BeyondTrust
Skip to content
  • Skip to content
Contacter BeyondTrust

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Envoyer Échanger avec un commercial Obtenir de l'aide

Bien choisir sa solution de prise en main à distance : les bénéfices de la consolidation pour l’entreprise

août 20, 2018

  • Blog
  • Archiver
  • Contacts
  1. Home
  2. Blog
  3. Bien choisir sa solution de prise en main à distance : les bénéfices de la consolidation pour l’entreprise

Trop d’équipes de support technique utilisent encore plusieurs outils de prise en main à distance (PMAD) pour accompagner leurs utilisateurs. Quand on fait le bilan au sein de sa propre organisation, il n’est pas rare de s’apercevoir que différentes solutions sont utilisées pour couvrir les différents cas d’utilisation tels que :

  • Dépanner les utilisateurs au sein et en dehors du périmètre réseau traditionnel
  • Accéder à distance aux serveurs, postes de travail et autres systèmes fonctionnant sans opérateur
  • Assurer la maintenance des dispositifs réseau (switches, routeurs, etc.)
  • Assurer une maintenance multi-plateforme (Windows, Linux et Mac)
  • Assurer le support d’un large panel de terminaux mobiles sous iOS et Android
  • Faciliter l’accès à distance des fournisseurs et tiers
  • Dépanner des dispositifs hors réseau tels que des robots industriels ou autres dispositifs non connectés à Internet

Toutefois, lorsqu’il s’agit d’outils de PMAD, moins il y en a, mieux c’est. En effet, utiliser plusieurs outils ralentit la productivité, alourdit les tâches administratives, coûte bien plus cher qu’on ne le pense et met en danger la sécurité informatique.


Inefficacité et gestion complexe

Des processus manuels ou hétérogènes impactent la productivité. Quand l’équipe de support informatique utilise différents outils de contrôle à distance, les tâches que réalisent au quotidien les techniciens sont souvent ralenties par le temps nécessaire pour passer d’une solution à une autre, selon les opérations à effectuer. Ce manque d’efficacité sera encore plus important s’il n’y a pas d’intégration avec les systèmes CRM, solutions ITSM, portails de support en ligne et support par chat. Pour gérer un incident, les techniciens devront sans doute ouvrir plusieurs programmes, ce qui créera une expérience incohérente pour l’utilisateur.

De nombreux outils basiques d’accès à distance comme VNC, RDP et certaines versions de TeamViewer et LogMeIn n’offrent pas la flexibilité et la modularité que recherchent les organisations. Certains ne supportent même pas tous les systèmes d’exploitation utilisés ou ne peuvent pas s’intégrer avec les solutions CRM ou ITSM en place.

Quelle réelle valeur ?

Les outils basiques et gratuits de prise en main à distance ont souvent des cas d’utilisation très limités qui ne satisfont pas les besoins des entreprises désormais très connectées et équipées en termes de technologies. Pour avoir accès à distance à un PC fixe personnel ou exécuter des tâches de support basiques pour une petite entreprise, un outil de support gratuit pourra faire l’affaire.

Mais pour des besoins plus complexes ou pour des opérations de support dans de plus grandes entreprises, étendre les fonctionnalités de ces outils devient vite très coûteux. Le manque d’efficacité des outils rallonge les délais de résolution des incidents et impacte la profitabilité des opérations.

Et la sécurité dans tout ça ?

L’accès à distance est le vecteur d’attaque préféré des cybercriminels[1]. Ces derniers trouvent facilement des chemins d’accès à distance mal sécurisés à votre réseau, et la plupart des entreprises et équipes sécurité n’ont pas connaissance de l’ensemble des chemins d’accès à distance qu’utilisent les employés et les fournisseurs. Souvent, les entreprises ne sont pas en mesure de savoir combien de connexions de prise en main à distance ont eu lieu pendant une période donnée, alors imaginez pour savoir ce qui s’est passé durant ces sessions !

De nombreux outils traditionnels de prise en main à distance n’offrent pas de contrôle sur les connexions, de reporting ou d’enregistrement, ou n’offrent que des fonctionnalités très limitées. Il en résulte des enregistrements incomplets - voire inexistants - avec différents niveaux d’informations ou sous différents formats, et donc le besoin d’agréger et de synchroniser les logs à partir de multiples silos de données.

L’utilisation de plusieurs outils de prise en main à distance crée des problèmes de sécurité avant même qu’un incident ne se produise. Peu de solutions de prise en main à distance peuvent s’intégrer avec des solutions de gestion d’identités ou de répertoires tels qu’Active Directory, LDAP ou RADIUS. Gérer manuellement qui a accès aux outils expose donc l’entreprise à des risques conséquents.

Des outils comme les VPN représentent un risque énorme pour les fournisseurs et tierces parties. Les cybercriminels ciblent ces utilisateurs pour avoir accès au VPN et s’infiltrer sur le réseau. Il ne leur reste alors plus qu’à s’y déplacer latéralement pour accéder, sans aucune autorisation requise, aux systèmes sensibles, sans même pouvoir être détectés avant bien longtemps.

Enfin, quand une entreprise ne centralise pas ses technologies de prise en main à distance, la coexistence de plusieurs outils crée toujours plus de brèches de sécurité. Et quand une entreprise manque de visibilité sur l’activité de support, le risque qu’un cybercriminel utilise des identifiants volés au service technique pour compromettre des données augmente.

Consolider le support à distance avec un seul et même outil


Des solutions existent pour accéder à distance à tout système, rapidement et via une solution unique, pour le dépanner quelle que soit la plate­forme et où qu’il se trouve dans le monde. Ces solutions offrent les fonctionnalités de sécurité, d’intégration et d’administration dont les équipes IT et support client ont besoin pour gagner en productivité, accroître la performance et délivrer une expérience client supérieure tout en garantissant qu’il n’y aura pas de frais cachés.

[1] 2017 Trustwave Global Security Report

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 7 août, 2018:
L’indispensable gestion des comptes de service
From 3 septembre, 2018:
Sécurité des accès et RGPD : et la supply chain dans tout ça ?

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Guide d'Achat Privileged Access Management (PAM)

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Les 5 raisons d'adopter Remote Support de BeyondTrust

Whitepapers

Les 5 raisons d'adopter Remote Support de BeyondTrust

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Service client Contacter BeyondTrust
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.