Clients légers et sécurité

Le passage massif au télétravail a révélé quelles technologies utiliser pour avoir un environnement à distance sûr et pratique.

L’année 2020, avec cette pandémie et cet isolement imposé, a soulevé un certain nombre de questions pour les entreprises. Il y en a une qui est devenue particulièrement pertinente : une entreprise avait-elle déjà dû calculer l’amortissement de la chaise de bureau, de l’écran et du bureau que l’employé utilise chez lui ? Les services d’informatique et de sécurité ont été les plus affectés. Les premiers ont été avertis peu de temps avant qu’ils devaient fournir un environnement de travail à distance aux employés, alors que les autres devaient développer dans l’urgence de nouvelles stratégies de sécurité des informations dans un monde où le périmètre de sécurité est omniprésent.

Les pessimistes avaient prévu l’effondrement de l’informatique mais ce n’est pas arrivé. Dans la plupart des cas, les entreprises ont su réorganiser leurs opérations assez rapidement. Pourtant, ce changement a été vécu différemment. Les entreprises dont les employés travaillaient principalement sur un ordinateur portable avant la pandémie ont eu de la chance. Celles qui avaient déjà une politique BYOD avaient aussi un atout dans leur manche. Par conséquent, certaines entreprises leaders dans le monde ont décidé de réduire le nombre d’employés et leur ont demandé de travailler depuis chez eux pour réduire les coûts. Plusieurs géants informatiques, dont Oracle, Rimini Street et Okta ont communiqué que la perte partielle de leur espace de travail avait eu un impact positif sur leurs résultats nets.

Il a pourtant été plus difficile de garantir la sécurité. De nombreux services de sécurité des informations n’étaient pas prêts. Tout d’abord, les gens utilisaient soudainement leur réseau domestique et leur équipement de connexion. Ces éléments n’ont pas été analysés, administrés ou mis à jour par l’entreprise. Ensuite, tous les membres de la famille ont commencé à utiliser les mêmes dispositifs pour réaliser diverses tâches pas toujours liées au travail. Par exemple, les parents et les enfants utilisent le même ordinateur portable en alternance pour travailler et étudier. De plus, dans certains cas, la même machine se connectait aux réseaux de deux entreprises différentes, ce que l’équipe de sécurité n’apprécierait pas vraiment.

Savez-vous quelles entreprises ont rencontré le moins de problèmes en termes d’informatique et de sécurité ? Celles qui ont activement utilisé les technologies de virtualisation, et plus précisément une infrastructure de postes de travail virtuels (VDI).

Qu’est-ce qu’un poste de travail virtuel ?

Dans l’ensemble, la virtualisation du poste de travail cherche à séparer l’espace de travail de l’employé et le dispositif physique qu’il utilise pour travailler. L’entreprise prévoit une grappe de serveurs au sein de son infrastructure (ou loue de la capacité), déploie une plateforme virtuelle et crée une machine virtuelle pour chaque employé. L’image de la machine virtuelle contient tous les programmes dont l’employé a besoin.

L’employé peut se connecter à son poste de travail virtuel (et aux ressources de l’entreprise auxquelles il a accès) depuis n’importe quel dispositif : ordinateurs de bureau, clients légers, ordinateurs portables et tablettes. En général, il peut même utiliser son smartphone s’il peut connecter un clavier, une souris et un écran. Certains amateurs travaillent vraiment de cette façon. Cette pratique ne se limite pas à communiquer ou à travailler via Internet. Certaines entreprises utilisent aussi des postes de travail virtuels au sein de leurs installations puisqu’il s’avère que cette technologie offre certains avantages :

  • Facilité d’entretien. Le système de stockage des données conserve les images préconfigurées des machines virtuelles de chaque employé ou de chaque groupe de travail ayant des responsabilités similaires. Toutes ces images sont centralisées ce qui réduit le poids sur le service informatique.
  • Extensibilité. Si un employé a soudainement besoin de plus de puissance ou de RAM, l’administrateur peut lui assigner les ressources requises sans avoir à mettre à niveau le matériel.
  • Résistance. Si la connexion du dispositif à la machine virtuelle échoue, l’employé peut tout simplement en utiliser un autre, et ce sans avoir perdu de données ou de temps.
  • Sécurité. Comme vous pouvez l’imaginer, Kaspersky considère que cet aspect est le plus important, d’autant que la sécurité est particulièrement élevée lorsque les technologies de bureau à distance sont utilisées en association avec des clients légers.

Postes de travail virtuels, clients légers et sécurité

En termes de sécurité, les postes de travail virtuels sont utiles pour la simple raison qu’ils empêchent les intrusions dans les programmes qu’utilise l’employé. L’utilisateur peut évidemment modifier les paramètres de ses fichiers de travail et l’interface, mais ces renseignements sont stockés en dehors de la machine virtuelle. Tout changement apporté au logiciel et tout code malveillant téléchargé sur la machine virtuelle disparaissent au redémarrage. Cela ne signifie pas que les machines virtuelles peuvent être utilisées sans protection, mais ce fonctionnement réduit les probabilités d’avoir une APT dans son ordinateur professionnel.

Pourtant, comme nous l’avons mentionné antérieurement, les utilisateurs profitent d’importants avantages en termes de sécurité lorsqu’ils se connectent aux postes de travail virtuels depuis un client léger. Un client léger est un terminal qui, dans la plupart des cas, ne dispose pas de stockage interne puisque ce n’est qu’une boîte qui se connecte à un serveur et permet à l’utilisateur de connecter un écran et des périphériques. Les paramètres peuvent varier selon le modèle. Le client léger ne traite et ne conserve aucune donnée professionnelle.

Il ne fait aucun doute qu’un client léger a besoin d’un bon canal de communication. Ces dernières années, nous avons tout de même constaté que ce n’est pas vraiment un obstacle.

La communication entre le client léger et le serveur passe généralement par un protocole chiffré, ce qui résout le problème de l’environnement réseau pas fiable. Bien sûr, pour l’utilisateur, ce dispositif est beaucoup moins polyvalent qu’un ordinateur portable, par exemple. Vous ne pouvez pas vous en servir pour jouer, pour vous connecter aux systèmes tiers d’informations ou pour faire tout un tas de choses qui seraient tout de même interdites pendant vos heures de travail. Il convient également de souligner que ce type de dispositif résout le risque potentiel du vol informatique. Les données ne sont pas stockées donc elles ne peuvent pas être divulguées.

À en juger par l’intérêt croissant des entreprises pour garantir la sécurité des informations avec le télétravail, nous envisageons une nécessité toujours plus grande d’avoir des solutions d’infrastructure de postes de travail virtuels prêtes à être utilisées. Il est fort probable que le plan le plus viable consiste à utiliser les services de Cloud publics pour éviter de devoir modifier l’infrastructure physique de façon significative. Il semblerait que nous nous approchons du moment où toutes les grandes entreprises passent au VDI. C’est pourquoi nous développons activement nos connaissances dans ce domaine et travaillons sur des solutions pour les clients légers qui reposent sur notre système d’exploitation, KasperskyOS.

Conseils