Accéder au contenu principal
(778) 569-0889Essai gratuit
IT Manager using Splashtop to securely accessing computers remotely from the office
Aperçu de l'accès à distanceSécurité

Comment mettre en place un accès à distance sécurisé et une assistance à distance

Temps de lecture : 4 minute
Commencez par un essai gratuit
Essai gratuit
S'abonner
Bulletin d'informationFlux RSS
Partager

Pourquoi l’accès à distance sécurisé est-il important ?

Il est essentiel de disposer d'une solution d'accès à distance sécurisée et de suivre les meilleures pratiques pour garantir la sécurité de vos données. Étant donné que l'accès à distance permet d'accéder à un appareil de l'entreprise depuis n'importe quel endroit du monde via l'internet public, la sécurité est une considération importante.

De plus, si vous utilisez l'accès à distance pour fournir une assistance aux ordinateurs et aux appareils de vos clients, vous pouvez potentiellement mettre en danger les données de vos clients également chaque fois qu'un problème de sécurité se pose. Cela peut causer des dommages irréparables à votre réputation et à votre entreprise.

Il existe deux façons de vous assurer que vous suivez les meilleures pratiques pour sécuriser l'accès à distance.

  1. Assurez-vous que votre fournisseur d'accès à distance dispose de normes et de caractéristiques de sécurité de premier ordre.

  2. Utilisez correctement les dispositifs de sécurité et définissez une politique à suivre par vos utilisateurs lorsqu'ils utilisent l'accès à distance.

Découvrez ci-dessous comment vous pouvez être sûr que votre logiciel d'accès à distance est sécurisé, et ce que vous pouvez faire pour protéger vos données de manière proactive.

Choisir la solution d’accès à distance la plus sûre

Toutes les solutions de bureau à distance ne sont pas égales en matière de sécurité. En fait, il y en a certaines que vous devez éviter à tout prix, et d'autres qui sont la référence en matière de sécurité d'accès à distance (comme Splashtop).

En ce qui concerne les fournisseurs de logiciels d'accès à distance, examinez ce qu'ils font pour sécuriser leur infrastructure et les fonctions de sécurité qu'ils offrent à leurs utilisateurs.

Il est très important que les fournisseurs d'accès à distance sécurisent leur infrastructure. Sinon, les utilisateurs de la société d'accès à distance et les propres clients des utilisateurs pourraient être compromis !

Cela fait des fournisseurs d'accès à distance une cible populaire des cyberattaques. Par exemple, le LastPass de LogMeIn a récemment fait l'objet d'une vulnérabilité exploitée. En 2016, les utilisateurs de TeamViewer ont inondé les forums Internet de plaintes selon lesquelles leurs comptes étaient compromis. Toujours en 2016, les utilisateurs de GoToMyPC ont dû réinitialiser leurs mots de passe après que l'entreprise ait déclaré être la cible d'une "attaque par réutilisation de mot de passe".

En ce qui concerne les fonctionnalités, de nombreuses solutions de bureau à distance offrent des fonctions de sécurité que vous pouvez utiliser à la fois pour assurer la sécurité de votre compte et pour aider à appliquer des politiques qui assurent la sécurité des données de votre entreprise.

Splashtop est-il sûr ?

Oui, les solutions d’accès et d’assistance à distance de Splashtop sont hautement sécurisées. Toutes les connexions sont protégées par TLS et un cryptage AES 256 bits. Splashtop est également livré avec des fonctionnalités de sécurité de pointe, y compris l’authentification de l’appareil et l’authentification à deux facteurs. De plus, l’infrastructure de pointe de Splashtop fournit un environnement informatique sécurisé avec une prévention avancée des intrusions et des pare-feu à plusieurs couches.

Splashtop propose également une solution sur site, Splashtop On-Prem, pour ceux qui souhaitent héberger Splashtop sur leurs propres serveurs pour une protection accrue. Avec Enterprise et Enterprise Remote Support, vous pouvez intégrer Splashtop avec Active Directory.

Enfin, la sécurité d'accès à distance de Splashtop aide également les organisations opérant dans des secteurs où les réglementations et les normes sont strictes (HIPAA, RGPD, PCI, etc.). Vous pouvez en savoir plus surla conformité de Splashtop.

En savoir plus sur la sécurité de l'accès à distance Splashtop.

Comment sécuriser l’accès à distance : étapes pour une installation sûre

Déterminez une stratégie de sécurité pour votre organisation qui inclut le niveau d’accès de certains groupes/niveaux d’employés et le niveau de vérification de compte que vous souhaitez activer ou appliquer. Voici les fonctionnalités de sécurité que vous pouvez activer dans Splashtop:

  • Lors de la création des forfaits de déploiement dans la console Splashtop, vous pouvez activer ou désactiver :

    • Connexion Windows ou Mac lors d'une connexion à distance

    • Demander l'autorisation de se connecter à l'ordinateur de l'utilisateur

    • Vider automatiquement l'écran distant lorsqu'il est connecté

    • Verrouiller automatiquement l'ordinateur distant lorsqu'il est déconnecté

    • Verrouiller le clavier et la souris de l'ordinateur distant pendant la session

    • Verrouiller les paramètres du streamer en utilisant les identifiants d'administration de Splashtop

  • Dans les paramètres de votre compte Splashtop, vous pouvez activer la vérification en deux étapes

  • Dans les paramètres de l'équipe de votre compte Splashtop, vous pouvez activer ou désactiver les fonctionnalités suivantes :

    • Transfert de fichiers en cours de session

    • Transfert de fichiers hors session

    • Impression à distance

    • Copier/coller du texte

    • Réveil à distance

    • Redémarrage à distance

    • Chat hors session

    • Enregistrement de la session

    • Sessions à distance simultanées

    • Commande à distance

    • Rôles administratifs spécifiques au groupe

    • Accès des utilisateurs secondaires à l'onglet Gestion dans la console Splashtop

    • Autorisation de l'utilisateur secondaire de voir les groupes

    • Permettre aux utilisateurs secondaires de faire confiance aux dispositifs pendant le processus de vérification en deux étapes

    • Obliger les administrateurs à utiliser une vérification en deux étapes

    • Obliger les utilisateurs secondaires à utiliser une vérification en deux étapes

    • Personnaliser les destinataires des courriers électroniques d'authentification des appareils

Comme vous pouvez le constater, vous disposez de nombreuses options qui vous aideront à mettre en place des politiques d’accès à distance sécurisé pour votre équipe.

Lorsque vous configurez vos utilisateurs et vos appareils, veillez à les regrouper de manière appropriée et à ne donner à vos utilisateurs que les autorisations d'accès aux ordinateurs dont ils ont besoin.

Un autre conseil important : une fois qu'un appareil est authentifié sous votre compte, il pourra accéder aux appareils avec lesquels il a des autorisations de connexion. Si cet appareil n'est plus utilisé ou a été perdu, assurez-vous de le supprimer de votre compte.

Quelle que soit la politique que vous créez, assurez-vous qu'elle est clairement définie et accessible à tous vos utilisateurs.

Commencez avec Splashtop : la solution d’accès à distance la plus sécurisée

Splashtop propose des solutions de bureau à distance fiables, rapides et sécurisées au meilleur prix. Découvrez les solutions de Splashtop et essayez-les gratuitement.

 Voir toutes les solutions Splashtop

FAQs

How can I manage user permissions for secure remote access?
Can remote sessions be monitored for security purposes?

Contenu connexe

Sécurité

Améliorez Microsoft Intune avec Splashtop Autonomous Endpoint Management (AEM)

En savoir plus
Sécurité

IT Security Best Practices to Safeguard Your Business

Sécurité

Qu'est-ce que l'automatisation de la sécurité TI ? Outils, avantages et meilleures pratiques

Sécurité

Top 10 des meilleures pratiques pour améliorer la sécurité du bureau à distance Chrome

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.