Accéder au contenu principal
(778) 569-0889Essai gratuit
Lock graphic representing Splashtop secure solutions
IT & Service d'assistance à distanceAperçu de l'accès à distanceSécurité

Le logiciel d’accès à distance de nouvelle génération est-il la solution au RDP non sécurisé ?

De Splashtop Team
Temps de lecture : 6 minute

S'abonner

Bulletin d'informationFlux RSS

Partager

Protocole Bureau à distance - Qu’est-ce que c’est et pourquoi le problème de sécurité

Le protocole RDP (Remote Desktop Protocol) est un protocole Microsoft conçu pour se connecter à distance à un autre ordinateur. 

RDP est livré avec des fonctionnalités très pratiques, y compris le partage d’écran et la possibilité de donner un contrôle à distance complet d’un appareil à un expert informatique fournissant une assistance technique à un utilisateur de loin.

Bien que cette technologie soit maintenant utilisée par des millions de personnes dans le monde, il existe des préoccupations croissantes en matière de cybersécurité, notamment en tant que vecteur d’attaque pour les ransomwares.

Selon Kaspersky, rien qu’au début de 2021, il y a eu plus de 377,5 millions d’attaques par force brute ciblant RDP. Et l’année dernière n’a pas été meilleure. RDP attaques sont passées de 91,3 millions en janvier à plus de 277,4 millions pour la seule année de mars 2020. C’est une augmentation de 197% en 3 mois! 

Compte tenu de l’augmentation aussi dangereuse des attaques de ransomware ciblant RDP, il est temps pour les entreprises, en particulier celles dont les environnements informatiques dépendent de RDP, de reconsidérer leur dépendance à ce protocole d’accès à distance vieux de plusieurs décennies.

Pourquoi le Rdp est-il si peu sûr et de plus en plus ciblé par les cybercriminels ?

Nous avons interrogé quelques experts en cybersécurité dans différents secteurs.

Selon Todd Gifford, CTO chez Optimizing IT , « RDP a toujours été une méthode non sécurisée pour accéder à la console des machines d’un réseau, car il est activé par défaut et ouvert à tous sur Internet au niveau du réseau ». Et « dans de nombreux cas », dit Todd, « cette approche ouverte à tous par défaut n’a jamais changé et, par conséquent, il n’y a pas de bonne complexité des contrôles de mot de passe et de verrouillage de compte. »

Rajesh Parthasarathy, fondateur et PDG de MENTIS, explique pourquoi RDP manque de fonctionnalités de sécurité aussi cruciales.

« Imaginez une ville construite sans planification – des maisons construites selon la commodité, des routes construites pour offrir le moins de déplacements, des zones commerciales et des industries construites en fonction de la disponibilité de l’espace », explique Rajesh. « Au fur et à mesure que le temps passe et que de plus en plus de gens commencent à s’installer, la ville s’effondrera car elle ne parviendra pas à s’adapter à ces besoins en constante évolution - RDP ou Remote Desktop Protocol souffre d’une lacune similaire. »

En d’autres termes, RDP n’a pas été conçu pour gérer les préoccupations et les exigences de sécurité d’aujourd’hui.  Par conséquent, il est devenu obsolète et vulnérable aux menaces, ce que les cybercriminels ont remarqué.

« Des écosystèmes entiers d’attaquants existent pour trouver des instances RDP ouvertes et voler des informations d’identification par phishing ou deviner les combinaisons de nom d’utilisateur et de mot de passe couramment utilisées jusqu’à ce que la bonne paire soit trouvée », explique Jason Rebholz, RSSI chez Corvus Insurance.

À cela, Todd ajoute qu’après avoir travaillé à deviner continuellement les mots de passe RDP, les cybercriminels finissent par entrer.  Et « une fois que les attaquants se connectent », explique Todd, « ils désactivent ou suppriment tout service anti-malware ainsi que toute journalisation ou tout logiciel susceptible d’alerter un administrateur de tout problème. »

Bram Jansen, rédacteur en chef de vpnAlert, affirme qu'« une fois la protection de vos terminaux désactivée, aucune solution de sécurité ne pourra vous aider si cela se produit ».

Si RDP est si peu sûr, alors pourquoi les gens continuent-ils à l’utiliser? 

Dans une récente interview avec Jerry Hsieh, directeur principal de la sécurité et de la conformité chez Splashtop, nous avons exploré cette question.

Selon Jerry, le personnel informatique continue d’utiliser RDP parce qu’il est souvent gratuit et facile car il est intégré à Microsoft. « Cela signifie que les équipes informatiques n’ont pas besoin d’acheter quelque chose de spécial », explique Jerry. « Il est fourni avec votre licence Microsoft, bien que RDS (Remote Desktop Services) nécessite des licences supplémentaires. »

Avec de plus en plus d’attaques de ransomware ciblant RDP, il est temps d’explorer des alternatives.

Alternatives au protocole Bureau à distance non sécurisé

Réseaux privés virtuels (VPN) sur RDP

Étant donné que RDP n’est pas sécurisé en premier lieu, RDP n’est souvent activé que pour l’accès au réseau interne. Mais que se passe-t-il si les utilisateurs veulent utiliser RDP en dehors du réseau d’entreprise ? C’est à ce moment-là que l’utilisation d’un VPN le long de RDP est envisagée.

Un réseau privé virtuel, ou VPN, crée une connexion Internet entre deux emplacements pour permettre à ses utilisateurs d’accéder à distance aux ordinateurs et aux fichiers de ce réseau. Comme le VPN est considéré comme une extension du réseau d’entreprise, les gens pensent qu’il est « sûr » d’exécuter RDP via un tunnel VPN. Cependant, de nombreuses vulnérabilités VPN ont été révélées au cours de la décennie.

Les problèmes de sécurité des VPN incluent :

  • Les mises à jour de l’infrastructure VPN sont principalement manuelles, pas automatiques. En effet, les fonctionnalités de sécurité critiques telles que l’authentification multifacteur et l’authentification des appareils ne sont pas toujours incluses. Cela peut exposer les appareils distants et les réseaux d’entreprise à des menaces latérales, telles que les ransomwares - les mêmes menaces qui concernent RDP.

  • Les VPN ne sont pas prêts pour l’accès réseau Zero Trust.

    Un framework d’accès réseau Zero Trust (ZTNA) est constitué d’un ensemble de technologies qui fonctionnent sur un modèle de confiance adaptatif. L’accès aux informations et aux réseaux n’est accordé qu’en fonction des autorisations de l’utilisateur. En fin de compte, le cadre ZTNA offre aux utilisateurs une connectivité transparente sans compromettre la sécurité ou la sûreté des individus et de leurs données. En raison du fonctionnement des VPN traditionnels, ils ne peuvent pas prendre en charge ZTNA. Malgré tous ces problèmes de sécurité, un rapport Gartner de 2019 a prédit que d’ici 2023, 60% des entreprises élimineraient progressivement leur VPN d’accès à distance en faveur de solutions plus sécurisées.

De plus, les VPN présentent des inconvénients considérables en termes d’évolutivité et de performances :

  • Comme un VPN n’est pas conçu pour gérer un trafic intense et plusieurs utilisateurs à la fois, il est difficile de le déployer à grande échelle pour répondre aux besoins d’une main-d’œuvre entièrement distante ou hybride

  • La mise à l’échelle d’un réseau VPN nécessite la mise à niveau du processeur/mémoire VPN, ce qui se traduit par un processus long et compliqué pour le service informatique. Et souvent, les VPN n’offrent pas la possibilité de mettre à niveau. Cela oblige de nombreux utilisateurs à acheter un modèle haut de gamme beaucoup plus cher.

  • Chaque employé a besoin d’un appareil fourni par l’entreprise pour qu’un VPN fonctionne dans une configuration de bureau distant. Par conséquent, les appareils BYOD (tels que les appareils domestiques des employés) ne peuvent pas être exploités.

Logiciel d’accès à distance – L’alternative moderne à RDP?

Comme RDP et VPN, les logiciels d’accès à distance offrent la possibilité d’accéder à un ordinateur ou à un appareil à partir d’un autre appareil, à tout moment et de n’importe où.

Contrairement à un VPN, le logiciel d’accès à distance est conçu pour gérer un trafic élevé et fournit un accès complet aux fichiers et applications des ordinateurs distants, quel que soit le réseau. Cela le rend plus approprié qu’un VPN pour un environnement distant ou hybride.

Contrairement à RDP, les logiciels d’accès à distance sont également mieux préparés à gérer les problèmes de sécurité actuels. Il est livré avec des fonctionnalités de sécurité intégrées telles que SSO (Single Sign-On), MFA (Multi-Factor Authentication), l’authentification des appareils et les mises à jour automatiques de l’infrastructure pour rester à jour avec les normes de sécurité. C’est presque sans entretien.

Bien qu’il existe de nombreux fournisseurs de logiciels d’accès à distance sur le marché, Splashtop offre l’un des plus sécurisés du marché. Bien que certaines sociétés de logiciels d’accès à distance construisent leurs logiciels sur l’infrastructure RDP, Splashtop a adopté une approche différente pour créer quelque chose d’unique dans l’intérêt de la sécurité et d’une meilleure expérience utilisateur. Cela positionne le logiciel Splashtop comme un logiciel d’accès à distance de nouvelle génération conçu pour gérer les défis de sécurité actuels dans les connexions à distance.

En quoi le logiciel d’accès à distance de nouvelle génération Splashtop est-il meilleur et différent de RDP?

Le cofondateur et directeur technique de Splashtop, Phil Shue, a répondu à cette question dans une récente interview de Splashtop sur RDP.

« Disons que vous avez une maison dans la rue, que la porte est ouverte et que tous vos biens sont essentiellement exposés », explique Phil. « Alors que toute la région environnante ne saurait pas que votre porte est ouverte, quiconque passe par là peut facilement dire que personne n’est à la maison, et votre porte est ouverte. » Ce scénario illustre RDP.

« Maintenant, prenez cette même maison et mettez-la dans une communauté fermée avec un garde, fermez la porte et verrouillez la porte », poursuit Phil. « L’agent de sécurité vérifie les autorisations de visite, personne à l’extérieur de la porte ne peut voir votre maison et ses biens, que vous soyez chez vous ou non, et vous pouvez inviter une personne en particulier, mais vous n’avez pas d’invitation ouverte pour que quelqu’un d’autre jette un coup d’œil. »

C’est ainsi que vous devriez visualiser le logiciel d’accès à distance de nouvelle génération de Splashtop et comment il est fondamentalement plus sûr et meilleur que RDP et VPN.

Splashtop Next-Gen Remote Access Infrastructure

Splashtop - Infrastructure d'accès à distance de nouvelle génération

Vous n’avez pas encore essayé Splashtop ? Testez-le gratuitement.

Essai gratuit

Contenu connexe

Travail à distance

Le bureau à distance Chrome fonctionne-t-il de n’importe où ?

En savoir plus
Comparaisons

Logiciel gratuit d’accès à distance : avantages et inconvénients

Aperçu de l'accès à distance

Splashtop Business Access Pro et Solo – FAQ pour les utilisateurs actuels de Business Access

Contrôle d’accès Wi-Fi

Foxpass Cloud RADIUS et Microsoft Cloud PKI pour l’authentification Wi-Fi

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.