{"id":15586,"date":"2020-09-08T09:42:47","date_gmt":"2020-09-08T09:42:47","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15586"},"modified":"2020-09-08T10:04:42","modified_gmt":"2020-09-08T10:04:42","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/","title":{"rendered":"Clients l\u00e9gers et s\u00e9curit\u00e9"},"content":{"rendered":"<p>L\u2019ann\u00e9e 2020, avec cette pand\u00e9mie et cet isolement impos\u00e9, a soulev\u00e9 un certain nombre de questions pour les entreprises. Il y en a une qui est devenue particuli\u00e8rement pertinente\u00a0: une entreprise avait-elle d\u00e9j\u00e0 d\u00fb calculer l\u2019amortissement de la chaise de bureau, de l\u2019\u00e9cran et du bureau que l\u2019employ\u00e9 utilise chez lui\u00a0? Les services d\u2019informatique et de s\u00e9curit\u00e9 ont \u00e9t\u00e9 les plus affect\u00e9s. Les premiers ont \u00e9t\u00e9 avertis peu de temps avant qu\u2019ils devaient fournir un environnement de travail \u00e0 distance aux employ\u00e9s, alors que les autres devaient d\u00e9velopper dans l\u2019urgence de nouvelles strat\u00e9gies de s\u00e9curit\u00e9 des informations dans un monde o\u00f9 le <a href=\"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/\" target=\"_blank\" rel=\"noopener\">p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 est omnipr\u00e9sent<\/a>.<\/p>\n<p>Les pessimistes avaient pr\u00e9vu l\u2019effondrement de l\u2019informatique mais ce n\u2019est pas arriv\u00e9. Dans la plupart des cas, les entreprises ont su r\u00e9organiser leurs op\u00e9rations assez rapidement. Pourtant, ce changement a \u00e9t\u00e9 v\u00e9cu diff\u00e9remment. Les entreprises dont les employ\u00e9s travaillaient principalement sur un ordinateur portable avant la pand\u00e9mie ont eu de la chance. Celles qui avaient d\u00e9j\u00e0 une politique BYOD avaient aussi un atout dans leur manche. Par cons\u00e9quent, certaines entreprises leaders dans le monde ont d\u00e9cid\u00e9 de r\u00e9duire le nombre d\u2019employ\u00e9s et leur ont demand\u00e9 de travailler depuis chez eux pour r\u00e9duire les co\u00fbts. Plusieurs g\u00e9ants informatiques, dont Oracle, Rimini Street et Okta ont communiqu\u00e9 que la perte partielle de leur espace de travail avait eu un impact positif sur leurs r\u00e9sultats nets.<\/p>\n<p>Il a pourtant \u00e9t\u00e9 plus difficile de garantir la s\u00e9curit\u00e9. De nombreux services de s\u00e9curit\u00e9 des informations n\u2019\u00e9taient pas pr\u00eats. Tout d\u2019abord, les gens utilisaient soudainement leur r\u00e9seau domestique et leur \u00e9quipement de connexion. Ces \u00e9l\u00e9ments n\u2019ont pas \u00e9t\u00e9 analys\u00e9s, administr\u00e9s ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/awareness-telecommuting\/14685\/\" target=\"_blank\" rel=\"noopener\">mis \u00e0 jour par l\u2019entreprise<\/a>. Ensuite, tous les membres de la famille ont commenc\u00e9 \u00e0 utiliser les m\u00eames dispositifs pour r\u00e9aliser diverses t\u00e2ches pas toujours li\u00e9es au travail. Par exemple, les parents et les enfants utilisent le m\u00eame ordinateur portable en alternance pour travailler et \u00e9tudier. De plus, dans certains cas, la m\u00eame machine se connectait aux r\u00e9seaux de deux entreprises diff\u00e9rentes, ce que l\u2019\u00e9quipe de s\u00e9curit\u00e9 n\u2019appr\u00e9cierait pas vraiment.<\/p>\n<p>Savez-vous quelles entreprises ont rencontr\u00e9 le moins de probl\u00e8mes en termes d\u2019informatique et de s\u00e9curit\u00e9\u00a0? Celles qui ont activement utilis\u00e9 les technologies de virtualisation, et plus pr\u00e9cis\u00e9ment une infrastructure de postes de travail virtuels (VDI).<\/p>\n<h2>Qu\u2019est-ce qu\u2019un poste de travail virtuel ?<\/h2>\n<p>Dans l\u2019ensemble, la virtualisation du poste de travail cherche \u00e0 s\u00e9parer l\u2019espace de travail de l\u2019employ\u00e9 et le dispositif physique qu\u2019il utilise pour travailler. L\u2019entreprise pr\u00e9voit une grappe de serveurs au sein de son infrastructure (ou loue de la capacit\u00e9), d\u00e9ploie une plateforme virtuelle et cr\u00e9e une machine virtuelle pour chaque employ\u00e9. L\u2019image de la machine virtuelle contient tous les programmes dont l\u2019employ\u00e9 a besoin.<\/p>\n<p>L\u2019employ\u00e9 peut se connecter \u00e0 son poste de travail virtuel (et aux ressources de l\u2019entreprise auxquelles il a acc\u00e8s) depuis n\u2019importe quel dispositif\u00a0: ordinateurs de bureau, clients l\u00e9gers, ordinateurs portables et tablettes. En g\u00e9n\u00e9ral, il peut m\u00eame utiliser son smartphone s\u2019il peut connecter un clavier, une souris et un \u00e9cran. Certains amateurs travaillent vraiment de cette fa\u00e7on. Cette pratique ne se limite pas \u00e0 communiquer ou \u00e0 travailler via Internet. Certaines entreprises utilisent aussi des postes de travail virtuels au sein de leurs installations puisqu\u2019il s\u2019av\u00e8re que cette technologie offre certains avantages\u00a0:<\/p>\n<ul>\n<li>Facilit\u00e9 d\u2019entretien. Le syst\u00e8me de stockage des donn\u00e9es conserve les images pr\u00e9configur\u00e9es des machines virtuelles de chaque employ\u00e9 ou de chaque groupe de travail ayant des responsabilit\u00e9s similaires. Toutes ces images sont centralis\u00e9es ce qui r\u00e9duit le poids sur le service informatique.<\/li>\n<li>Extensibilit\u00e9. Si un employ\u00e9 a soudainement besoin de plus de puissance ou de RAM, l\u2019administrateur peut lui assigner les ressources requises sans avoir \u00e0 mettre \u00e0 niveau le mat\u00e9riel.<\/li>\n<li>R\u00e9sistance. Si la connexion du dispositif \u00e0 la machine virtuelle \u00e9choue, l\u2019employ\u00e9 peut tout simplement en utiliser un autre, et ce sans avoir perdu de donn\u00e9es ou de temps.<\/li>\n<li>S\u00e9curit\u00e9. Comme vous pouvez l\u2019imaginer, Kaspersky consid\u00e8re que cet aspect est le plus important, d\u2019autant que la s\u00e9curit\u00e9 est particuli\u00e8rement \u00e9lev\u00e9e lorsque les technologies de bureau \u00e0 distance sont utilis\u00e9es en association avec des clients l\u00e9gers.<\/li>\n<\/ul>\n<h2>Postes de travail virtuels, clients l\u00e9gers et s\u00e9curit\u00e9<\/h2>\n<p>En termes de s\u00e9curit\u00e9, les postes de travail virtuels sont utiles pour la simple raison qu\u2019ils emp\u00eachent les intrusions dans les programmes qu\u2019utilise l\u2019employ\u00e9. L\u2019utilisateur peut \u00e9videmment modifier les param\u00e8tres de ses fichiers de travail et l\u2019interface, mais ces renseignements sont stock\u00e9s en dehors de la machine virtuelle. Tout changement apport\u00e9 au logiciel et tout code malveillant t\u00e9l\u00e9charg\u00e9 sur la machine virtuelle disparaissent au red\u00e9marrage. Cela ne signifie pas que les machines virtuelles peuvent \u00eatre utilis\u00e9es sans protection, mais ce fonctionnement r\u00e9duit les probabilit\u00e9s d\u2019avoir une APT dans son ordinateur professionnel.<\/p>\n<p>Pourtant, comme nous l\u2019avons mentionn\u00e9 ant\u00e9rieurement, les utilisateurs profitent d\u2019importants avantages en termes de s\u00e9curit\u00e9 lorsqu\u2019ils se connectent aux postes de travail virtuels depuis un client l\u00e9ger. Un client l\u00e9ger est un terminal qui, dans la plupart des cas, ne dispose pas de stockage interne puisque ce n\u2019est qu\u2019une bo\u00eete qui se connecte \u00e0 un serveur et permet \u00e0 l\u2019utilisateur de connecter un \u00e9cran et des p\u00e9riph\u00e9riques. Les param\u00e8tres peuvent varier selon le mod\u00e8le. Le client l\u00e9ger ne traite et ne conserve aucune donn\u00e9e professionnelle.<\/p>\n<p>Il ne fait aucun doute qu\u2019un client l\u00e9ger a besoin d\u2019un bon canal de communication. Ces derni\u00e8res ann\u00e9es, nous avons tout de m\u00eame constat\u00e9 que ce n\u2019est pas vraiment un obstacle.<\/p>\n<p>La communication entre le client l\u00e9ger et le serveur passe g\u00e9n\u00e9ralement par un protocole chiffr\u00e9, ce qui r\u00e9sout le probl\u00e8me de l\u2019environnement r\u00e9seau pas fiable. Bien s\u00fbr, pour l\u2019utilisateur, ce dispositif est beaucoup moins polyvalent qu\u2019un ordinateur portable, par exemple. Vous ne pouvez pas vous en servir pour jouer, pour vous connecter aux syst\u00e8mes tiers d\u2019informations ou pour faire tout un tas de choses qui seraient tout de m\u00eame interdites pendant vos heures de travail. Il convient \u00e9galement de souligner que ce type de dispositif r\u00e9sout le risque potentiel du vol informatique. Les donn\u00e9es ne sont pas stock\u00e9es donc elles ne peuvent pas \u00eatre divulgu\u00e9es.<\/p>\n<p>\u00c0 en juger par l\u2019int\u00e9r\u00eat croissant des entreprises pour garantir la s\u00e9curit\u00e9 des informations avec le t\u00e9l\u00e9travail, nous envisageons une n\u00e9cessit\u00e9 toujours plus grande d\u2019avoir des solutions d\u2019infrastructure de postes de travail virtuels pr\u00eates \u00e0 \u00eatre utilis\u00e9es. Il est fort probable que le plan le plus viable consiste \u00e0 utiliser les services de Cloud publics pour \u00e9viter de devoir modifier l\u2019infrastructure physique de fa\u00e7on significative. Il semblerait que nous nous approchons du moment o\u00f9 toutes les grandes entreprises passent au VDI. C\u2019est pourquoi nous d\u00e9veloppons activement nos connaissances dans ce domaine et travaillons sur des solutions pour les clients l\u00e9gers qui reposent sur notre syst\u00e8me d\u2019exploitation, <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le passage massif au t\u00e9l\u00e9travail a r\u00e9v\u00e9l\u00e9 quelles technologies utiliser pour avoir un environnement \u00e0 distance s\u00fbr et pratique.<\/p>\n","protected":false},"author":2617,"featured_media":15587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4001,2645,1024],"class_list":{"0":"post-15586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-clients-legers","11":"tag-kasperskyos","12":"tag-teletravail"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/teletravail\/","name":"t\u00e9l\u00e9travail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15586"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15586\/revisions"}],"predecessor-version":[{"id":15609,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15586\/revisions\/15609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}