{"id":4203,"date":"2022-09-23T12:11:00","date_gmt":"2022-09-23T10:11:00","guid":{"rendered":"https:\/\/zeetim.com\/?p=4203"},"modified":"2024-04-05T10:26:43","modified_gmt":"2024-04-05T08:26:43","slug":"pourquoi-renforcer-la-securite-du-poste-de-travail-en-environnement-vdi-ou-daas","status":"publish","type":"post","link":"https:\/\/zeetim.com\/fr\/pourquoi-renforcer-la-securite-du-poste-de-travail-en-environnement-vdi-ou-daas\/","title":{"rendered":"Pourquoi renforcer la s\u00e9curit\u00e9 du poste de travail en environnement VDI ou DaaS ?"},"content":{"rendered":"\n<p>L\u2019un des facteurs cl\u00e9s qui poussent les entreprises \u00e0 adopter les infrastructures de bureau virtuel (VDI) ou le bureau en tant que service (DaaS) est sans aucun doute la s\u00e9curit\u00e9. Il existe certainement d\u2019autres avantages tels qu\u2019une meilleure exp\u00e9rience utilisateur, une gestion simplifi\u00e9e des environnements utilisateur ou un troubleshoot facilit\u00e9, mais la s\u00e9curit\u00e9 l\u2019emporte g\u00e9n\u00e9ralement sur toutes ces raisons. Nous sommes \u00e0 une \u00e9poque o\u00f9 les utilisateurs ne sont plus li\u00e9s \u00e0 un r\u00e9seau unique, et il est essentiel de fournir un moyen \u00e0 la fois simple et s\u00e9curis\u00e9 d\u2019acc\u00e9der \u00e0 leur environnement de travail. Les technologies VDI et DaaS ont fourni un moyen de simplifier cet acc\u00e8s. Cependant, il existe un autre \u00e9l\u00e9ment-cl\u00e9 pour la s\u00e9curit\u00e9 des donn\u00e9es de l\u2019entreprise. Il s\u2019agit du poste de travail physique, c\u2019est-\u00e0-dire de l\u2019appareil \u00e0 partir duquel l\u2019utilisateur se connecte pour acc\u00e9der \u00e0 son espace de travail virtuel. Penser sa strat\u00e9gie de postes de travail est extr\u00eamement important et peut \u00e9pargner \u00e0 votre service informatique bien des t\u00e2ches redondantes, pour leur permettre de se concentrer sur les t\u00e2ches qui comptent.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">Le BYOD doit \u00eatre pris avec des pincettes\u2026<\/h2>\n\n\n\n<p>Il est vrai que le VDI et le DaaS permettent un acc\u00e8s depuis n\u2019importe quel syst\u00e8me d\u2019exploitation. Des \u00e9diteurs comme Microsoft, Citrix et VMware ont des clients pour n\u2019importe quel appareil auquel on peut penser, et les utilisateurs peuvent donc techniquement utiliser n\u2019importe quel appareil de leur choix. Cette libert\u00e9 est appr\u00e9ciable, mais elle n\u2019est pas sans danger. Du point de vue de la s\u00e9curit\u00e9, le BYOD (Bring Your Own Device, Choisissez votre propre mat\u00e9riel) peut signifier la porte ouverte \u00e0 un grand nombre de vuln\u00e9rabilit\u00e9s et une surface d\u2019attaque d\u2019autant plus \u00e9tendue. Cela nous am\u00e8ne au point suivant\u2026.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">Tous les syst\u00e8mes d\u2019exploitation de poste de travail n\u2019offrent pas le m\u00eame niveau de s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>\u00c0 ce jour, la majorit\u00e9 des organisations se connectent \u00e0 leur infrastructure VDI ou DaaS \u00e0 l\u2019aide de postes de travail Windows, la plupart du temps par habitude, car Windows est g\u00e9n\u00e9ralement la plate-forme supportant le plus grand nombre de drivers et d\u2019applications. Cependant, il convient d\u2019en effectuer une analyse de risques s\u00e9rieuse. Windows est le syst\u00e8me d\u2019exploitation le plus attaqu\u00e9 et requiert des renforcements en s\u00e9curit\u00e9 importants et co\u00fbteux. Au-del\u00e0 des probl\u00e8mes de s\u00e9curit\u00e9, poss\u00e9der un OS Windows n\u00e9cessite un entretien consid\u00e9rable (c\u2019est-\u00e0-dire la gestion des correctifs, un support utilisateur exigeant, etc.). Si les utilisateurs ne se servent du poste de travail physique que comme point d\u2019acc\u00e8s \u00e0 leur espace de travail virtuel, un OS lourd tel que Windows est peut-\u00eatre surdimensionn\u00e9. Une solution \u00e0 envisager peut \u00eatre un\u00a0<strong><a href=\"https:\/\/www.zeetim.com\/fr\/client-leger-windows-vs-client-leger-linux-qui-gagne\/\">syst\u00e8me d\u2019exploitation Linux l\u00e9ger<\/a><\/strong>, en lecture seule, ex\u00e9cutant un minimum de packages et sp\u00e9cialement con\u00e7u pour acc\u00e9der au VDI et au DaaS. C\u2019est le c\u0153ur de notre mission chez ZeeTim, avec le\u00a0<strong><a href=\"https:\/\/www.zeetim.com\/fr\/produits\/client-leger-zeeterm\/#product-tour\">syst\u00e8me d\u2019exploitation ZeeOS.<\/a><\/strong><\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">Oui mais un OS Linux peut \u00e9galement \u00eatre attaqu\u00e9\u2026<\/h2>\n\n\n\n<p>C\u2019est vrai, mais un syst\u00e8me d\u2019exploitation Linux peut \u00eatre encore renforc\u00e9. Avec notre ZeeOS, en plus d\u2019\u00eatre en lecture seule, nous n\u2019autorisons que les packages d\u2019applications fournis par notre \u00e9quipe. Les packages sont d\u00e9ploy\u00e9s en toute s\u00e9curit\u00e9 via\u00a0<strong><a href=\"https:\/\/www.zeetim.com\/fr\/produits\/client-leger-zeeterm\/#zeeconf\">l\u2019outil de gestion ZeeConf.<\/a><\/strong>\u00a0Ils ne communiquent pas entre eux et s\u2019ex\u00e9cutent dans des sandbox s\u00e9par\u00e9s. Un utilisateur d\u2019un appareil ex\u00e9cutant ZeeOS\u00a0<strong><a href=\"https:\/\/www.zeetim.com\/fr\/evitez-la-configuration-du-client-leger-en-local\/\">n\u2019a aucune possibilit\u00e9 de modifier<\/a><\/strong>\u00a0la configuration de l\u2019appareil. Toutes les configurations doivent \u00eatre effectu\u00e9es via ZeeConf et toutes les communications entre la gestion et le terminal sont chiffr\u00e9es avec SSH.<\/p>\n\n\n\n<\/br>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curiser le poste de travail co\u00fbte cher, mais ne pas agir peut \u00eatre encore plus cher. S\u00e9lectionner le bon syst\u00e8me d\u2019exploitation r\u00e8gle en grande partie le probl\u00e8me.<\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 des postes de travail est un domaine en plein essor et repr\u00e9sente plusieurs milliards de dollars. De nombreux \u00e9diteurs proposent des solutions pour pr\u00e9venir les attaques et identifier toute menace de s\u00e9curit\u00e9 le plus rapidement possible (parfois apr\u00e8s que l\u2019attaque ait eu lieu). Mais toute la beaut\u00e9 d\u2019un syst\u00e8me d\u2019exploitation comme ZeeOS r\u00e9side dans le fait que les outils de d\u00e9tection et de correction des menaces su le poste de travail local (Antivirus, ERD, XDR) ne sont plus n\u00e9cessaires. L\u2019objectif est que le poste de travail agisse comme un v\u00e9ritable\u00a0<strong><a href=\"https:\/\/www.zeetim.com\/fr\/pourquoi-sauthentifier-en-local-sur-un-client-leger-est-une-tres-mauvaise-idee\/\">\u00ab dumb terminal \u00bb<\/a><\/strong>\u00a0qui ne repr\u00e9sente aucune menace pour l\u2019organisation. Ainsi, les \u00e9quipes de s\u00e9curit\u00e9 r\u00e9duisent consid\u00e9rablement le potentiel d\u2019attaque au niveau du poste de travail local.<br>Les \u00e9quipes informatiques en b\u00e9n\u00e9ficieront non seulement sur le plan de la s\u00e9curit\u00e9, mais aussi en termes de facilit\u00e9 d\u2019administration.<\/p>\n\n\n\n<\/br>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-outline is-style-outline--1\"><a class=\"wp-block-button__link has-luminous-vivid-orange-color has-text-color has-link-color wp-element-button\" href=\"https:\/\/www.zeetim.com\/wp-content\/uploads\/ZeeTerm_Security-features.pdf\">T\u00e9l\u00e9charger notre fiche s\u00e9curit\u00e9<\/a><\/div>\n<\/div>\n\n\n\n<\/br>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<\/br> <\/br> <\/br>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019un des facteurs cl\u00e9s qui poussent les entreprises \u00e0 adopter les infrastructures de bureau virtuel (VDI) ou le bureau en tant que service (DaaS) est sans aucun doute la s\u00e9curit\u00e9. Il existe certainement d\u2019autres avantages tels qu\u2019une meilleure exp\u00e9rience utilisateur, une gestion simplifi\u00e9e des environnements utilisateur ou un troubleshoot facilit\u00e9, mais la s\u00e9curit\u00e9 l\u2019emporte g\u00e9n\u00e9ralement [&hellip;]<\/p>\n","protected":false},"author":245846896,"featured_media":2751,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1474,1467,1472],"tags":[],"class_list":["post-4203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vdi-fr","category-daas-fr","category-securite-de-poste-de-travail"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/zeetim.com\/wp-content\/uploads\/2024\/03\/Choosing-correct-endpoint-is-vital-in-VDI-and-DaaS-1.jpg?fit=800%2C450&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/pftEwX-15N","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/users\/245846896"}],"replies":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/comments?post=4203"}],"version-history":[{"count":4,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4203\/revisions"}],"predecessor-version":[{"id":4207,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/posts\/4203\/revisions\/4207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/media\/2751"}],"wp:attachment":[{"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/media?parent=4203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/categories?post=4203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zeetim.com\/fr\/wp-json\/wp\/v2\/tags?post=4203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}