Entreprises et professionnels
Protégez votre entreprise des cybercriminels.
Commencez l'essai gratuitLe Remote Desktop Protocol (RDP) est un protocole de communication réseau qui permet aux utilisateurs de se connecter à distance à des ordinateurs de manière sécurisée. En plus de permettre aux administrateurs informatiques et au personnel DevOps d'effectuer la maintenance et la réparation des systèmes à distance, le RDP permet aux utilisateurs finaux non techniques d'accéder à leurs postes de travail à distance.
À l'origine, RDP a été développé par Microsoft et est préinstallé sur la plupart des machines Windows. De plus, des clients RDP, y compris des versions open-source, sont disponibles pour Mac OS, Apple iOS, Android et les systèmes Linux/Unix. Par exemple, Java Remote Desktop Protocol est un client Java RDP open source pour Windows Terminal Server, tandis que Apple Remote Desktop (ARD) est une solution propriétaire pour les Macs.
Le RDP est parfois confondu avec l'informatique sur le cloud, car ces deux technologies permettent de travailler à distance. En réalité, les similitudes entre RDP et l'informatique sur le cloud s'arrêtent à l'accès à distance.
Dans un environnement cloud, les utilisateurs accèdent aux fichiers et aux applications stockés sur des serveurs cloud, et non sur le disque dur de leur ordinateur de bureau. En revanche, RDP connecte directement les utilisateurs aux ordinateurs de bureau, leur permettant d'accéder aux fichiers et d'exécuter des applications comme s'ils étaient physiquement assis devant cette machine. De ce point de vue, l'utilisation de RDP pour se connecter et travailler sur un ordinateur distant ressemble beaucoup à l'utilisation d'une télécommande pour piloter un drone, à ceci près que RDP transmet les données sur Internet au lieu d'utiliser des fréquences radio.
Le protocole RDP exige que les utilisateurs installent un logiciel client sur la machine à partir de laquelle ils se connectent et un logiciel serveur sur la machine à laquelle ils se connectent. Une fois connectés à la machine distante, les utilisateurs distants voient la même interface utilisateur graphique (GUI) et accèdent aux fichiers et aux applications de la même manière que s'ils travaillaient localement.
Les logiciels client et serveur RDP communiquent via le port réseau 3389, en utilisant le protocole de transport TCP/IP pour transmettre les mouvements de la souris, les frappes au clavier et d'autres données. RDP chiffre toutes les données en transit pour empêcher les sources de menaces de les intercepter. En raison de l'interface graphique, les communications entre le client et le serveur sont hautement asymétriques. Tandis que le client ne transmet que les entrées de la souris et du clavier (qui représentent relativement peu de données), le serveur doit transmettre l'interface graphique à forte intensité de données.
Même dans un monde basé sur le Cloud, RDP convient parfaitement à de nombreux cas d'utilisation. Voici certains des plus populaires :
En se connectant directement aux serveurs et ordinateurs locaux, RDP permet de travailler à distance dans des entreprises disposant d'une infrastructure locale, y compris dans des environnements de cloud hybride. Dans le même ordre d'idées, RDP est une excellente option lorsque les utilisateurs distants doivent accéder à des données qui doivent être hébergées sur place pour des raisons juridiques ou de conformité. Les administrateurs informatiques et de sécurité peuvent limiter les connexions RDP à une machine particulière à quelques utilisateurs (voire un seul) à la fois.
Cependant, malgré tous les avantages du RDP, il présente quelques inconvénients, notamment :
Les deux principales failles de sécurité du RDP concernent la faiblesse des identifiants de connexion et l'exposition du port 3389 à Internet.
Livrés à eux-mêmes, les collaborateurs utilisent des mots de passe faibles, stockent les mots de passe de manière non sécurisée et réutilisent les mots de passe sur plusieurs comptes. Cela concerne notamment les mots de passe pour les connexions RDP. Les identifiants RDP compromis sont un vecteur majeur des attaques de ransomware. Le problème est si répandu qu'un meme populaire sur les réseaux sociaux plaisante sur le fait que RDP signifie en réalité « protocole de déploiement de ransomware ».
Comme les connexions RDP utilisent le port réseau 3389 par défaut, les acteurs de la menace ciblent ce port pour des attaques « on-path » , également appelées attaques de l'homme du milieu (ou « man-in-the-middle »). Dans une attaque « on-path », un acteur de la menace se place entre le client et le serveur, où il peut intercepter, lire et modifier les communications qui vont et viennent.
Tout d'abord, déterminez si votre entreprise a vraiment besoin d'utiliser RDP ou si vous ne feriez pas mieux d'utiliser une alternative à RDP, telle que VNC (Virtual Network Computing), un système de partage de bureau graphique indépendant de la plate-forme. Si RDP est votre meilleure option, limitez l'accès aux seuls utilisateurs qui en ont absolument besoin et verrouillez l'accès au port 3389. Les options de sécurisation du port 3389 sont les suivantes :
La sécurité totale des mots de passe est tout aussi importante que la protection contre les attaques qui ciblent les ports :