Qu’est-ce qu’un endpoint et pourquoi le protéger ?

On en utilise tous les jours, sans forcément connaître ce mot : les endpoints.
Un endpoint, c’est tout appareil connecté à un réseau.

Ça peut être :
* Un ordinateur portable ou un desktop,
* Un serveur dans un data center,
* Un smartphone, une tablette ou un wearable,
* Un objet connecté (IoT) comme une caméra de sécurité ou une ampoule smart,
* Ou même… un automate industriel dans une usine (OT pour Operational Technology).

Mais attention : ces devices ne se limitent pas aux outils "officiels". Pensez au shadow IT, ces applis ou gadgets perso que les employés branchent sans prévenir l’IT ou aux laptops en télétravail, qui deviennent parfois des portes ouvertes depuis le domicile.

Ces endpoints sont les portes d’entrée de l’entreprise. Et comme toute porte, si elle est mal verrouillée, elle peut être forcée en un clin d’œil.

Pourquoi c’est vraiment critique ?


D’après le DBIR 2024 de Verizon :
 • Le facteur humain est impliqué dans 68 % des violations.
 • Les principales portes d’entrée sont : identifiants volés, phishing et exploitation de vulnérabilités (cette dernière a presque triplé en un an).
 • Le rançongiciel/extorsion représente environ 32 % des brèches.

Selon IBM 2024, le coût moyen d’une violation de données atteint 4,88 millions de dollars (contre 4,45 M$ en 2023).

En clair, une seule faille peut suffire à :
* Déclencher un ransomware qui chiffre toutes les données et paralyse l’activité,
* Voler des informations sensibles (clients, secrets industriels…),
* Ou arrêter une chaîne de production entière, avec des pertes énormes.

Un simple PC infecté en télétravail ? Ça peut devenir le point de départ d’une attaque massive, se propageant comme un feu de paille dans tout le réseau.

Le saviez-vous ?


Lors d’un test de phishing, la médiane est de moins de 60 secondes entre le clic sur un lien et la saisie d’informations par la victime.

Un exemple concret et récent


Imaginez : des identifiants compromis sont utilisés pour accéder à un portail Citrix sans MFA (authentification multi-facteurs).
Très rapidement, l’attaquant déploie un malware et prend pied dans l’infrastructure.

Sans protection solide, il peut ensuite :
* Se déplacer dans le réseau (lateral movement = comme un cambrioleur qui, après avoir ouvert une porte, explore toutes les pièces une par une),
* Accéder aux serveurs critiques,
* Et bloquer tout : paiements, services, voire systèmes industriels.

C’est exactement ce qui est arrivé à Change Healthcare en février 2024.
Un accès initial via des identifiants volés sur un portail Citrix dépourvu de MFA a permis au groupe ransomware AlphV (alias BlackCat) de paralyser le géant de la santé US. Résultat : des millions de patients impactés et plusieurs milliards de dollars de pertes.

Remarque technique : 

Dans ce cas précis, l’accès initial n’était pas un endpoint "classique" (PC d’utilisateur), mais un service distant exposé. 
Cela illustre bien que tout point d’accès au système, qu’il s’agisse d’un poste ou d’un portail peut devenir la porte d’entrée d’une attaque.

Conclusion et premier pas


Les endpoints sont partout : pratiques, indispensables… mais ultra-vulnérables.

C’est pour cela qu’ils doivent être considérés comme une priorité absolue en cybersécurité.
Commencez par des actions simples :
 • auditez vos devices,
 • activez les mises à jour automatiques.

Ces gestes de base réduisent déjà fortement les risques (et sauvent du business ).

Pour aller plus loin : consultez les guidelines gratuites du NIST sur la protection des endpoints : nist.gov/cyberframework.

Dans le prochain article de cette série, on décortique les solutions : Antivirus, EPP, EDR, XDR.
Et croyez-moi, la différence entre un antivirus "old school" qui réagit trop tard et un XDR qui prévoit l’imprévisible, ce n’est pas qu’une question de sigles… c’est la survie de votre infrastructure.

Restez connectés ! 

Et vous, votre organisation audite-t-elle régulièrement ses endpoints ? Quels défis rencontrez-vous dans leur protection ? Partagez votre retour d’expérience