> Tech > Pare-feu et help desk …

Pare-feu et help desk …

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Question

Après avoir dépensé beaucoup d'argent à  installer des pare-feu pour nos télétravailleurs, nous avons constaté que notre help desk ne peut plus utiliser le logiciel de contrôle à  distance PC Anywhere pour aider ces utilisateurs nomades à  résoudre leurs problèmes d'ordinateur. La direction me regarde donc de travers,

Pare-feu et help desk …

jugeant que, en tant que
directeur informatique, j’aurais
dû prévoir ce problème.
A l’aide !

Réponse

Sans vous regarder de travers, le docteur
estime lui aussi que vous auriez dû
voir venir le coup. Heureusement, le
docteur peut vous tirer d’affaire, mais
… pour cette fois seulement.
Si votre pare-feu permet le mappage
des ports, vous pouvez utiliser
cette fonction pour admettre PC
Anywhere, Timbuktu, ou autres protocoles
de contrôle à  distance au travers
du pare-feu de l’utilisateur distant et
dans leur ordinateur. Vous pourrez
peut-être aussi limiter l’accès à  distance
à  un petit jeu d’adresses IP –
celles de votre réseau help desk – pour
réduire le risque d’ouvrir votre réseau
aux pirates. Si le produit pare-feu que
vous avez déployé pour les utilisateurs
distants permet le mappage de ports,
sa documentation expliquera comment
l’utiliser pour permettre l’accès
au logiciel de contrôle à  distance.
Si votre pare-feu à  distance ne
permet pas le mappage de ports, le
docteur a un autre tour dans son sac :
le service online Go To My PC
(http://www.gotomypc.com). Ce service
d’accès à  distance sur le Web permet
à  des utilisateurs à  distance d’interagir
avec le personnel de votre help
desk sans aucun logiciel supplémentaire.
Il fonctionne avec n’importe quel
pare-feu qui permet l’accès Web
sortant (cas habituel) et coûte entre
10 dollars et 20 dollars par mois par PC,
selon le nombre d’utilisateurs pris
en charge.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT