Accès à distance

En informatique, l'accès à distance[1], la commande à distance ou encore le contrôle à distance sont des méthodes qui permettent, depuis un ordinateur éloigné et sans limite théorique de distance, de prendre le contrôle d'un autre ordinateur en affichant l'écran de celui-ci et en manipulant les fonctions d'un périphérique d'entrée comme un clavier. Cet accès peut être effectué vers des postes de travail ou des serveurs informatique en fonction des possibilités du logiciel utilisé.

Un avantage de ces solutions à distance est qu'elles permettent au débutant en informatique de vivre l'expérience en temps réel : il voit et vit en direct sur son propre écran ce que fait un technicien distant comme si ce dernier était à ses côtés.

L'accès à distance est une évolution importante dans l'informatique : les utilisateurs peuvent être dépannés facilement et rapidement sans déplacement géographique d'un technicien. Selon Sun Microsystems, 80 % des problèmes informatiques rencontrés aujourd'hui peuvent être résolus avec cette méthode[réf. souhaitée].

Mode d'affichage

Deux modes d'affichage du poste distant sont actuellement possible : le mode texte, qui affiche l'interface distante en ligne de commande, souvent appelé par abus de langage terminal distant et le mode graphique qui est appelé bureau à distance.

Fonctionnement

La prise en main à distance a principalement vu le jour avec l'amélioration des connexions Internet et l'apparition du Haut-débit dans les foyers.

Son fonctionnement est relativement complexe mais arrive aujourd'hui à maturité, notamment grâce aux solutions d'éditeurs, robustes, sécurisées et fiables.

  • L'utilisateur et le technicien se connectent à Internet.
  • Un petit logiciel s'exécute, et éventuellement chiffre, puis transmet une image du bureau de l'utilisateur au technicien.
  • Le technicien voit alors exactement l'écran de l'utilisateur.
  • À chaque opération d'un côté ou de l'autre – clic, ouverture de dossier ou de programme, etc – l'image se met à jour.

Pour se dérouler dans les meilleures conditions, une session d'assistance à distance doit mettre en œuvre un logiciel adéquat et une connexion d'un débit suffisant : l'Accès à internet à haut débit, par exemple l'ADSL, est préférable. En effet, lors de l'usage habituel de l'Internet, c'est le débit « descendant », c'est-à-dire la vitesse de transfert des données vers l'ordinateur de l'utilisateur, qui conditionnera la vitesse de travail de ce dernier. Alors qu'ici c'est le débit « montant » qui sera le plus utile, de l'ordinateur de la personne dépannée vers l'Internet.

Utilisations

TeamViewer.

Exemples de logiciels

Outil d'administration à distance

Un outil d'administration à distance, plus connu sous son nom anglais Remote administration tool ou son abréviation RAT, est un logiciel informatique permettant la prise de contrôle à distance d'un ordinateur[13],[14],[15].

Le RAT n'est pas forcément un logiciel malveillant[14],[13],[15]. C'est un programme tout à fait légitime lorsqu'il est utilisé pour assurer la gestion à distance d'un serveur ou le dépannage à distance d'un ordinateur personnel[14],[15]. Mais un RAT peut aussi être utilisé à des fins malveillantes, lorsqu'il est exploité par un pirate pour se connecter sur un ordinateur à l'insu de son propriétaire[14],[13],[15].

Exemples de logiciels RAT notables

  • Back Orifice développé par Cult of the Dead Cow
  • Bihrat développé par GenOcyD
  • PanicRAT développé par Dr.CoreI7
  • Pegasus RAT utilisé pour l'espionnage.

Notes et références

Notes

Références

  1. « AMMYY Admin Solution d'accès à distance », sur AMMYY (consulté le ) : « Administration système à distance, Bureau à distance, Assistance à distance »
  2. Bomgar (http://www.bomgar.com/fr)
  3. LogMeIn (http://www.logmein.fr)
  4. Mikogo (http://www.mikogo.fr/)
  5. Neossia (http://www.neossia.com)
  6. RealVNC Ltd (http://www.realvnc.com)
  7. a b et c Logiciel dérivé du protocole VNC, Virtual Network Computing.
  8. SparkAngels (http://www.spark-angels.com/)
  9. TeamViewer (http://www.teamviewer.fr)
  10. NX NoMachine (http://www.nomachine.com/)
  11. x2go
  12. NinjaOne(https://www.ninjaone.com/fr/acces-a-distance/?swcfpc=1)
  13. a b et c (en) Jerry M. Couretas, chap. 14 « Criminal Cyber Operations and Tools », dans Cyber Operations: A Case Study Approach, John Wiley & Sons, (lire en ligne).
  14. a b c et d (en) Max Smeets, chap. 5 « The Elements of an Offensive Cyber Capability », dans No Shortcuts: Why States Struggle to Develop a Military Cyber-Force, Oxford University Press, (lire en ligne), Tools.
  15. a b c et d (en) chap. 18 « What is a Trojan? », dans Maximum Security, Sams Publishing, , 4e éd. (lire en ligne), Remote Access Tools.

Annexes

Bibliographie

  • (en) Victor Kasacavage, Complete Book of Remote Access: Connectivity and Security, CRC Press, (lire en ligne).
  • (en) Karen Scarfone, « Remote Access Testing », dans Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology, National Institute of Standards and Technology, (lire en ligne).
  • (en) Drew Bird et Mike Harwood, chap. 8 « Remote Access Protocols and Services », dans Network+ Training Guide, Que Publishing, (lire en ligne).
  • (en) Martin M. Weiss et Michael G. Solomon, Auditing IT Infrastructures for Compliance, Jones & Bartlett Publishers, (lire en ligne).
  • (en) Sun Remote System Control (RSC) User’s Guide, Sun Microsystems, (lire en ligne [PDF]).

Articles connexes

Liens externes