Question
Après avoir dépensé beaucoup
d'argent à installer des pare-feu
pour nos télétravailleurs, nous
avons constaté que notre help
desk ne peut plus utiliser le logiciel
de contrôle à distance PC
Anywhere pour aider ces utilisateurs
nomades à résoudre leurs
problèmes d'ordinateur. La
direction me regarde donc de
travers,
Pare-feu et help desk …
jugeant que, en tant que
directeur informatique, j’aurais
dû prévoir ce problème.
A l’aide !
Réponse
Sans vous regarder de travers, le docteur
estime lui aussi que vous auriez dû
voir venir le coup. Heureusement, le
docteur peut vous tirer d’affaire, mais
… pour cette fois seulement.
Si votre pare-feu permet le mappage
des ports, vous pouvez utiliser
cette fonction pour admettre PC
Anywhere, Timbuktu, ou autres protocoles
de contrôle à distance au travers
du pare-feu de l’utilisateur distant et
dans leur ordinateur. Vous pourrez
peut-être aussi limiter l’accès à distance
à un petit jeu d’adresses IP –
celles de votre réseau help desk – pour
réduire le risque d’ouvrir votre réseau
aux pirates. Si le produit pare-feu que
vous avez déployé pour les utilisateurs
distants permet le mappage de ports,
sa documentation expliquera comment
l’utiliser pour permettre l’accès
au logiciel de contrôle à distance.
Si votre pare-feu à distance ne
permet pas le mappage de ports, le
docteur a un autre tour dans son sac :
le service online Go To My PC
(http://www.gotomypc.com). Ce service
d’accès à distance sur le Web permet
à des utilisateurs à distance d’interagir
avec le personnel de votre help
desk sans aucun logiciel supplémentaire.
Il fonctionne avec n’importe quel
pare-feu qui permet l’accès Web
sortant (cas habituel) et coûte entre
10 dollars et 20 dollars par mois par PC,
selon le nombre d’utilisateurs pris
en charge.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !