Grâce à Internet, la quantité de connaissances qu’une personne peut acquérir n’a plus de limites. Par conséquent, un employé de bureau « moyen » est désormais plus «technophile» qu’auparavant, c’est-à-dire qu’il a créé son propre portefeuille d’outils informatiques, qu’il a l’habitude d’utiliser, et qu’il a souvent importé dans son espace de travail professionnel. Ce phénomène est connu par les services informatiques sous le nom de «Shadow IT». Le Shadow IT est un phénomène qui représente l’utilisation de différentes applications ou services informatiques personnels par un utilisateur pour faciliter son travail. Positif par certains aspects, le Shadow IT peut cependant également échapper au contrôle de l’entreprise et donc représenter une menace sérieuse pour la sécurité des données de l’entreprise.

L’un des meilleurs moyens d’atténuer ce risque consiste à renforcer la sécurité et le contrôle du poste de travail de l’utilisateur, ce qui peut représenter une gageure quand ce poste de travail est un  PC ou un ordinateur portable traditionnel. C’est là qu’un client léger / zéro vient à la rescousse.

Comment les clients légers et zéro améliorent-ils la sécurité des accès aux données de l’entreprise ?

Les clients légers sont intrinsèquement limités et dépendants d’un serveur. Les utilisateurs finaux utilisent des applications et des bureaux virtuels pour effectuer leur travail. Grâce à cette architecture, toutes les données sensibles se trouvent désormais sur un serveur central empêchant ainsi tout accès malveillant à celui-ci. De plus, grâce à une gestion centralisée de ces clients légers, il est très facile pour le service informatique de pousser les mises à niveau de sécurité vers tous les postes de travail en une seule fois.

Les clients légers comportent une protection intrinsèque contre les intrusions

Le client léger / zéro dispose d’un système de fichiers en lecture seule. Par conséquent, les utilisateurs finaux ne peuvent télécharger aucune application non approuvée ni copier des données suspectes sur le poste de travail. L’autre caractéristique qui sécurise le client léger / zéro est qu’il n’y a pas de stockage de données par  l’utilisateur local sur le périphérique lui-même. Toutes les données utilisateur sont stockées sur le serveur central, que le client léger ne fait qu’afficher. Cela réduit considérablement le risque de perte ou de vol de données à partir du client léger.

Pour ces deux raisons, les clients légers / zéro ont une surface sans attaque, c’est-à-dire qu’il n’y a rien sur le terminal qu’un acteur malveillant puisse attaquer : aucune donnée, aucune application.

En plus de ces fonctionnalités, le système d’exploitation même du client léger constitue une protection, de même que la console de gestion généralement fournie en plus du client léger, permettant de centraliser la gestion d’un parc important de clients légers.

ZeeTerm, la solution client léger de ZeeTim

ZeeTerm coche toutes les cases correspondant aux fonctionnalités ci-dessus et est livré avec un système d’exploitation basé sur Linux et un logiciel de gestion fortement orientés sécurité :

ZeeOS

It is a proprietary Linux-based operating system optimized for thin client devices. It offers a maximum level of security and network performance. It has been adapted to optimize the performance of different virtualization protocols such as Citrix ICA, Microsoft RDP, VMware Blast, etc.

ZeeConf

A device management tool that centralizes the configuration process of all deployed devices. It supports multi-tenant mode, allowing you to manage different clients or departments using role-based administration, through ZeeConf client.

Comment ZeeConf communique avec les autres composants

Quel type de sécurité fournit ZeeOS?

ZeeOS étant un système d’exploitation basé sur Linux, il réduit dans une large mesure le risque d’attaques virales. Il impose une séparation complète entre les packages installés, ce qui en retour améliore la sécurité et permet une meilleure gestion des applications. Il offre une protection complète contre les programmes externes et les attaques de logiciels malveillants grâce à son mode lecture seule. Il est par ailleurs conforme à tous les protocoles de sécurité standard.

En quoi la connexion entre ZeeConf et ZeeTerm est-elle sécurisée ?

Dans une architecture client-serveur, le client ZeeConf se connecte au serveur ZeeConf uniquement via HTTPS, à travers une connexion entièrement sécurisée. De plus, les clients ZeeConf peuvent se connecter directement à ZeeTerm sans le serveur via SSH. Cette connexion SSH est sécurisée via une série de certificats et de clés de sécurité qui ne sont connus que de l’administrateur. Il n’y a aucun autre moyen de se connecter à un ZeeTerm, ni d’y modifier quoi que ce soit. Cette architecture empêche de nombreuses attaques réseau telles que les logiciels malveillants Bagle. Aucun antivirus n’est requis.

Contactez-nous pour en savoir plus sur nos solutions clients légers pour tout type d’infrastructure de virtualisation.