Cybersécurité : comment protéger les PC sur, ET, sous l’OS

Quand certaines attaques tentent de passer sous le système d’exploitation pour se dissimuler des outils de détection, d’autres parviennent encore à se cacher dans des composants hardware. Pour parvenir à combler l’ensemble des failles, les entreprises doivent mettre en œuvre des solutions de protections à tous les niveaux.
En partenariat avec 

Le Zero Trust n’est pas une technologie. C’est une approche globale, soutenue par différentes solutions et méthodes dont le mantra est clair : aucun accès n’est sûr par défaut. Chaque porte doit être verrouillée et son ouverture systématiquement validée ou non, en fonction d’un certain nombre de critères établis en amont par l’entreprise. Avec Intel®, nous avons appliqué ce principe au PC, à travers une stratégie de sécurité pervasive. Partant du principe que toutes les couches de l’appareil doivent être protégées, nous avons combiné un ensemble de solutions logicielles et matérielles pour construire un modèle de sécurité complet couvrant l’ensemble de la surface d’attaque du poste client.

  • Au-dessus de l’OS : la détection nouvelle génération

Avec l’augmentation exponentielle du nombre d’utilisateurs qui travaillent à distance et en déplacement, la protection au-dessus du système d’exploitation est plus importante que jamais. Près de 80 % des professionnels de la cybersécurité indiquent que les attaques ont augmenté en raison du travail à domicile des employés.1 C’est pourquoi nous avons récemment renforcé la suite de sécurité Dell SafeGuard and Response, qui propose des outils avancés pour détecter et répondre aux menaces. Aux côtés de VMware Carbon Black et Secureworks Taegis XDR, nos clients pourront désormais acquérir directement avec leurs PC les licences de la plateforme CrowdStrike Falcon. Nous avons en effet récemment annoncé une alliance stratégique avec CrowdStrike qui nous a permis d’incorporer sa solution en mode SaaS de protection des terminaux, des identités et des réseaux.

Cette nouvelle offre permet à nos utilisateurs d’améliorer leur défense en s’appuyant sur les dernières technologies de détection : NGAV (Next-Generation Antivirus), EDR (Endpoint Detection and Response), XDR (EXtended Detection and Response), etc. La plateforme CrowdStrike s’attelle à exploiter les techniques les plus innovantes (IA, analyse comportementale, Threat Intelligence, observabilité, etc.) pour identifier toutes les menaces possibles, qu’elles soient dissimulées dans une clé USB infectée, cachées derrière une identité usurpée ou encore enfouies dans un conteneur hébergé sur le cloud. La solution fournit également un tableau de bord unifié offrant une visibilité complète sur les actifs, les comptes et les applications utilisés au sein de l’organisation.

  • Sous l’OS : la protection ancrée dans le silicium

Le BIOS occupe une position privilégiée au sein de l’architecture d’un PC et sa protection est cruciale pour la sécurité. Si un attaquant parvient à corrompre le BIOS, il pourra prendre le contrôle de l’ensemble de l’appareil. Une étude récente a révélé que 44 % des organisations avaient subi au moins une attaque au niveau du matériel ou du BIOS en 2020 et que 16 % avaient même subi plus d’une attaque.2 Tous les appareils Dell équipés d’un processeur Intel vPro® intègrent également la protection Intel® Hardware Shield, qui englobe plus de vingt technologies de sécurité directement au niveau matériel. La fonction Intel Boot Guard par exemple, garantit un démarrage sécurisé en vérifiant l’intégrité du bloc initial de démarrage (Initial Boot Block, ou IBB). La fonction Intel Runtime BIOS Resilience stoppe quant à elle les attaques depuis le mode System Management (System Management Mode, ou SMM). Autre exemple, avec Firmware Guard, les utilisateurs peuvent mettre à jour leur firmware pour se prémunir des dernières menaces, sans craindre un crash de leur système. En cas de problème pendant le processus de mise à jour du firmware, comme une coupure d’alimentation, la machine redémarrera automatiquement sur le dernier état stable connu et relancera l’update.

Chez Dell, nous avons exploité presque l’intégralité des capacités offertes par Intel® Hardware Shield pour développer notre propre couche de sécurité. Nos PC sont ainsi livrés avec Dell SafeBIOS, une suite d’outils qui aident à détecter si le BIOS a été compromis et à alerté le service informatique en cas d’anomalie. Certaines machines incluent également Dell SafeID, une puce dédiée pour stocker et chiffrer les informations d’identification de l’utilisateur.

  • Dans l’usine : la certification des composants et micrologiciels

L’intégrité d’un équipement doit être validée d’un bout à l’autre de la chaîne. Et là encore, nous travaillons étroitement avec Intel® pour assurer la sécurité de notre chaine d’approvisionnement. Avec les solutions Dell Secured Component Verification et Intel® Transparent Supply Chain, les utilisateurs peuvent vérifier l’authenticité des composants présents dans un appareil et contrôler la version du micrologiciel, grâce à un certificat inscrit en usine dans la puce TPM (Trusted Platform Module). De cette manière, les organisations s’assurent qu’aucune modification n’ait été apportée sur les systèmes en amont de la livraison ou qu’aucun composant contrefait n’ait été intégré.

Pour en savoir plus sur les mesures de protection mises en place au sein de nos PC, découvrez l’approche Dell Trusted Workplace.

1Surge in Cyberattacks Targets the Anywhere Workforce, VMware, 2021.

2Dell Technologies Intrinsic Security Helps Businesses Build Cyber Resilience, Dell Technologies, 2020.

About the Author: Raphaël Bargas

Cybersecurity Outside Sales Specialist, Dell Technologies