monde travaille de partout)
[PETER]
Bonjour, je vous présente Dhiren Patel de Dell. C’est un technologue de client. Je m’appelle Peter Straight. Je suis responsable de la sécurité à Insight Canada. Dhiren, quels sont les défis de sécurité des clients œuvrant dans le monde hybride?
[DHIREN]
Merci de votre question Peter, et pour ceux et celles qui nous regardent ou qui nous écoutent, comme l’a dit Peter, je m’appelle Dhiren Patel. Je suis l’un des technologues de clients chez Dell. En fait, un expert de l’informatique de l’utilisateur final. J’ai le plaisir de parler à des clients à travers le pays et c’est vraiment une période passionnante. Pour en revenir à votre question, Peter, qui porte sur certains des défis auxquels nous sommes confrontés, en particulier en ce qui concerne le travail hybride et la sécurité. Vous savez, si vous pensez à ce qui s’est passé au cours des dernières années, la pandémie dans son ensemble a vraiment accéléré les transformations numériques des entreprises. Ensuite, vous aggravez la dépendance à Internet et au télétravail.
Vous savez, vous voyez des choses comme une hausse des attaques par rançongiciels, et de l’hameçonnage par courriel. Toutes sortes de défis se présentent. D’un point de vue informatique, vous savez, si vous pensez aux points de terminaison, les directeurs informatiques se demandent souvent : « Comment vais-je faire pour déployer ces ressources? Comment vais-je m’assurer qu’ils sont en sécurité? Comment vais-je les administrer? Comment vais-je les mettre à jour? » Il y a une longue liste de choses à considérer lorsque vous pensez à certains défis. Lorsque vous regardez certaines des tendances qui vont plus loin, vous savez, le coût des violations augmente absolument. Mais pas seulement cela, la fréquence des attaques augmente également.
Ensuite, lorsque vous pensez aux vecteurs de menace, ils évoluent, deviennent encore plus sophistiqués. Ensuite, vous pensez aux professionnels de la sécurité et à ce qui s’est passé suite à une acquisition de talents. Vous avez probablement entendu parler des tendances du sevrage silencieux, de la grande résignation. La surface d’attaque a considérablement augmenté, qu’il s’agisse du point de terminaison, de l’identité, de la charge de travail, des données d’application en nuage. Il y a un tas de choses auxquelles les entreprises doivent réfléchir.
[PETER]
Ce sont tellement de choses différentes que nous, en tant qu’organisation devons examiner. Vous savez, laissez-moi vous poser une autre question. Que fait Dell spécifiquement dans l’espace des points de terminaison pour sécuriser les travailleurs?
[DHIREN]
Merci pour cette question, Peter. Et quand vous pensez à ce que fait Dell, vous avez peut-être entendu parler de vos représentants Dell ou vous avez vu certaines choses que Dell fait dans ce domaine. Traditionnellement, nous en avons parlé en dessous et au-dessus du système d’exploitation. Mais je dirais que la conversation a grandement évolué. Et la façon la plus simple d’y penser est principalement à travers trois choses. Et la première est la façon dont nous construisons nos appareils en sécurité. La seconde est la façon dont la sécurité est intégrée. Et puis troisièmement, de développer cette sécurité.
Alors, commençons par la première qui est vraiment la façon dont nous fabriquons nos appareils en sécurité. Et cela revient vraiment à notre assurance de la chaîne d’approvisionnement et à tout ce que nous faisons à partir d’une chaîne d’approvisionnement. Qu’il s’agisse de la façon dont nos composants sont configurés et déployés dans l’usine Dell, du personnel qui travaille sur ces appareils, de l’IP, des informations. Nous effectuons un travail réglementaire approfondi pour nous assurer que notre chaîne d’approvisionnement est solide comme le roc.
La seconde est la façon dont la sécurité est intégrée aux appareils. Et il y a plusieurs choses différentes qui ressortent ici. La première dont je vais parler est Safe ID. Dell parle de Safe ID depuis longtemps. Lorsque vous pensez aux modules de plateforme de confiance, à la façon dont Windows administre en quelque sorte certains protocoles de sécurité. Ce que fait Dell, c’est que nous avons Safe ID, qui est un endroit dédié loin du processeur où certaines informations d’identification sont stockées.
Donc, disons que je suis un pirate informatique qui essaie d’attaquer le système d’exploitation, je n’ai pas accès à ce qui se passe au niveau du système d’exploitation, car je ne peux pas voir certaines informations d’identification de l’utilisateur final, car elles sont déplacées sur une puce de sécurité dédiée. Safe ID a donc ajouté une couche de sécurité. Quand vous pensez à notre BIOS, le système d’entrée-sortie de base, peut-être un enjeu pour tous ceux et celles qui nous écoutent. Mais maintenant, ce que l’on fait du point de vue du BIOS, c’est que nous avons un moyen de gagner en visibilité et de voir ce qui se cache dans les couches du BIOS.
Ainsi, non seulement nous effectuons une vérification sur l’hôte, mais également une vérification hors hôte. Supposons maintenant que vous ayez eu un incident dans le BIOS où quelque chose est peut-être arrivé à ce BIOS et que vous deviez effectuer une analyse ou aller jeter un coup d’œil et voir ce qui s’est passé dans le BIOS. Si vous utilisez une partie de l’écosystème tiers dont nous disposons, vous pouvez extraire le BIOS et effectuer les investigations nécessaires. Ensuite, du point de vue de l’appareil, vous savez, nous avons des panneaux de confidentialité, comme Safe Screen, nous avons Safe Shutters.
Vous pouvez donc retirer ce morceau de ruban adhésif noir, le post-it, ou tout ce qui recouvre l’obturateur de votre caméra. Mais nous avons aussi franchi une étape supplémentaire en ajoutant un processus électromécanique qui, lorsque je clique sur Démarrer la vidéo, la caméra s’ouvre automatiquement et lorsque je clique sur Arrêter la vidéo, elle se ferme automatiquement. Pour aller plus loin, on utilise aussi la confidentialité basée sur le contexte en utilisant une partie de la technologie de caméra existante avec Dell Optimizer. C’est ainsi que Dell utilise l’intelligence artificielle et l’apprentissage automatique directement sur les points de terminaison.
Il y a donc deux choses différentes qui ressortent ici. La détection des spectateurs en fait partie. Supposons que je travaille dans un café et que quelqu’un se glisse derrière moi pour regarder sur quoi je travaille, avec la détection des spectateurs, je vais avoir une fenêtre contextuelle disant « Hé, un spectateur est détecté », mon écran peut en fait se vider ou se texturer. Et vous avez là une couche de sécurité supplémentaire. Et pour Lookaway Detect, disons, Peter, vous et moi collaborons en personne et je détourne le regard, la luminosité de mon écran va diminuer ou s’éteindre dans une certaine mesure. Et, vous savez, Lookaway Detect va protéger la durée de vie de la pile ainsi que l’intégrité des données sur lesquelles vous travaillez.
Vient ensuite Safe Data, qui est en réalité un moyen de protéger vos données. De respecter certaines exigences réglementaires, en sécurisant les informations, qu’elles soient dans le nuage ou sur le point de terminaison. Il s’agit donc vraiment de l’écosystème ici. Et enfin, pensez à la protection et à la façon dont vous réagissez, d’accord? Même s’il s’agit de prévenir, détecter, réagir et remédier à un incident de sécurité. Donc, en utilisant certains partenariats, peut-être avec VMware du point de vue de Carbon Black, vous savez, en utilisant l’intelligence artificielle du point de vue AV. Secure Works. Supposons maintenant que vous soyez une entreprise qui a eu un incident de sécurité et que vous devez appeler les « pompiers », vous pouvez demander à SecureWorks qui a l’expertise de vous aider. Et puis, si vous voulez envisager d’avoir une perspective de détection et de réponse administrée, nous avons les outils pour vous aider.
Donc, en bref, trois domaines clés, construits en sécurité, construits sur la sécurité et construits avec la sécurité.
[PETER]
Eh bien merci pour cela, parce que, je veux dire, pour nos clients qui cherchent à se concentrer davantage sur la sécurité, Dell couvre certainement de nombreux domaines pour leur permettre d’améliorer leur sécurité. Donc, si vous souhaitez en savoir plus sur la sécurisation de vos employés, Insight peut vous aider à évaluer votre environnement et à améliorer votre programme de sécurité.
Merci.
[DHIREN]
Merci de votre temps.
[PETER]
Merci.