Du MIL-STD et de l’IP, c’est bien ; du Secured-Core, c’est mieux. Dans les environnements critiques, la robustesse physique du PC durci ne suffit plus : la vraie bataille se joue sur le firmware, l’identité et la capacité à garder la main quand un appareil disparaît ou est altéré.
Dans le monde professionnel actuel hyperconnecté, le développement rapide de la numérisation offre aux entreprises des opportunités considérables, mais aussi des risques réels. D’une part, une transformation numérique efficace peut ouvrir de nouvelles voies aux collaborateurs pour mener à bien des processus clés, transmettre des données et communiquer entre collègues, ce qui se traduit par des opérations plus rapides et plus fluides et des niveaux de productivité plus élevés. D’autre part, encourager la numérisation sans mettre en place une infrastructure et des protocoles de sécurité nécessaires peut exposer dangereusement les informations sensibles à des cyberattaques et des fuites de données graves.
La cybercriminalité continue de croître à un rythme exponentiel
Selon Statista, de nombreux pays à travers le monde, dont l’Allemagne, le Royaume-Uni et la France, connaîtront tous une augmentation significative du volume et du coût de la cybercriminalité d’ici 2028.
Pourtant, malgré ces préoccupations, les budgets consacrés à la sécurité informatique augmentent de manière lente et inégale, avec une augmentation annuelle moyenne de seulement 5,7 % l’année dernière. Cette disparité est préoccupante pour les secteurs critiques tels que l’industrie manufacturière, l’énergie et les transports, qui subissent déjà un volume élevé de cyberattaques, représentant respectivement 26 %, 10 % et 7 % des attaques en 2024.
Les dangers sont évidents et les cyberattaques récentes très médiatisées, servent d’avertissement sur ce qui peut arriver lorsque les mesures de protection des données existantes ne sont pas à la hauteur de la tâche.
La protection des terminaux est essentielle
L’un des principaux avantages de la transformation numérique réside dans son impact sur les opérations sur le terrain à distance. La numérisation des processus traditionnels basés sur le papier et le stylo grâce à l’utilisation de solutions informatiques mobiles durcies et puissantes permet de réduire considérablement le temps nécessaire à l’obtention d’informations, en donnant aux collaborateurs la possibilité de communiquer et de partager des informations en temps réel, directement depuis le terrain.
Cependant, dans les secteurs critiques, cela peut également entraîner d’importants défis en matière de sécurité des infrastructures clés. En effet, les collaborateurs à distance sont confrontés à la fois à des menaces accrues en matière de cybersécurité et à une surveillance informatique limitée, ce qui peut rapidement compromettre la sécurité des terminaux et la continuité des opérations.
Dans ces secteurs, de nombreuses entreprises utilisent des technologies durcies pour aider leurs employés à travailler efficacement dans des environnements difficiles. Les ordinateurs portables et les tablettes durcies sont fabriqués à partir de matériaux résistants aux chocs et bénéficient des certifications MIL-STD et IP qui leur permettent de fonctionner dans de telles conditions. De plus, beaucoup d’entre eux prennent en charge des options de connectivité avancées telles que la 4G LTE et la 5G afin de garantir une communication fluide dans les zones reculées où les réseaux traditionnels peuvent être peu fiables.
Cependant, les risques liés à la cybersécurité dans ces environnements sont tout aussi critiques que la durabilité physique. Si les appareils durcis sont conçus pour résister à des conditions difficiles, leur connectivité accrue peut également introduire de nouvelles vulnérabilités. La perte de données, la falsification et le vol ou encore l’égarement d’appareils constituent des menaces importantes, en particulier lorsque des données opérationnelles sensibles sont stockées localement ou transmises sur des réseaux non sécurisés.
Pour atténuer ces menaces, les entreprises doivent mettre en œuvre des stratégies de données résistantes qui combinent plusieurs niveaux de sécurité afin de maintenir le plus haut niveau de protection possible des terminaux. Cela commence par les appareils eux-mêmes et un nombre croissant d’entreprises optent désormais pour des ordinateurs portables durcis dotés de la technologie Microsoft Secured-Core, qui intègre une protection du micrologiciel, du matériel, des logiciels et de l’identité afin d’offrir une sécurité renforcée dans les scénarios sensibles en matière de données.
Les leaders mondiaux dans la fabrication de solutions informatiques durcies et fournisseurs disposants de technologies internes avancées recommandent de mettre en œuvre les quatre niveaux suivants afin de renforcer encore la cybersécurité sur les appareils durcis :
1 – Activer l’authentification multifactorielle (MFA) sur tous les terminaux : la MFA renforce la protection en exigeant plusieurs formes de vérification pour accéder à un compte, ce qui rend l’accès beaucoup plus difficile pour les utilisateurs non autorisés, même s’ils utilisent un mot de passe valide.
2 – Utiliser le chiffrement de bout en bout (E2EE) et des connexions VPN sécurisées : l’utilisation de l’E2EE garantit que seuls l’expéditeur et le destinataire prévu peuvent lire les messages, ce qui les protège de tout tiers, y compris le fournisseur de services.
3 – Maintenir le micrologiciel et les logiciels à jour : l’installation des correctifs et des mises à jour logicielles dès qu’ils sont disponibles garantit la protection des utilisateurs et des appareils contre les dernières vulnérabilités et les menaces de type « zero-day ».
4 – Établir des plans clairs de réponse aux incidents et de reprise : même avec des plans de protection des données robustes et multicouches en place, des violations peuvent toujours se produire. En mettant en place des plans de réponse et de reprise clairs, les organisations peuvent agir rapidement et de manière décisive si le pire devait arriver.
Les organisations ne sont pas obligées de faire cavalier seul
Pour de nombreuses entreprises, la mise en œuvre d’une sécurité des données à plusieurs niveaux est une perspective complexe, mais elles ne sont pas seules. Travailler avec des partenaires de confiance spécialisés dans le matériel durci et des experts en sécurité des données est l’un des moyens les plus efficaces de relever ces défis. En combinant des appareils durcis, sécurisés et fiables avec des solutions de cybersécurité de pointe les entreprises agissent pour protéger les infrastructures critiques et les équipes travaillant à distance.
Des solutions telles que Absolute Secure Endpoint disponibles sur les appareils Windows, sont conçues pour protéger l’appareil et les données grâce à sa technologie Absolute Persistence, même si l’appareil est réimaginé, le disque dur remplacé ou le micrologiciel mis à jour. Une fois activée, la solution permet de maintenir le contrôle et la visibilité, permettant aux équipes de sécurité de surveiller les appareils et de combler les lacunes potentielles, même dans des conditions éloignées ou compromises.
Avec la multiplication des cyberattaques et le durcissement des réglementations, il est devenu indispensable d’adopter une approche proactive en matière de cybersécurité. Cela implique de sécuriser les équipes travaillant à distance, de renforcer la protection des terminaux et de mettre en œuvre des mesures fiables de visibilité et de contrôle informatiques afin de réduire les vulnérabilités sur l’ensemble des réseaux.
En collaborant avec des partenaires de confiance pour allier durabilité des appareils et sécurité avancée, les entreprises des secteurs critiques peuvent mettre en place des opérations résilientes et pérennes, protégées contre les menaces en constante évolution dans un monde de plus en plus connecté et numérique.
____________________________
Par Amanda Ward, EMEA Director Technology & Solutions, Getac





puis