De nombreuses entreprises adoptent Windows NT Server 4.0, Terminal Server Edition
et Citrix Metaframe pour déployer leurs applications Windows vers leurs utilisateurs.
Avec les solutions centrées sur le serveur, les entreprises ont découvert qu'elles
pouvaient déployer des applications actuelles complètes vers pratiquement tous
les clients de leur réseau - tout en consommant une bande passante raisonnable
pour cela.
En fait, certaines sociétés préfèrent permettre à leurs employés et clients d'accéder
à leurs applications de coeur de métier en utilisant une connexion Internet existante.
L'architecture ICA de Citrix permet cela. ICA est un standard permettant de fournir
des applications d'entreprise à une grande variété de plates-formes clientes et
de réseaux. Avec ICA, le serveur distingue la logique de l'application de l'interface
utilisateur et n'envoie que l'interface de l'application au client. L'application
tourne entièrement sur le serveur.
Les applications déployées avec ICA consomment jusqu'à 10 fois moins de bande
passante que ce qu'elles réclament normalement - entre 10 et 20 Ko par session
utilisateur environ.Mettre des applications publiées à disposition des bonnes
personnes sans pour autant ouvrir des brèches béantes dans votre réseau est une
tâche essentielle et stratégique. Pour cela, vous devez comprendre comment offrir
les applications à des clients légers Windows NT à travers un firewall, mais vous
devez également savoir comment préserver un haut niveau de sécurité.
En tant qu'ingénieur réseau, je suis nerveux dès que l'on me parle d'ouvrir quelque
port que ce soit d'un firewall. Pour préserver la sécurité de votre réseau, il
faut savoir comment fonctionne ICA, comment fournir des sessions ICA aux clients
à travers différents types de firewalls, et comment configurer votre firewall
et les paramètres ICA pour minimiser le danger.
Publier des applications sur le Web avec ICA
ICA est un protocole propriétaire de réseau qui tourne sous TCP/IP. Comme FTP,
ICA utilise l’affectation dynamique de port pour permettre à un client d’atteindre
le serveur depuis Internet.
Un client peut lancer une session avec ICA de deux manières : se connecter directement
sur le serveur et recevoir une copie distante complète du bureau NT ou, si les
applications ont été publiées, naviguer sur le serveur pour trouver l’application.
Dans le cas d’une connexion directe au serveur, la synchronisation initiale entre
le client et le serveur se déroule sur le port TCP 1494.
Cependant, le reste de la session se passe sur un port affecté dynamiquement.
Lorsque l’on accède à une application publiée, la synchronisation initiale est
obtenue sur le port UDP 1604. Le serveur renvoie l’adresse IP d’un serveur qui
contient une liste des applications disponibles via un port dynamique. Le client
établit ensuite une connexion à l’application via le port TCP 1494 tandis que
le reste de la connexion est réalisé sur un port dynamique.
Ces procédures peuvent devenir piégeuses lorsque des firewalls sont en place pour
protéger le réseau. La plupart des firewalls ne parlent pas ICA. Il peut donc
être difficile de configurer le firewall pour qu’il autorise le protocole ICA
à traverser. La plupart des firewalls (pas tous) peuvent néanmoins être configurés
pour supporter ICA.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
