Le monitoring PC consiste à surveiller en temps réel les métriques des ressources de la machine (CPU, RAM, disques). L’objectif est de prévenir des incidents et donc d’une baisse de la productivité pour les utilisateurs à cause de la dégradation des performances.
Le poste de travail est un asset clé pour les entreprises qui est à la fois la source de productivité des employés mais également l’une des principales menaces de sécurité. Les services informatiques doivent mettre tout en œuvre pour maitriser les PC, le monitoring en fait partie mais n’est pas suffisant pour garantir ce résultat.
Les éléments relatifs au PC
Le PC (Personal Computer) représente au sein d’un Système d’Information, les équipements terminaux affectés aux employés pour réaliser leurs travaux numériques quotidiens. Cela peut être : un PC fixe, un PC portable, une tablette type « surface », une Workstation, un PC virtuel…
Un PC dispose de composants matériels : processeur, mémoire RAM, disque dur, carte mère, alimentation, carte graphique, châssis…
Le poste de travail dispose également de composants systèmes : un système d’exploitation (Windows, Mac OS ou encore Linux pour les plus fréquemment rencontrés), des pilotes (drivers), des applications, des services, processus, etc…
Combiner la sécurité des PC et leur performance : l’enjeu du monitoring PC
Les postes de travail, qu’ils soient fixes ou nomades, représentent une potentielle faille de sécurité pour le Système d’Information. En effet, ils sont entre les mains des employés qui ne sont pas tous sensibilisés aux risques de sécurité que leur utilisation peut engendrer. L’humain est d’ailleurs la plus grosse faille de sécurité de toute organisation, celle que tout attaquant va exploiter en priorité.
Les gestionnaires de parc doivent donc mettre en œuvre tous les mécanismes de protection et de prévention pour mitiger le risque : disposer de composants récents et à jour, d’un OS à jour et supporté par l’éditeur, de produits de sécurité à jour (Antivirus et Pare-feu). Les IT doivent également maitriser les applications installées par les utilisateurs sur les machines car certaines contiennent des vulnérabilités ce qui est une faille de sécurité supplémentaire.
De plus, les postes des utilisateurs sont sources de fuites de données personnelles ou sensibles. L’employé a toute la liberté de transférer des données professionnelles sur d’autres systèmes : clé USB, Disque durs externes ou encore Drive Cloud personnels.
Enfin, les réseaux informatiques doivent être cloisonnés pour limiter l’impact en cas d’intrusion suite à une attaque.
Outre l’aspect sécuritaire, l’enjeu pour le SI est de garantir la performance de la machine qui doit être adaptée au profil utilisateur. Typiquement, un graphiste qui va utiliser des logiciels d’images ou de vidéos n’aura pas les mêmes besoins en performance qu’un membre du service RH qui aura plus des besoins bureautiques standards.
L’objectif est de s’assurer que chaque utilisateur dispose d’un matériel et de ressources suffisamment dimensionnés sur sa machine (en quantité et en performance) pour réaliser son travail au sein de l’entreprise.
Les analyses automatisées Corrium complètent le monitoring PC pour garantir la sécurité des PC et performance
Le monitoring des PC réalisé avec des alertes en temps réel, permet de répondre à cet enjeu.
Un contrôle périodique y parvient également. C’est dans cet objectif que Corrium a été utilisé. Il complète le monitoring classique et permet d’aller plus loin dans le contrôle des points clés liés à la sécurité et à la performance d’un PC.
Contrôle de la sécurité du PC pour le SI :
- Contrôle de la présence d’un Antivirus à jour sur le PC en remontant les antivirus installés et leurs versions
- Contrôle de la présence de produits de sécurité sur le PC en remontant les Antispywares et les Pare-feux installés et leurs versions
- Contrôle que le PC dispose des dernières mises à jour de sécurité en remontant les mises à jour installées et le numéro de version du système d’exploitation
- Contrôle que les mises à jour système s’installent automatiquement en remontant les services sur le PC, leur statut d’activité et leur mode de démarrage.
- Contrôle de l’ouverture des ports réseaux non standards en remontant la liste des ports ouverts sur le PC
- Contrôle de la présence d’applications non recommandées pour un usage professionnel en remontant la liste des logiciels installés
- Contrôle de la présence d’applications disposant de vulnérabilités connues
Identification de données d’entreprises ou personnelles non maitrisés par l’IT
- Contrôle de la maitrise des données d’entreprise en remontant la liste des partages réseaux actifs sur les PC
- Contrôle de potentielles fuites de données en remontant les applications du PC communiquant avec l’extérieur et particulièrement les drives cloud personnels non acceptés par l’entreprise
Evaluation de la Performance du PC :
- Déduction de la performance matérielle du PC en remontant le processeur et sa configuration (modèle, fréquence, nombre de cœur, génération), la mémoire (type de mémoire, quantité), les disques durs (type de disque durs, quantité d’espace, date de sortie).
Construction du budget de l’IT :
- Déduction si un nouvel achat de licence OS est à prévoir en remontant la version d’OS utilisée par le PC et en calculant son obsolescence système (s’il est encore supporté par l’éditeur)
- Déduction si un composant matériel ou si la machine complète est à renouveler en remontant la configuration des composants matériels (modèle processeur, taux de remplissage des disques, quantité de mémoire, modèle de machine) et en calculant l’obsolescence physique du PC
Uniformatisation des applications du SI
- Identification des applications non standards sur les PC (type, suite ou version) grâce à une cartographie applicative basée sur la collecte des applications installées sur chaque PC.