janvier 3, 2022

accès distant

Qu’est-ce que l’accès distant ?

L’accès à distance est la possibilité pour une personne autorisée d’accéder à un ordinateur ou à un réseau à partir d’une distance géographique via une connexion réseau.

L’accès à distance permet aux utilisateurs de se connecter aux systèmes dont ils ont besoin lorsqu’ils sont physiquement éloignés. Ceci est particulièrement important pour les employés qui travaillent dans des succursales, qui voyagent ou qui font du télétravail.

L’accès à distance permet aux utilisateurs distants d’accéder à tout moment aux fichiers et autres ressources système sur tous les périphériques ou serveurs connectés au réseau. Cela augmente la productivité des employés et permet aux employés de mieux collaborer avec leurs collègues du monde entier.

Une stratégie d’accès à distance donne aux organisations la flexibilité d’embaucher les meilleurs talents quel que soit leur emplacement, de supprimer les silos et de promouvoir la collaboration entre les équipes, les bureaux et les sites.

Les professionnels du support technique peuvent utiliser l’accès à distance pour se connecter aux ordinateurs des utilisateurs depuis des emplacements distants afin de les aider à résoudre les problèmes liés à leurs systèmes ou logiciels.

Une méthode courante de fourniture d’un accès à distance consiste à utiliser une connexion de réseau privé virtuel (VPN) à accès distant. Un VPN crée une connexion sécurisée et cryptée sur un réseau moins sécurisé, tel qu’Internet. La technologie VPN a été développée pour permettre aux utilisateurs distants et aux succursales de se connecter en toute sécurité aux applications d’entreprise et à d’autres ressources.

Comment fonctionne l’accès à distance ?

L’accès à distance est réalisé avec une combinaison de logiciels, de matériel et de connectivité réseau.

Par exemple, l’accès à distance traditionnel avant la large disponibilité de la connectivité Internet était réalisé à l’aide d’un logiciel d’émulation de terminal qui contrôlait l’accès via un modem matériel connecté à un réseau téléphonique.

Aujourd’hui, l’accès à distance est plus couramment accompli en utilisant:

  • Logiciel : Utilisation d’une solution logicielle sécurisée comme un VPN.
  • Matériel: En connectant des hôtes via une interface réseau câblée ou une interface réseau Wi-Fi.
  • Réseau : En se connectant via Internet.

Les VPN d’accès à distance connectent des utilisateurs individuels à des réseaux privés. Avec un VPN d’accès à distance, chaque utilisateur a besoin d’un client VPN capable de se connecter au serveur VPN du réseau privé.

Lorsqu’un utilisateur est connecté au réseau via un client VPN, le logiciel crypte le trafic avant de le délivrer sur Internet. Le serveur VPN, ou passerelle, est situé à la périphérie du réseau ciblé et déchiffre les données et les envoie à l’hôte approprié à l’intérieur du réseau privé.

Un ordinateur doit disposer d’un logiciel lui permettant de se connecter et de communiquer avec un système ou une ressource hébergée par le service d’accès à distance de l’organisation. Une fois que l’ordinateur d’un utilisateur est connecté à l’hôte distant, il peut afficher une fenêtre avec le bureau de l’ordinateur cible.

 Diagramme montrant comment fonctionnent les VPN IPSec par rapport aux VPN SSL.
Les VPN IPSec et SSL fournissent tous deux un accès à distance sécurisé crypté, mais de différentes manières.

Les entreprises peuvent utiliser des postes de travail distants pour permettre aux utilisateurs de se connecter à distance à leurs applications et réseaux. Les bureaux distants utilisent un logiciel d’application – parfois intégré au système d’exploitation (OS) de l’hôte distant – qui permet aux applications de s’exécuter à distance sur un serveur réseau et d’être affichées localement en même temps.

Les utilisateurs peuvent accéder en toute sécurité aux applications et serveurs sur site et dans le cloud depuis n’importe où, sur n’importe quel appareil grâce à diverses méthodes d’authentification, y compris l’authentification unique à distance, ce qui permet aux utilisateurs d’accéder facilement et en toute sécurité aux applications dont ils ont besoin sans configurer de VPN ni modifier les stratégies de pare-feu.

De plus, les organisations peuvent utiliser l’authentification multifacteur pour vérifier l’identité d’un utilisateur en combinant plusieurs informations d’identification uniques à une seule personne.

Quels sont les types d’accès à distance ?

Traditionnellement, les entreprises utilisaient des modems et des technologies d’accès commuté pour permettre aux employés de se connecter aux réseaux de bureau via des réseaux téléphoniques connectés à des serveurs d’accès à distance. Les appareils connectés à des réseaux commutés utilisent des modems analogiques pour appeler les numéros de téléphone attribués pour établir des connexions et envoyer ou recevoir des messages.

Le haut débit offre aux utilisateurs distants des options de connexion haut débit aux réseaux professionnels et à Internet. Il existe plusieurs types de haut débit, dont les suivants:

  • Le haut débit par câble partage la bande passante entre de nombreux utilisateurs et, par conséquent, les débits de données en amont peuvent être lents pendant les heures d’utilisation élevée dans les zones comptant de nombreux abonnés.
  • La large bande DSL (Ligne d’abonné numérique) fournit un réseau à haut débit sur un réseau téléphonique en utilisant la technologie de modem à large bande. Cependant, la DSL ne fonctionne que sur une distance physique limitée et peut ne pas être disponible dans certaines zones si l’infrastructure téléphonique locale ne prend pas en charge la technologie DSL.
  • Les appareils mobiles peuvent accéder aux services Internet cellulaires via une connexion sans fil à partir de n’importe quel endroit où un réseau cellulaire est disponible.
  • Les services Internet par satellite utilisent des satellites de télécommunications pour fournir aux utilisateurs un accès à Internet dans les zones où l’accès à Internet terrestre n’est pas disponible, ainsi que pour les installations mobiles temporaires.
  • La technologie à large bande à fibre optique permet aux utilisateurs de transférer de grandes quantités de données rapidement et de manière transparente.

Que sont les protocoles d’accès à distance ?

Les protocoles d’accès à distance et VPN courants incluent les éléments suivants:

  • Le protocole PPP (Point-to-Point Protocol) permet aux hôtes d’établir une connexion directe entre deux points de terminaison.
  • IPSec Security Internet Protocol Security is est un ensemble de protocoles de sécurité utilisés pour permettre des services d’authentification et de cryptage pour sécuriser le transfert de paquets IP sur Internet.
  • Le tunneling Point à point (PPTP) est l’un des protocoles les plus anciens pour implémenter des VPN. Cependant, au fil des ans, il s’est avéré vulnérable à de nombreux types d’attaques. Bien que PPTP ne soit pas sécurisé, il persiste dans certains cas.
  • Le protocole L2TP (Layer Two Tunneling Protocol) est un protocole VPN qui n’offre pas de cryptage ou d’authentification cryptographique pour le trafic qui traverse la connexion. En conséquence, il est généralement associé à IPSec, qui fournit ces services.
  • Le Service d’accès à distance d’authentification (RADIUS) est un protocole développé en 1991 et publié en tant que spécification de voie standard Internet en 2000 pour permettre aux serveurs d’accès à distance de communiquer avec un serveur central pour authentifier les utilisateurs d’accès à distance et autoriser leur accès au système ou au service demandé.
  • Contrôleur d’accès de terminal Le système de contrôle d’accès (TACACS) est un protocole d’authentification à distance qui était à l’origine commun aux réseaux Unix qui permet à un serveur d’accès distant de transmettre le mot de passe d’un utilisateur à un serveur d’authentification pour déterminer si l’accès à un système donné doit être autorisé. TACACS+ est un protocole distinct conçu pour gérer l’authentification et l’autorisation, et pour tenir compte de l’accès administrateur aux périphériques réseau, tels que les routeurs et les commutateurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.