Administrateurs / DSI : Bonnes pratiques de sécurité informatique

Ces cinq dernières années, le nombre d’atteintes numériques a augmenté de 40 %. Une entreprise sur deux fait ainsi les frais d’une cyberattaque, avec souvent des conséquences désastreuses [source : ANSSI]. Toutefois, avec de bonnes pratiques de sécurité informatique coté infrastructure, il est possible de parer une majorité d’incidents. Voici les conseils de l’équipe TS2log pour assurer une meilleure protection de votre SI.En tant qu’administrateur réseau, il vous incombe d’assurer la sécurité numérique de votre structure face aux agressions provenant du Net : ransmoware, phishing, DDoS, Remote Access Trojan, etc.Dans cet article, nous vous livrons une série de bonnes pratiques à adopter côté admin pour limiter les risques de cyberattaques. Les fondamentaux de la sécurité informatique Gestion des accès et des privilèges Il nous semble essentiel pour commencer de rappeler quelques principes fondamentaux de cybersécurité, indispensables pour protéger votre entreprise.Que vous soyez DSI ou Administrateur d’un service informatique, nous vous recommandons de mettre en place le principe du moindre privilège.C’est l’un des moyens les plus efficaces pour contrôler les accès au réseau ou aux logiciels de l’entreprise.Ce principe consiste à limiter les privilèges et les permissions selon les besoins de chaque utilisateur. Chacun se voit attribuer les accès dont il a uniquement besoin, pas plus, pas moins.Une autre bonne pratique de sécurité consiste à séparer les comptes administrateurs des comptes utilisateurs. Veillez à ne jamais laisser un compte administrateur entre les mains d’une personne non qualifiée !Notre logiciel de sécurité informatique intègre un tableau de bord complet pour gérer les droits de chaque compte au sein de votre entreprise. Vous pouvez ainsi sécuriser vos serveurs en profondeur. Politique de mots de passe robuste Fin 2022, la CNIL mettait à jour ses recommandations pour les mots de passe. Une nécessité face à des cyberattaques qui réussissent trop souvent à cause de mots de passe faibles…Ces nouvelles recommandations intègrent le principe d’entropie, qui consiste à diminuer la « devinabilité » des mots de passe.Si le password parfait n’existe pas, mettre en place les bonnes pratiques dès maintenant augmentera la résilience de votre entreprise face aux attaques de type force brute.La CNIL recommande ainsi de privilégier au moins 12 caractères mélangeants aléatoirement majuscules, minuscules, chiffres et caractères spéciaux.Sans caractères spéciaux, la recommandation préconise de passer à 14 signes.Sinon, une phrase de passe contenant au minimum 7 mots est préconisée.Rappelons qu’il ne s’agit là que de recommandations. Pour vous aider dans cette tâche, vous pouvez utiliser un gestionnaire de mots de passe au sein de votre structure.Pensez aussi à protéger les accès avec une authentification à multi-facteurs (2FA / MFA), par exemple, en employant notre solution MFA. Protection de l’infrastructure Mise à jour et maintenance Utiliser des mots de passe robustes avec double authentification et limiter les accès ne sont que les bases d’une bonne protection informatique.Votre rôle est aussi de protéger votre infrastructure contre les failles de sécurité dues à des logiciels obsolètes.Les menaces de type zero day sont en croissance ces dernières années : Google annonçait ainsi une augmentation de 50 % entre 2022 et 2023 [source : rapport Google].Une bonne pratique de sécurité informatique consiste à établir un calendrier de mises à jour.Ce document contient les éléments à mettre à jour, quand et par qui. Cela permet d’établir une stratégie claire au sein de l’entreprise.Les mises à jour régulières de vos applications métier leur apporteront les derniers correctifs de sécurité, limitant ainsi la surface d’attaque des pirates informatiques. Surveillance et monitoring Une bonne protection informatique requiert aussi une surveillance accrue en temps réel. Pour cela, l’équipe d’administration IT pourra utiliser des outils de détection d’intrusion comme un logiciel de sécurité informatique sur ses serveurs d’accès à distance.Notre interface de sécurité permet de voir un coup d’œil qui est connecté à votre infrastructure réseau.La solution de sécurité informatique embarque aussi une protection contre les IP indésirables. Quelques clics suffisent à définir une géolocalisation précise.Toute adresse ne faisant par partie de la liste blanche sera automatiquement exclue.Votre entreprise est donc totalement sécurisée : vous ne laissez entrer que le trafic autorisé par vos soins. Sécurisation des données sensibles Chiffrement et sauvegarde Les données personnelles et sensibles sont la proie favorite des pirates informatiques.Pour assurer votre cybersécurité, nous recommandons leurs bonnes pratiques suivantes : Utiliser une solution de cryptage : le chiffrement des fichiers confidentiels de l’entreprise devrait être une priorité, en particulier s’ils sont partagés sur un serveur accessible à plusieurs personnes. La CNIL recommande d’utiliser VeraCrypt pour chiffrer les dossiers sensibles. C’est un logiciel libre et open-source qui a fait ses preuves. Adopter une stratégie de sauvegarde 3-2-1 : ce concept permet de renforcer votre sécurité en effectuant 3 sauvegardes de vos données sur 2 supports différents, dont 1 dans un emplacement géographique différent (en cloud par exemple). Dans le même état d’esprit, vous pouvez inciter à la mise en place d’un VPN (réseau privé virtuel) pour protéger les connexions de vos collaborateurs à votre infrastructure depuis le web. PRA / PCA Quelle que soit la taille de votre entreprise (TPE/PME/ETI ou grand groupe), nous vous recommandons fortement de mettre en place un PCA (Plan de Continuité d’Activité) et un PRA (Plan de Reprise d’Activité).Ce sont deux documents primordiaux qui assureront la continuité de votre entreprise en cas d’attaque informatique.Ils contiennent les procédures à suivre pendant et après une cyberattaque. Sachez d’ailleurs que dans certains secteurs sensibles (finance, santé), les banques demandent un PRA en bonne et due forme pour accepter un contrat d’assurance.Cette documentation est donc indispensable, non seulement pour contrer les menaces, mais également pour s’en remettre rapidement en cas de besoin. Formation et sensibilisation Formation continue des équipes En partenariat avec la direction, l’équipe d’administration SI gagnera tout à mettre en place des opérations de sensibilisation et de formation.Les pirates informatiques et les cybercriminels de tout poil sont trop souvent victorieux à cause d’erreurs humaines.Il convient donc de sensibiliser au maximum les équipes aux bonnes pratiques de sécurité informatique, avec des conseils simples : Choisir des mots de passe solides. Ne pas se connecter sur les réseaux Wi-Fi publics. Mettre à
Quelle est l’utilité d’une ferme de serveurs ? Comment et pourquoi la mettre en place ?

Quelle est l’utilité d’une ferme de serveurs ? Comment et pourquoi la mettre en place au sein de votre entreprise ou dans le cadre de la migration de votre infrastructure vers un Datacenter ? Nous répondons à ces interrogations dans cet article. Vous y découvrirez aussi pourquoi TS2log Gateway est une solution idéale pour gérer vos fermes de serveurs applicatifs.Toute entreprise qui souhaite prospérer se doit de posséder un service informatique robuste, capable de fonctionner H24.Pour les plus grosses structures, une ferme de serveurs (server farm en anglais) se présente comme la solution la plus adaptée. Elle offre, en effet, de nombreux avantages techniques. Pourquoi mettre en place une ferme de serveurs ? Votre société est en pleine croissance. Votre structure informatique doit donc s’adapter en conséquence. L’époque où un seul serveur suffisait à pourvoir aux besoins de vos collaborateurs est révolue !Vous devez à présent gérer un parc de plusieurs serveurs applicatifs, ceci afin de supporter le nombre croissant de connexions vers votre application métier.Contrôler chaque serveur physique ou virtuel un par un représente un travail considérable, entraînant des coûts de maintenance de plus en plus élevés.C’est là qu’entre en jeu la ferme de serveurs. Il s’agit d’un regroupement de serveurs qui vont fonctionner en parallèle et se partager les tâches, plutôt que d’opérer chacun séparément. La gestion des accès est ainsi optimisée afin de supporter de fortes charges sur le réseau.Ce type de structure en grappe apporte de nombreux bénéfices. Quels sont les avantages d’une ferme de serveurs ? Le fonctionnement en grappe – aussi appelé cluster en anglais – dispose de gros atouts.Voici lesquels : Répartition de la charge sur l’ensemble des serveurs applicatifs Meilleure gestion des ressources allouées Adaptabilité accrue face à la demande, l’architecture évolue en fonction du besoin Haute disponibilité La connexion à la grappe se fait de façon transparente. Le client qui désire accéder à son bureau distant ne verra pas la différence entre un simple serveur – un nœud ou node – et une grappe comprenant une multitude de serveurs.Les services informatiques qui mettent en place ce type d’architecture gagnent en souplesse, tout en réduisant les coûts.En effet, tout est géré depuis la passerelle d’accès. Chaque serveur applicatif communique son état en temps réel. En cas de problème, l’administrateur système peut immédiatement agir sur le serveur applicatif problématique, sans pour autant interrompre l’utilisation du service.La passerelle TS2log Gateway permet au sysdamin de vérifier en temps réel l’état des nœuds et de leurs composants importants : Charge des processeurs et de la mémoire de chaque serveur, Nombre de sessions utilisateurs par serveur, Utilisation de la carte réseau, Utilisation des ressources de stockage L’architecture en ferme est couramment utilisée de nos jours, en particulier au sein des data centers et entreprises dédiées au cloud computing. Ces clusters améliorent la puissance de calcul, de même que la gestion du stockage, tout en permettant des changements de matériel à chaud.La réunion de plusieurs serveurs a donc d’énormes avantages pour tout service informatique de grande taille ! Pourquoi utiliser TS2log Remote Access Édition Gateway ? Vous possédez plusieurs serveurs applicatifs TS2log ? Vous désirez simplifier leur logistique ? TS2log Gateway est l’outil qu’il vous faut !Notre produit convient parfaitement aux hébergeurs et grosses structures. Elle permet aux équipes informatiques centraliser la gestion des serveurs applicatifs et des accès à ces derniers.La mise en production d’un nouveau serveur applicatif est simplifiée et n’a aucun impact sur la production en cours. Il suffira d’ajouter le serveur à la ferme depuis la passerelle et de le déclarer actif.Notre passerelle bénéficie d’une interface en français accessible aux néophytes comme aux experts. En privilégiant TS2log Gateway, vous êtes assuré que vos clients bénéficieront d’une connexion stable, même s’ils sont très nombreux.Notre outil Gateway peut répartir plus de 1 000 connexions distantes simultanées ! Comment fonctionne un cluster TS2log Gateway ? Notre solution d’accès à distance est compatible avec toutes les versions de Microsoft Windows Server. Il s’agit d’une passerelle destinée à centraliser le trafic arrivant vers vos serveurs d’accès à distance. La mise en place prend moins d’une demi-heure.Depuis l’interface d’administration (accessible en RDP ou depuis le Portail Web), le sysadmin peut assigner les utilisateurs à un nœud ou un groupe de nœuds.De son côté, l’utilisateur se connecte à son bureau à distance TS2log de manière classique : soit via un client de connexion RDP soit via le portail web passerelle grâce à son navigateur HTML 5 De façon totalement transparente, le flux de données passera d’abord en toute sécurité par la passerelle Gateway avant d’être dirigé vers le serveur adéquat. L’utilisateur peut donc accéder à ses applications, ainsi qu’à son environnement de travail habituel sans aucun changement visible. Les services d’impression à distance ou en local restent bien entendu accessibles.La sécurité de la liaison est assurée par le protocole HTTPS et les certificats SSL, comme sur tous les produits TS2log Remote Access. Conclusion TS2log Édition Gateway répond au besoin des entreprises qui veulent mettre en place des fermes de serveurs résilientes et sécurisées. Son interface conviviale et ses fonctionnalités avancées assurent une performance optimale pour les structures les plus importantes ou en pleine croissance.La mise en place d’un tel outil améliorera sans conteste votre flux de travail, tout en limitant les coûts de maintenance de vos machines. Vous souhaitez profiter d’un aperçu complet de notre produit ? Contactez nos équipes commerciales afin de découvrir toutes les possibilités qui s’ouvrent à vous ! Sommaire Autres publications
Checklist Cybersécurité : 32 conseils et bonnes pratiques pour vous protéger contre les risques informatiques

Le risque de cyberattaque est omniprésent dans nos sociétés où l’informatique est reine. S’il n’existe aucun système fiable à 100 %, faire usage de bonnes pratiques et d’un peu de bon sens peut réduire les nuisances de façon drastique. C’est pourquoi nous avons rédigé pour vous une checklist qui vous donnera de nombreux conseils pour une sécurité optimale de votre système informatique. Des mesures les plus simples aux plus complexes, cet article a pour vocation de vous rappeler les bonnes pratiques de cybersécurité.En suivant scrupuleusement nos conseils, étape par étape, vous aurez l’assurance d’une meilleure protection contre les cyberattaques et autres dangers propres à l’usage d’un ordinateur (ou d’un smartphone, d’une tablette, etc.).Pour que vous ayez toujours à l’esprit les bons réflexes, vous pourrez même télécharger notre guide au format PDF. Libre à vous de le transmettre à vos équipes et à votre entourage afin de les protéger de tout incident fâcheux ! Gérez vos mots de passe Souvent négligés, les mots de passe sont la base de la sécurité en informatique. La CNIL a d’ailleurs actualisé ses recommandations sur le sujet en 2022.Créer des mots de passe forts requiert seulement quelques minutes : Votre mot de passe doit comporter au moins 12 caractères, mélangeant minuscules, majuscules et caractères spéciaux. L’utilisation de phrases renforcera encore le niveau de sécurité de votre mot de passe. Il convient d’éviter l’emploi de suites faciles ou de termes évidents à deviner comme 123456, MotDePasse ou encore Tony75018. Ne stockez jamais vos mots de passe en clair : pas de stockage sur une application de notes de votre smartphone ou même sur un post-it posé négligemment sur votre bureau ! Dans le cadre d’un compte d’administration, il est recommandé de changer le mot de passe de manière régulière. Utilisez un générateur de mots de passe. Ce type de logiciel sera en mesure de proposer une sécurité accrue pour vos identifiants. Mettez en place une MFA afin de renforcer la sécurité de vos comptes. Nous vous recommandons d’utiliser des applications telles que Google Authenticator, Microsoft Authenticator ou Twilio by Authy. Vérifiez souvent sur le site HaveIBeenPwned que vos mots de passes n’ont pas fuité sur le net. Si c’est le cas, changez-les immédiatement ! Utiliser un Gestionnaire de Mots de passe. Ces applications permettent de se protéger efficacement contre ces menaces en mémorisant pour vous tous vos mots de passe et en vous en créant des robustes. NordPass, LastPass ou Dashlane sont des valeurs sûres en terme de sécurité et de fonctionnalités liées à la protection des identifiants. Sécurisez vos comptes e-mail Les e-mails sont l’un des vecteurs préférés des pirates informatiques. Généralement mal informés, les utilisateurs tombent souvent dans des pièges tels que le phishing (ou hameçonnage en français).D’après une étude menée par Ambient-IT, le phishing représente à lui seul 39,6 % du total des attaques par e-mail. D’où la nécessité de redoubler de vigilance.Voici quelques bonnes pratiques en matière de sécurité informatique : Limitez la communication de votre adresse e-mail à des personnes ou organisations dument identifiées. Ne partagez jamais vos coordonnées bancaires à des tiers via courriel (numéro de carte bancaire, RIB, etc.). Si un courrier électronique vous réclame des coordonnées bancaires, ou de changer votre mot de passe d’accès à votre banque, n’en faites rien. Les organismes financiers ne demandent JAMAIS ce genre d’informations par e-mail. Ne cliquez jamais sur un lien envoyé par un service inconnu, même si la demande vous semble urgente. Vérifiez toujours l’expéditeur des e-mails que vous recevez. Une adresse officielle provient d’un domaine vérifié comme dgfip.finances.gouv.fr ou ca-languedoc.fr. Prenez le temps de bien lire votre courrier électronique. Les mails frauduleux sont souvent remplis de fautes d’orthographe, s’adressent à vous de façon pressante… Protégez-vous sur les réseaux sociaux Selon une étude datant de 2024 sur blogdumoderateur.com, 62,6 % de la population mondiale utilise les réseaux sociaux. Une manne providentielle pour les agresseurs de tout poil !Pour se prémunir contre les intrusions et les vols de données, il suffit là aussi de faire preuve de bon sens.Voici nos conseils en matière de cyber sécurité sur les réseaux sociaux : Connectez-vous à des tiers de confiance (famille, amis, comptes vérifiés, etc.) Ne diffusez JAMAIS d’informations confidentielles comme votre numéro de carte bancaire, votre RIB ou même de photos intimes. Ne cliquez jamais sur des liens à la provenance douteuse. Vérifiez que les comptes que vous suivez sont de qualité (comptes certifiés, comptes d’organismes officiels ou d’entreprises de confiance, etc.). Gardez à l’esprit qu’on ne sait jamais qui se dissimule derrière l’écran. Faites donc attention à vos propos en ligne, ainsi qu’aux informations que vous pourriez donner. Signalez et bloquez tout compte suspect, au comportement agressif ou incitant à des actions criminelles. Naviguez avec prudence sur le web Le web ressemble à vaste océan : il regorge de lieux intéressants, mais également de dangers venus des profondeurs.Une métaphore qui semble tirée par les cheveux, cependant révélatrice d’une triste vérité : ransomware, malware, phishing, attaques DDoS…Autant de menaces pour la sécurité informatique des utilisateurs et des entreprises. Techopedia annonce ainsi qu’en 2022, le coût moyen mondial des violations de données se montait à 4,35 millions de dollars.Là encore, la plus élémentaire des prudences permet de diminuer considérablement les risques de sécurité : Visitez uniquement des sites de confiance. Ne naviguez JAMAIS sur des sites de téléchargement illégal, de vente d’armes, de pornographie, de jeux d’argent, etc. Ce sont des vecteurs importants de cyber menaces. Connectez-vous seulement sur des sites utilisant le protocole sécurisé HTTPS. Tous les navigateurs modernes préviennent dans leur barre de recherche si ce protocole est mis en place ou pas. Ne cliquez jamais sur des liens suspects : argent facile, téléchargement gratuit du dernier film à la mode, placement financier alléchant, etc. Attention lors de la saisie de vos données personnelles (CB, adresse, etc.). Ne le faites que sur des sites de confiance comme ceux de l’administration ou sur des sites de e-commerce réputés (Amazon, CDiscount, Fnac, etc.). Ne téléchargez pas de fichiers dont vous doutez de la provenance ou de la fiabilité. Les sites de téléchargement illégaux regorgent de fichiers corrompus, à même d’exploiter les vulnérabilités de votre ordinateur. Redoublez de vigilance lors de vos paiements sur Internet. Mettez en place une authentification sécurisée via votre application bancaire officielle, et n’enregistrez
Mettre en place une architecture Gateway dans son réseau de serveurs

Votre entreprise a des besoins croissants en accès distants et mutualisation d’applications ? Une architecture de serveurs s’impose comme la solution idéale. Dans cet article, vous découvrirez les avantages de TS2log Remote Access Édition Gateway pour la gestion de vos serveurs en cluster. Offrez une solution d’accès à distance et performante à vos clients et collaborateurs.Simple à mettre en place, un seul serveur TS2log Remote Access Gateway est en mesure de gérer (et protéger efficacement) plusieurs serveurs dédiés aux accès à distance.Dans les paragraphes suivants, nous vous expliquons en détail pourquoi et comment mettre en place une ferme applicative grâce à nos solutions. Qu’est-ce qu’une ferme de serveurs applicative (ou cluster) ? Une ferme de serveurs d’accès à distance TS2log Remote Access est une infrastructure composée de plusieurs serveurs physiques ou virtuels configurés pour fournir un accès à distance et performant aux utilisateurs finaux.Cette solution permet de centraliser les connexions, répartir les charges de travail et garantir la continuité des services dans un environnement professionnel.Ci-dessous, découvrez tous les avantages d’un cluster TS2log Remote Access Édition Gateway. Avantages d’une ferme de serveurs TS2log Notre solution est conçue pour être la plus flexible et la plus simple d’accès possible.Nous l’avons développée pour répondre aux besoins des entreprises en pleine croissance.Voici les principales forces de notre solution de ferme de serveurs : Scalabilité : il est possible d’ajouter facilement de nouveaux serveurs au cluster pour gérer davantage d’usagers ou d’applications. Performance optimisée : grâce à l’équilibrage de charge, chaque client connecté bénéficie d’une session rapide et fluide, même en cas de forte demande. Sécurité Renforcée : le serveur de passerelle joue un rôle central pour filtrer les connexions entrantes et assurer une sécurité accrue. Des fonctionnalités comme le blocage géographique, les restrictions d’horaires ou l’audit sont également disponibles avec TS2log Security. Centralisation des accès : les clients distants se connectent à un point d’entrée unique (la passerelle) qui gère et redirige les connexions en interne. Cela simplifie l’accès pour les utilisateurs finaux tout en facilitant l’administration. Haute disponibilité : la redondance des serveurs assure que le service proposé aux utilisateurs ne soit pas interrompu en cas d’indisponibilité d’un serveur. Ces atouts font de TS2log Remote Access Édition Gateway une solution idéale pour mettre en place une architecture de ferme de serveurs au sein de votre entreprise ! Cas d’usage d’une ferme de serveurs TS2log Remote Access Notre logiciel TS2log est en mesure de répondre à de multiples cas d’usage. Grâce à la mise en place d’un cluster, vous pourrez ainsi répondre aux divers besoins de vos collaborateurs.Diffusez facilement vos applications auprès de centaines de clients qui pourront se connecter de manière simultanée à votre grappe de serveurs applicatifs au travers de notre portail web.Simplifiez le télétravail grâce à un accès protégé aux ressources internes de votre entreprise, que ce soit pour le stockage ou la diffusion de vos applications métier.Tous vos logiciels internes sont centralisés au sein de votre architecture de ferme de serveurs, garantissant ainsi une haute disponibilité et une sécurité accrue.L’emploi d’un cluster TS2log assure la continuité de vos activités : en cas de panne d’une machine (serveur défaillant) ou d’une action de maintenance, vos collaborateurs peuvent continuer à travailler sans interruption.Découvrez notre article sur les fermes de serveur pour en savoir plus sur ce type d’architecture. Comment mettre en place une architecture de ferme de serveurs applicative avec TS2log Remote Access Édition Gateway ? Configurer une passerelle pour une ferme de serveurs implique plusieurs étapes pour garantir la sécurité, la haute performance et la fiabilité.Voici un guide détaillé qui vous aidera à mettre en place votre architecture de ferme de serveurs. Étape 1 : Préparer l’environnement Tout d’abord, vous devrez élaborer l’environnement destiné à accueillir votre passerelle TS2log. Une opération simple, qui se réalise en quelques minutes.Pour cela, il vous faut : Choisir un serveur dédié pour la passerelle : Il doit avoir une configuration matérielle suffisante pour gérer les connexions simultanées.- Installez un système d’exploitation et à jour (par exemple, Windows Server 2022). Il faudra également veiller à ne pas installer les rôles et fonctionnalités Microsoft RDS car TS2log Remote Access se substitue à ces rôles. Configurer une IP publique : Attribuez une adresse IP publique statique à la passerelle pour garantir une connectivité stable. Il sera par ailleurs recommandé de déployer un certificat SSL afin de garantir la sécurité des échanges de bout en bout. Préparer les serveurs applicatifs : Installez le nombre de serveurs Windows nécessaires et veillez à appliquer les mises à jour Windows au préalable. Les applications métiers peuvent être installées lors de la mise en place des serveurs, ou plus tard, lorsque les accès à distance auront été validés. Votre environnement est prêt. Il vous faut maintenant configurer la passerelle pour qu’elle soit opérationnelle. Étape 2 : Mettre en place la passerelle Suivez simplement nos instructions pas-à-pas pour installer l’accès à distance sur la passerelle : Installez TS2log sur la passerelle et sur les serveurs applicatifs. Configurez le module Ferme de la passerelle. Ce module permet d’agir comme un point de centralisation pour rediriger les connexions des usagers. Enrôlez chacun des serveurs applicatifs depuis la passerelle. Configurez le rôle de Reverse Proxy : selon l’architecture réseau choisie (voir notre paragraphe dédié aux modes de fonctionnement de TS2log Gateway), réglez TS2log pour rediriger les connexions entrantes vers les serveurs internes. Mettez en place l’équilibrage de charge (optionnel) : activez un équilibrage de charge si plusieurs serveurs internes doivent partager la charge utilisateur et disposent des mêmes applicatifs. Votre passerelle est désormais opérationnelle ! Étape 3 : Paramétrer la redirection interne Maintenant que votre passerelle est active, il ne vous reste qu’à paramétrer les redirections vers vos différents serveurs internes.Voici comment procéder : Configurez un réseau privé pour les ordinateurs internes : assurez vous que tous les serveurs internes utilisent des adresses privées et ne sont pas directement accessibles depuis Internet. Activez les règles NAT (Network Address Translation) : configurez la passerelle pour rediriger les connexions vers les serveurs internes en fonction des besoins. TS2log propose
Remote Access Trojan : c’est quoi ? Comment s’en protéger ?

Parmi la multitude de virus et malwares qui pullulent sur Internet, les Remote Access Trojan font partie des plus dangereux. Ce type de programme malveillant pose, en effet, une sévère menace grâce à sa furtivité et sa capacité à accorder aux pirates un contrôle total des machines infectés. Voici tout ce que vous devez savoir sur les RATs et comment protéger votre entreprise face à ce genre de cheval de Troie particulièrement agressif. Que signifie Remote Access Trojan ? Abrégé en RAT, Remote Access Trojan est un terme anglais qui signifie : « Cheval de Troie d’accès à distance ». Il fait donc partie de la famille des logiciels malveillants de type Trojan horse, ou chevaux de Troie en français. Ceux-ci sont conçus pour contourner la sécurité de l’ordinateur cible en toute discrétion et agir à l’insu de l’utilisateur. Comment fonctionne un RAT ? Ce type de programme n’est pas malveillant en lui-même. Il sert néanmoins de vecteur d’entrée à d’autres logiciels plus dangereux : virus, keylogger, etc. Comme la célèbre histoire de la mythologie grecque, le cheval de Troie n’est qu’un « emballage » qui dissimule le vrai danger.Un Remote Access Trojan va donc prendre la forme d’un logiciel classique. Une fois installé sur la machine cible, il va ouvrir une porte dérobée (appelée backdoor en anglais) qui laissera le champ libre au pirate informatique. Celui-ci obtient alors l’accès à distance complet de l’ordinateur infecté. Une fois la connexion établie, l’intrus peut accéder à n’importe quel fichier de la machine, enregistrer les frappes au clavier, voir à travers la webcam, installer de nouveaux logiciels, etc. PiXie, Quasar, FlawedAmmyy : quelques exemples de RAT Les hackers ne manquent pas d’imagination quand il s’agit de créer un malware. Les Remote Access Trojan sévissent ainsi sur le web depuis des années.Leur méthode de diffusion est aussi variée que leurs effets. Par exemple, le RAT PiXie fut caché dans le code open-source d’un jeu style Tetris. Programmé en Python, ce Remote Access Trojan sévirait sur la Toile depuis 2018 (source : logpoint.com),Autre exemple de RAT, utilisé cette fois-ci à des fins d’espionnage : Quasar. Détecté en 2017 par les spécialistes en cybersécurité d’ESET, ce malware aurait servi à espionner les machines des institutions gouvernementales ukrainiennes, en conjonction avec le backdoor Vermin (source : ESET).De son côté, FlawedAmmyy aurait été utilisé dans des attaques bancaires par le groupe cybercriminel TA505, ainsi que dans des opérations d’hameçonnage (phishing). En 2019, Microsoft avait d’ailleurs averti ses utilisateurs que ce RAT se dissimulait dans des macros Excel infectées et envoyées lors de campagnes de mailing (source : silicon.fr).Ce ne sont là que quelques exemples d’usage des Remote Access Trojan. Comment savoir si je suis infecté par un RAT ? Les Remote Access Trojan sont des programmes très discrets, conçus pour la furtivité. Leur but est de s’installer durablement sur une machine, afin de laisser le temps à l’attaquant d’en prendre le contrôle à distance selon son bon vouloir.Il est donc ardu de les détecter, mais certains signes peuvent vous mettre sur la piste d’une infection par un RAT : Curseur de la souris qui se déplace tout seul ; Ralentissement de votre ordinateur ; Processus suspects dans le gestionnaire de tâches Windows ; Apparition de nouveaux logiciels que vous n’avez jamais téléchargés ; Comportement erratique du navigateur Web (ouverture de pages non demandées, modification du moteur de recherche préféré, etc.) ; Redémarrage intempestif de l’ordinateur. Une fois infecté par un outil RAT, votre ordinateur peut subir des vols de données bancaires ou confidentielles. Vous pouvez aussi être à la merci d’un rançongiciel (ou ransomware en anglais).S’il est difficile d’y faire face, de bonnes pratiques limiteront le risque d’être victime d’une attaque par un tel programme malicieux. Comment se protéger d’une attaque par RAT ? Le cheval de Troie se présente souvent sous la forme d’un logiciel pour PC, d’une application mobile ou d’un programme informatique (une macro par exemple). En somme, un élément de code provenant d’une source externe.Pour éviter toute attaque par un Remote Access Trojan, il convient donc de former les équipes aux bons réflexes : Ne jamais télécharger de logiciel inconnu sur un ordinateur de l’entreprise ; Ne jamais cliquer sur une pièce jointe ou un lien dans un mail suspect ; Ne pas naviguer sur des sites externes à ceux de l’entreprise, par exemple les réseaux sociaux ; Maintenir à jour les logiciels de sécurité ; Utiliser un antivirus ou un anti-malware ; Protéger les connexions distantes avec un système d’authentification à deux facteurs (2FA) ; Changer régulièrement de mots de passe, en privilégiant des passkeys longues ; Effectuer des sauvegardes régulières et hors-ligne des fichiers importants. Le bon sens est certainement la meilleure protection contre une intrusion informatique.Toutefois, cela ne saurait éviter le risque zéro. Les campagnes de phishing actuelles deviennent de plus en plus efficaces, imitant à la perfection les messages d’institutions officielles. De plus, les pirates peuvent tout à fait exploiter une faille zero day dans le code d’un logiciel professionnel, voire rentrer dans le réseau d’une société via des attaques de type man in the middle.C’est pourquoi l’usage d’un logiciel antivirus est indispensable, notamment avec un module de détection des malwares. En menant une veille active contre les menaces, un antivirus sera en mesure de circonscrire rapidement toute tentative de piratage. La mise en place d’un pare-feu (ou firewall) est aussi une étape essentielle à la bonne protection du réseau de toute société. C’est particulièrement vrai pour les Remote Access Trojan qui requièrent que le pirate utilise une connexion internet active pour prendre le contrôle de la machine cible. Vous voulez en savoir plus ? Vous avez besoin d’aide pour configurer nos solutions ou résoudre un problème ? Nos équipes sont joignables via notre formulaire de contact. TS2log Security et TS2log 2FA : une protection supplémentaire face aux Remote Access Trojan Dans le cadre de la sécurisation de vos serveurs applicatifs, nous proposons deux solutions complémentaires : le module Sécurité Informatique et l’extention MFA.Notre produit Security intègre une base de données d’adresses IP malveillantes mise à jour quotidiennement. Le logiciel est ainsi en mesure de bloquer une IP suspecte qui tenterait d’accéder à votre serveur d’applications.Cette base de données se voit couplée à une analyse comportementale et statique en temps réel. TS2log Security Ultimate Edition peut par
Alternative Teamviewer : pourquoi choisir le contrôle à distance ?

TeamViewer est un logiciel d’assistance à distance mondialement reconnu. Toutefois, il n’est pas sans défaut. C’est pourquoi nous vous invitons à découvrir sans tarder TS2log Remote Support. Cette solution de contrôle à distance se présente en effet comme une excellente alternative technique à TeamViewer, et disposant d’une offre tarifaire particulièrement attractive. Tout utilisateur en entreprise fait face un jour ou l’autre à des problèmes informatiques. Afin de pallier cela, le service informatique de l’entreprise se doit d’être réactif, même s’il n’est pas sur site.TeamViewer regorge de fonctionnalités permettant un accès à distance efficace. Toutefois, ce n’est pas le programme le plus puissant de sa catégorie. En effet, il existe de nombreuses alternatives à TeamViewer, à commencer par la solution de contrôle à distance française et sécurisée ! Découvrir l’alternative à TeamViewer Qu’est-ce qu’un outil d’assistance à distance ? Il permet à un technicien de prendre le contrôle d’une machine distante via le réseau internet.Son fonctionnement doit être relativement simple : l’utilisateur communique au service technique son ID et un code unique de connexion. Il partage ainsi son écran et les périphériques de son ordinateur sous Windows, Mac ou Linux. Une fois les renseignements de connexion validés par l’opérateur support, ce dernier peut voir sur son propre ordinateur le bureau du PC à dépanner. Il peut alors agir en temps réel sur le système distant, contrôlant la souris en direct. Il peut aussi réaliser une installation de logiciels, exécuter des actions de maintenance, des transferts de fichiers entre ordinateurs. Certaines solutions d’assistance permettent également de pouvoir enregistrer la session de maintenance ou de disposer d’un log d’intervention. TeamViewer, sans doute la solution d’assistance la plus connue, propose plusieurs versions qui, malgré d’indéniables qualités, souffrent d’un coût de licence très élevé, rédhibitoire pour de nombreuses organisations.C’est pourquoi il est préférable de choisir une solide alternative à TeamViewer, comme la solution de contrôle à distance de Soft4Europe. 5 solutions d’assistance alternatives à TeamViewer Le contrôle à distance français et sécurisé par Soft4Europe La solution de support à distance de Soft4Europe se présente comme l’alternative n° 1 à TeamViewer pour les entreprises.Ce logiciel de téléassistance regorge de fonctionnalités innovantes et surtout d’un coût bien plus bas que son homologue allemand.Parmi ses fonctionnalités phares, citons l’accès sans surveillance, idéal pour administrer à distance des serveurs sans besoin d’un utilisateur sur site.Nous explorerons plus loin dans cet article toutes les possibilités de cette solution sécurisée et française. Je veux en savoir plus LogMeIn Riche en fonctionnalités, LogMeIn est certainement l’alternative la plus connue à TeamViewer.La marque propose plusieurs logiciels de prise en main à distance et de visioconférence : Remote, Central, GoTo Resolve, etc.Il peut être difficile de faire un choix dans ce large panel. Mais nous retiendrons surtout de LogMeIn son prix très élevé, le réservant aux plus grosses structures… AnyDesk Voici une autre solution de téléassistance renommée, elle aussi développée en Allemagne.AnyDesk est un logiciel de bureau à distance destiné aux entreprises de grande taille. Cette solution mise sur une compatibilité étendue à de nombreuses plateformes, y compris AppleTV et Raspberry Pi, ainsi qu’une grande vitesse d’exécution.Toutefois, comme TeamViewer, AnyDesk affiche des tarifs très élevés, le destinant aux grandes entreprises avant tout. UltraVNC UltraVNC est un logiciel de dépannage à distance utilisant le protocole VNC.Entièrement open-source, cette solution dispose de nombreuses options qui séduiront les techniciens les plus avancés.C’est d’ailleurs son principal défaut : UltraVNC est très complexe et risque de rebuter plus d’un utilisateur non confirmé… Chrome Remote Desktop Contrairement aux autres alternatives à TeamViewer, Chrome Remote Desktop est totalement gratuit.Ce logiciel d’assistance à distance est un plug-in à installer sur le navigateur Google Chrome. Il permet une prise en main sécurisée, mais très limitée.En effet, il est impossible de profiter de fonctionnalités pratiques comme l’audio ou l’enregistrement vidéo. C’est donc une solution restreinte qui ne conviendra pas aux professionnels en entreprise. Pourquoi choisir une solution de contrôle à distance française et sécurisée ? La solution d’assistance à distance de Soft4Europe offre une alternative de qualité à TeamViewer.Le logiciel français permet à votre équipe informatique d’accéder à distance à n’importe quel appareil sous le système d’exploitation Microsoft Windows ou Apple Mac via une connexion web sécurisée de bout en bout.L’expert informatique peut ainsi utiliser la machine à distance comme si elle était face à lui. Il suffit au client de communiquer son ID et sa clé d’accès pour que le technicien puisse se connecter en quelques secondes. Notre outil bénéficie d’un développement constant. Il sera donc compatible avec tout appareil Android dans le courant de l’année 2024.Découvrez ci-dessous quelles sont les meilleures fonctionnalités de notre solution d’assistance. Un tarif attractif avec des licences évolutives La solution de Soft4Europe coûte jusqu’à 4x moins cher que TeamViewer. Nous proposons des licences évolutives non nominatives, avec le meilleur rapport qualité-prix du marché.Ainsi, vous pouvez assigner les canaux comme il vous convient. Par exemple, pour trois canaux, vous pouvez assigner trois sessions distantes à un agent ou trois agents avec une session chacun. Sans installation Notre solution alternative à Teamviewer ne nécessite pas d’installation sur la machine cible, ni même sur celle du technicien. Le programme est directement accessible sur l’ordinateur des utilisateurs.L’exécution est instantanée et ne demande aucune connaissance technique particulière. Seul le mode « Accès sans surveillance » requiert l’activation d’un service spécifique dans le cadre de la gestion d’un serveur. Avec des modes de connexion évolués La solution de contrôle à distance met à votre disposition une fonction « Accès sans surveillance » dédiée à la télémaintenance des serveurs d’entreprise. Le technicien peut intervenir sans besoin d’une présence physique d’un utilisateur sur site.Notre outil de prise en main à distance autorise aussi les connexions point à point, sans passage par un serveur relais. Ajoutez à cela un mode Wake On LAN et le support multi-écrans. Une solution souveraine Pour les Organisations nationales et territoriales pour lesquelles les flux de données doivent être maitrisés et limités au territoire national, la solution d’assistance à distance de Soft4Europe propose des serveurs relais en France, et dédiés à
RDP (Remote Desktop Protocol) : quel avenir pour ce protocole d’accès à distance ?

Lancé en 1998, le protocole RDP est largement exploité au sein des entreprises, évoluant constamment au gré des mises à jour. Mais, après vingt-cinq années de bons et loyaux services, a-t-il encore sa place au sein des organisations modernes ? Pour nous, la réponse est un grand Oui ! Nous vous expliquons pourquoi il est incontournable. Véritable dinosaure de l’informatique, le protocole RDP doit faire face à une concurrence toujours plus féroce. Le vénérable protocole mis en place par Microsoft est toutefois loin de pousser son chant du cygne.En effet, malgré ses quelques défauts, il reste un incontournable pour les entreprises ayant un besoin d’exploiter une solution d’accès à distance pour leurs employés ou leurs clients.Dans cet article, nous vous expliquons pourquoi RDP a encore un bel avenir. Qu’est-ce que RDP (Remote Desktop Protocol) ? RDP est l’abréviation de Remote Desktop Protocol. Il s’agit d’un protocole de communication développé par Microsoft.Il permet à un terminal distant (ordinateur, client léger, tablette) de se connecter à un serveur informatique Windows, Linux, Unix ou macOS, en toute sécurité, sur un port TCP ou UDP défini (par défaut le port 3389).Une fois la session établie, l’utilisateur peut profiter d’un véritable bureau à distance, et ainsi accéder à ses logiciels et ses fichiers comme s’il était devant le poste distant. Le protocole RDP permet à plusieurs utilisateurs d’exploiter simultanément les ressources et applications déployées sur le serveur distant.De nos jours, il existe de nombreux clients RDP pour Windows, mais également Linux et macOS. Notre solution TS2log Remote Access s’appuie sur le protocole RDP, et dispose de plusieurs modes de connexions à la session distante, ainsi que son propre générateur de client de connexion RDP sécurisé.RDP représente donc une solution fiable et polyvalente – bien que moyennement sécurisée par défaut – permettant de répondre aux besoins des entreprises modernes, notamment celles qui privilégient le télétravail. Comment fonctionne l’accès à distance RDP ? Le RDP fonctionne sur un principe client/serveur. Son but est de permettre un accès de type « bureau à distance ».Le serveur RDP met ainsi à disposition ses ressources pour partager applications et fichiers auprès des utilisateurs distants.C’est le serveur qui supporte le plus gros de la charge, l’ordinateur client servant simplement à émettre les ordres depuis le clavier, la souris ou tout autre dispositif connecté à la session distante. Les données entre client et serveur transitent via les canaux nommés (entrée/sortie, affichage, impression, presse-papier, partage de périphériques locaux, …) au travers du protocole principal et sur un port d’écoute défini.La connexion peut être entièrement sécurisée de bout en bout au moyen de protocoles de chiffrement (SSL/TLS, FIPS), de protocoles d’authentification (mot de passe, authentification au niveau réseau (NLA), authentification à double facteur (MFA), authentification par dispositif physique). Une politique de restriction et d’audit permet de garantir une sécurisation accrue des accès distants. Histoire et évolution du protocole RDP Le protocole RDP est l’un des plus anciens qui existe actuellement, du moins au regard de l’informatique moderne.RDP fait son apparition pour la première fois en 1998 avec Windows NT 4.0 Server TSE, il y a vingt-cinq ans !Depuis, ses fonctionnalités n’ont cessé de s’améliorer, ce qui explique en partie le succès de ce protocole, malgré son âge canonique.Windows 2000 Server marque l’arrivée de RDP dans sa version 5.0. Un grand bond en avant pour ce protocole, qui adopte pour l’occasion le partage du presse-papier, la gestion des imprimantes locales et améliore la gestion de la bande passante.Les versions 5.1 et 5.2 sont introduites respectivement avec Windows XP Pro et Windows Server 2003. Cette époque voit la sécurité de RDP grandement améliorée.En 2007, Windows Vista apporte dans ses bagages RDP en version 6.0, qui prend en charge une ébauche du multi-écrans, ainsi que le NLA (Network Level Authentication), l’authentification au niveau du réseau.RDP 6.1 voit le jour sur Windows Server 2008. Un grand cru qui fait le plein de fonctionnalités : publication d’applications distantes RemoteApp, pilote universel d’impression, passerelle Terminal Server. La maturité n’est pas loin !En 2009, Windows 7 Professionnel Ultimate fait passer le protocole de bureau à distance en version 7.0. Une mouture pleine de fonctionnalités, à commencer par un support complet du multi-écrans et un canal audio bidirectionnel. La sécurité se voit aussi renforcée.RDP 8.0 continue de profiter des services de Windows 7, avant de passer en 8.1 sur Windows 8.1 en 2013.Le protocole RDP que nous connaissons actuellement en est à sa version 10.0, déployée en 2015 avec Windows 10. Cette mouture améliore le support graphique pour le matériel moderne, notamment la prise en charge de la carte graphique distante (GPU).Comme vous pouvez le constater, RDP a su suivre l’évolution rapide de l’informatique moderne, faisant de lui une valeur sûre pour répondre aux besoins des entreprises. Quels sont les protocoles de bureau à distance concurrents du RDP ? RDP n’est pas le seul protocole au monde permettant un fonctionnement de type « bureau à distance ». Voici ses principaux concurrents. VNC Basé sur le protocole RFB, VNC (pour Virtual Network Computing) est un système client/serveur dédié à la visualisation et au contrôle de l’environnement graphique d’un ordinateur distant.Contrairement à RDP, VNC n’est pas inclus nativement au sein d’un serveur Microsoft. Il faut donc l’installer manuellement, aussi bien du côté serveur que du côté client.VNC, dans sa configuration par défaut, ne supporte pas le multisession comme le fait RDP. Cependant, des configurations spécifiques sur Linux peuvent permettre de contourner cette limitation, en créant plusieurs sessions distinctes pour différents utilisateurs. Pour des environnements où le multisession est crucial, il est souvent plus efficace d’utiliser des protocoles ou des solutions conçus pour cela, comme RDP ou des plateformes VDI.Ce système n’est pas sécurisé de base, ce qui est son plus gros défaut. ICA et HDX Conçu par Citrix, le protocole ICA (ou Independent Computing Architecture) fonctionne uniquement au travers des solutions Citrix XenApp et Citrix Virtual Apps and Desktops.HDX est une amélioration du protocole ICA par Citrix. Il regroupe un ensemble de technologies pour améliorer l’expérience utilisateur lors de l’accès à distance à des applications et des bureaux virtuels.Les protocoles ICA et HDX sont conçus pour un environnement multisession, où plusieurs utilisateurs peuvent se connecter simultanément et accéder à des applications ou des
Authentification MFA : sécurisez vos accès à distance avec les multi-facteurs

Face aux attaques malveillantes, la sécurité des accès à distance doit être la priorité des entreprises. Une authentification classique par identifiants ne saurait suffire à protéger les accès à votre serveur applicatif. La solution MFA, vous apporte une couche de protection supplémentaire grâce à l’authentification multi-facteurs. Les entreprises sont les cibles privilégiées des pirates. Le Phishing et les attaques Brute Force constituent une menace réelle pour les infrastructures d’entreprise. C’est pourquoi elles se doivent de mettre en place un système de sécurité de qualité. D’autant qu’avec l’avènement du Télétravail, de plus en plus d’utilisateurs se connectent depuis leur domicile ou des lieux publics, le plus souvent depuis leur ordinateur personnel.Les entreprises disposent généralement de pare-feux, de VPN et autre antivirus ou logiciels anti-malware (intégrés à notre solution Sécurité Informatique), mais les ordinateurs des clients garantissent-ils un niveau de sécurité suffisant ?D’autre part, la politique de gestion / changement de mot de passe est souvent insuffisante. Comme le montre une étude de PcMag parue en 2021, 70% des personnes interrogées ont admis réutiliser leurs mots de passe sur plusieurs sites. MFA est un outil puissant de protection contre la fraude. Si un pirate parvient à récupérer le mot de passe d’un utilisateur, le MFA l’empêche de se connecter au compte, car le fraudeur n’aura pas accès à l’appareil qui génère le mot de passe à usage unique pour la vérification. La solution MFA protégera efficacement le processus de connexion depuis n’importe quel appareil. Nous vous expliquons dans cet article comment l’authentification multi-facteurs peut améliorer la sécurité de votre entreprise. Qu’est-ce que l’authentification MFA L’authentification à multi-facteurs– ou MFA est la suite de l’authentification à 2 facteurs ( 2FA) pour 2 Factors Authentication – est un mécanisme qui utilise plusieurs facteurs pour assurer la connexion à un service internet.Mais qu’est-ce qu’un « facteur » ? Il en existe trois différents : Cela peut être une information que l’utilisateur connaît comme un mot de passe, un code PIN, une clé de chiffrement, etc. Il peut s’agir d’un objet que l’usager possède : son téléphone mobile, une clé USB, un jeton matériel, etc. Enfin, le dernier facteur concerne ce que l’utilisateur est : reconnaissance faciale, empreinte digitale, etc. L’authentification 2FA nécessite l’emploi de deux facteurs sur trois.Cette méthode de sécurité éprouvée est l’une des plus efficaces actuellement. Vous pouvez activer la MFA ou 2FA de façon simple, en quelques minutes seulement ! Comment fonctionne l’authentification à deux facteurs avec TS2log ? Prenons l’exemple d’un collaborateur qui désire se connecter à votre serveur d’accès à distance TS2log Remote Access depuis son ordinateur personnel.Pour accéder à son compte, il devra d’abord s’identifier sur le portail Web grâce à son identifiant et son mot de passe. C’est le premier facteur, celui qu’il connaît. En temps normal, la procédure s’arrête là et votre collaborateur peut ensuite accéder aux applications et données d’entreprise. Lui… ou un pirate ayant dérobé ses informations d’identification. Avec l’authentification double facteur ou multi-facteurs, il faut activer une étape de sécurité supplémentaire. En l’occurrence, l’utilisateur distant doit posséder un smartphone (souvent appelé « appareil de confiance ») doté d’une application comme Google Authenticator, 1password ou Authy par exemple. Celle-ci va lui délivrer un code temporaire à usage unique, à renseigner dans l’interface de connexion.L’envoi du code peut aussi se faire directement sur le numéro de téléphone, via un SMS.L’appareil mobile fait office de second facteur, celui que l’usager possède, indispensable pour valider la procédure d’identification. Sans lui, impossible d’aller plus loin et de se connecter aux ressources de l’entreprise.Les avantages en termes de sécurité et de protection des données personnelles sont indéniables. Quels sont les avantages de l’authentification multi-facteurs ? L’authentification à deux facteurs ou multi-facteurs présente de gros avantages pour la sécurité des entreprises. Cette méthode d’identification a fait ses preuves au cours des années, mettant des bâtons dans les roues de plus d’un pirate. C’est pourquoi nous vous recommandons de vous protéger des intrusions grâce à une solution MFA.En privilégiant cette méthode de connexion sécurisée de haut niveau, vous êtes assuré que votre serveur reste protégé, même si un client ou un collaborateur se fait voler ses identifiants de connexion.En effet, même en cas de fuite de telles données, les hackers ne pourront pas accéder aux comptes compromis, faute de pouvoir valider la seconde étape de vérification.Leur seule solution serait de posséder le numéro de téléphone de la victime et son smartphone, lui aussi verrouillé par des mots de passe ou une sécurité biométrique. Une véritable mission impossible !L’authentification à deux facteurs présente aussi pour les entreprises des avantages financiers et sécuritaires. Les employés n’ont pas à se munir d’appareils spécifiques comme un générateur de jetons matériel.Leur smartphone Android, iPhone ou tablette IPad est suffisant. La configuration s’effectue en quelques secondes seulement, sans besoin de connaissances techniques poussées.Les applications de génération de codes secrets sont elles-mêmes très sécurisées. Chaque code généré par l’application a une durée de vie très courte, ce qui limite là aussi les risques de piratage.Privilégiant un fonctionnement convivial, l’authentification à doubles facteurs est donc idéale dans les milieux professionnels ! Comment utiliser la MFA pour sécuriser les accès à distance TS2log ? La MFA est un module additionnel compatible avec les serveurs TS2log Remote Access . Une fois activé, il donne à l’administrateur système la possibilité d’activer l’authentification à deux facteurs.L’administrateur peut ajouter autant d’utilisateurs que nécessaire, voire créer des groupes entiers.Deux méthodes d’identification sont possibles : Via une application de génération de code comme Microsoft Authenticator, Authy ou 1password ; Via l’envoi d’un code de vérification par SMS sur le téléphone de l’utilisateur (s’il ne possède pas de smartphone par exemple). Nous privilégions d’ailleurs la première méthode, compatible avec tous les smartphones Apple iOS et Google Android. En effet, contrairement à la réception d’un SMS, l’application de génération de code est exécutée localement sur le terminal. Il n’y a donc aucun cout lié à l’envoi du code ou au piratage du réseau de téléphonie mobile. Notre module de sécurité se veut le plus agile possible, avec une configuration et des paramètres très
Bureau à distance : Tout savoir sur l’accès distant

Pivot du télétravail, la technologie du bureau à distance a le vent en poupe. Assurant une grande flexibilité aux entreprises comme aux employés, l’accès à distance facilite la communication entre les services, tout en accroissant la productivité. Néanmoins, il n’est pas toujours aisé de faire le bon choix parmi les nombreuses solutions qui existent sur le marché. Ce guide est conçu spécialement pour vous aider à y voir plus clair et faire de vous un véritable expert dans le domaine du bureau à distance ! VDI, RDP, logiciel de bureau à distance, prise en main distante, contrôle à distance… Voici des termes qui semblent barbares aux néophytes.C’est pourquoi nous avons conçu ce guide à destination des débutants. Vous y découvrirez ici de nombreuses informations : Qu’est-ce qu’un bureau à distance ? Quelles sont les différences entre bureau à distance et assistance à distance ? Quelles sont les diverses technologies actuelles pour le télétravail (RDP, VDI, etc.) ? Nous vous expliquerons aussi pourquoi les TS2log Remote Access et novaCloud ITSM se présentent comme les meilleures solutions actuelles d’accès à distance pour les entreprises de toutes tailles. Utiliser une solution de bureau à distance Qu’est-ce qu’un bureau à distance ? La technologie de bureau à distance est fondée sur le principe client/serveur.L’ordinateur client se connecte au serveur via le protocole RDP et s’authentifie au moyen de ses identifiants de connexion. Une fois la connexion établie, l’utilisateur accède à un environnement complet ou à un panel d’applications et de ressources.Le serveur distribue, au travers de la connexion, le flux vidéo nécessaire à l’affichage de la session distante sur le terminal client. Cette technologie permet l’utilisation de clients légers, nécessitant juste une liaison LAN ou WAN et des périphériques d’entrée comme un clavier et une souris.L’usager accède ainsi à toutes les ressources mises à sa disposition (dans les limites définies par le DSI). Il peut donc accéder à distance à ses fichiers et dossiers de travail, imprimer ses documents, etc.Il s’agit d’une solution idéale pour du télétravail ! Quelle est la différence entre un bureau à distance et une prise en main à distance ? C’est une erreur courante (et bien compréhensible) : faire l’amalgame entre bureau à distance et prise en main à distance. Avouons que les deux concepts sont très proches sur le papier.En effet, dans les deux cas, un utilisateur accède à un ordinateur distant via une connexion sécurisée. Toutefois, les objectifs sont différents. Dans une session dite de « bureau à distance » (ou remote desktop), l’utilisateur connecte son ordinateur, son client léger, sa tablette ou son smartphone à un serveur d’application sur lequel d’autre utilisateurs peuvent déjà être connecté et exploitent une application à travers leurs session. Il s’agit-là d’une solution Multi-sessions et multi-utilisateurs. L’utilisateur peut ainsi travailler depuis chez lui, modifier ses fichiers et imprimer des dossiers comme s’il était sur site. La « prise en main à distance » est très similaire, mais présente quelques nuances. On l’utilise principalement dans les opérations d’assistance à distance. Ce type de solution permet à un opérateur de se connecter à un PC ou serveur distant (Mono utilisateur, Mono session) ou d’intervenir sur la session distante ouverte par un autre utilisateur.Dans ce cadre, c’est un technicien qui prend le contrôle du PC à dépanner via une connexion à distance. Il peut ainsi voir la même chose que l’utilisateur, contrôler la souris et le clavier à sa place, voire transférer des fichiers dans le cadre de son intervention.Les logiciels employés dans les deux situations sont différents. Pour du travail en mobilité, le protocole RDP de Windows reste une solution privilégiée par de nombreuses entreprises. Le produit TS2log Remote Access fournit une solution idéale pour ce type d’usage, alliant simplicité, sécurité et coûts réduits. Lors d’une assistance avec prise en main à distance, on pense immédiatement au célèbre TeamViewer et à ses alternatives, comme AnyDesk ou LogMeIn Rescue. Nous vous invitons d’ailleurs à découvrir notre bureau distant dédié au support à distance. Voyons maintenant quelles sont les technologies permettant de mettre en œuvre un bureau à distance. Quelles sont les technologies existantes pour une connexion bureau à distance ? Plusieurs technologies coexistent à l’heure actuelle pour établir une connexion à distante. RDP (Remote Desktop Protocol) Développé par Microsoft pour les machines Windows, RDP est l’un des plus anciens protocoles d’accès à distance. Il a su s’adapter aux évolutions du monde informatique afin de rester numéro un auprès des entreprises. Microsoft l’utilise pour sa solution RDS.C’est un protocole qui a encore un bel avenir. Nous l’utilisons d’ailleurs au sein de notre solution d’accès à distance TS2log. VDI (Virtual Desktop Infrastructure) L’ère de l’informatique en nuage (cloud computing) a vu l’arrivée massive de la technologie VDI, elle aussi dédiée aux connexions à distance.VDI met à disposition des utilisateurs des machines virtuelles stockées au sein de centres de données (data centers). L’utilisateur distant accède ainsi à un environnement de bureau virtuel complet.C’est une technologie moderne, mais qui engendre des coûts de déploiement, de licences et de maintenance élevés… WebRTC Plus spécifique, WebRTC est employé par la fonctionnalité Chrome Remote Dektop du navigateur Google Chrome. Il s’agit d’une implémentation JavaScript autorisant le partage de bureau entre deux ordinateurs distants.Bien qu’il rencontre un beau succès, le bureau à distance Google reste trop limité dans ses fonctionnalités et dans sa stabilité pour répondre aux besoins des entreprises. novaCloud La solution ITSM novaCloud s’occupe de la gestion des actifs immatériels (ressources, utilisateurs, clients). En quelques clics, vous pouvez affecter des VM, des applications Saas, des applications on-premise avec accès distant à vos clients et utilisateurs. Vous maîtrisez de façon autonome les droits alloués et les licences de bureau distant que vous souhaitez positionner. Pourquoi privilégier TS2log Remote Access et novaCloud pour vos accès distants ? TS2log Remote Access est la solution d’accès à distance dédiée aux entreprises de toutes tailles. D’un déploiement aisé et simple à utiliser, notre solution de bureau distant s’installe en moins de 30 minutes sur un système d’exploitation Windows. En effet TS2log Remote Access est compatible avec
Imprimante PDF virtuelle : qu’est-ce que c’est ? Comment l’utiliser ?

L’utilisation de l’imprimante PDF virtuelle est particulièrement répandue dans le milieu professionnel. Ce système d’impression apporte, en effet, des avantages indéniables.C’est pourquoi notre solution TS2log Remote Access embarque son propre virtual printer lors des sessions à distance. Découvrez en détail pourquoi et comment utiliser l’imprimante PDF virtuelle sur un ordinateur Windows. Intégré par défaut au sein des systèmes d’exploitation actuels (Windows, mais également Mac et GNU/Linux), l’imprimante PDF virtuelle a de nombreuses utilités.Elle se comporte comme une imprimante physique, ce qui simplifie sa gestion, notamment dans le cadre d’une connexion à une session à distance. Dans cet article, nous vous expliquons en détail tout ce que vous devez savoir sur les imprimantes PDF virtuelles. Utiliser une solution avec une imprimante PDF virtuelle C’est quoi une imprimante PDF virtuelle ? Comme son nom l’indique, l’imprimante PDF virtuelle (ou virtual printer en anglais) imite le fonctionnement d’une imprimante physique. L’interface de gestion et la plupart des fonctionnalités sont donc similaires.Toutefois, il est impossible d’imprimer sur du papier puisqu’il n’y a pas de machine physique reliée au pilote d’impression virtuel.À la place, l’imprimante virtuelle traite les fichiers à « imprimer » de différentes façons : Conversion en fichier PDF (ou autre format supporté en fonction du produit ou pilote installé ; Envoi du document à imprimer vers une imprimante physique en réseau ; Transfert du fichier à un serveur de télécopie (fax) ; Prévisualisation du document à imprimer. Par défaut, Windows 10/11, Mac et la plupart des distributions GNU/Linux embarquent une imprimante PDF virtuelle gratuite.Néanmoins, certains éditeurs de logiciels diffusent sur le Web leurs propres imprimantes virtuelles. On peut ainsi citer PDFCreator, PDFElement, 7-PDF Printer ou encore PaperlessPrinter. Comment utiliser une imprimante virtuelle ? L’interface de contrôle d’une imprimante virtuelle est la même que pour une imprimante physique. L’utilisateur peut par conséquent choisir les pages à « imprimer », leur format, le nombre de copies, etc. Le rendu final est stocké au sein d’un fichier PDF ou peut être envoyé par fax, entre autres. L’option choisie dépend du logiciel utilisé.Ci-dessous, voici les étapes pas-à-pas pour utiliser une imprimante PDF virtuelle Windows : 1. Ouvrez le document à imprimer, par exemple, un fichier mail : 2. Cliquez sur « Imprimer » dans le menu adéquat : 3. Dans la nouvelle fenêtre, sélectionnez : « Microsoft Print to PDF » dans le menu déroulant ‘’Destination’’ : 4. Sélectionnez les paramètres d’impression selon vos besoins : format de la page, couleurs ou non, nombre de copies à obtenir, etc. : 5. Cliquez ensuite sur le bouton « Imprimer » : 6. Choisissez le dossier dans lequel sera téléchargé votre nouveau fichier PDF : Votre document est ainsi converti en PDF avec les options que vous avez sélectionnées durant la phase de configuration. Précisons que Print to PDF de Windows reste basique. Installer un logiciel de virtual printer comme l’un des logiciels cités plus haut apportera des possibilités plus complètes à l’utilisateur, comme la création de fichiers PDF, HTML, DOC, XLS ou JPEG. Imprimante virtuelle avec TS2log Remote Access : la solution idéale pour une impression depuis une session distante Notre solution d’accès à distance TS2log intègre un outil d’imprimante virtuelle, dont la gestion et la connexion se veulent très simples. Il n’est donc pas nécessaire d’installer une solution d’impression tierce. TS2log Virtual Printer est une alternative fiable aux solutions d’impression à distance classiques, souvent plus difficiles à gérer.L’imprimante virtuelle TS2log présente plusieurs avantages : Fonctionne avec n’importe quel serveur physique ou virtuel, Compatible avec les environnements 32 et 64 bits, Prise en charge mono-utilisateur et multi-utilisateurs, Compatible avec l’ensemble des clients de connexion à Distance. Notre virtual printer est conçu pour fonctionner en environnement d’entreprise. La compatibilité est ainsi étendue aux OS Windows 7 à 10, ainsi que Windows Server 2008 à 2022.Peu importe la version du système d’exploitation serveur et du poste client : l’imprimante virtuelle TS2log fonctionnera en quelques clics grâce à l’exploitation des canaux nommés RDP.L’installation de TS2log Virtual Printer est intégrée au processus d’installation de TS2log Remote Access. L’utilisateur client doit simplement installer sur sa machine locale le « client d’impression virtuelle ». Ce dernier pouvant être téléchargé directement depuis le serveur distant.Une fois connecté à sa session à distance, l’utilisateur peut imprimer n’importe quel document depuis le serveur à distance vers son imprimante locale.L’imprimante virtuelle TS2log est compatible avec les fonctionnalités suivantes : Client de connexion TS2log (prenant en charge les modes d’affichage rdp classique et RemoteApp). Client Connexion Bureau à distance de Microsoft (mstsc). Plug-in RemoteApp depuis le portail web TS2log (nécessite une édition Web Mobile ou Gateway). Bien entendu, l’équipe d’administration système de l’entreprise peut gérer en finesse la configuration de l’imprimante virtuelle depuis la console d’administration du serveur TS2log Remote Access.Notez que toutes les versions de TS2log Remote Access bénéficient aussi d’un accès à la fonctionnalité Imprimante Universelle, qui simplifie encore plus l’impression à distance.Vous voulez en savoir plus ? Pensez à consulter notre documentation officielle ou demander un essai gratuit à nos équipes. Sommaire Autres publications