Décryptage

La virtualisation joue la carte de la sécurité

Posté le 8 décembre 2010
par La rédaction
dans Informatique et Numérique

En généralisant l’utilisation des PC Read Only ou des boîtiers de connexion pour atteindre un PC virtuel, les entreprises reprennent le contrôle des postes de travail à l’origine de la plupart des vulnérabilités. Grâce à la virtualisation, les erreurs, abus ou malveillances ne sont plus une menace puisqu’une simple action permet de revenir à une configuration initiale précise Wilfrid Albersdorfer, Président de Neocoretech. Explications.

Désormais incontournable au sein des entreprises comme des administrations, la virtualisation a su répondre pragmatiquement à des besoins fonctionnels et métiers. Dans ce conteste, les technologies de virtualisation du poste de travail se positionnent au centre des préoccupations des DSI qui recherchent par tous les moyens à déployer aisément des postes de travail sur mesure et à le demande. 
 
Cette forte croissance du poste de travail virtualisé s’explique également par son approche particulièrement sécurisée. Cette dernière s’appuie sur le principe du PC virtuel en mode « Read Only » ou « non persistant ». Un PC Read Only offre une sécurité de premier plan dans la mesure où lors de chaque redémarrage il retrouve sa configuration initiale. Il n’est en ce sens pas un point de vulnérabilité critique pour l’entreprise. Le poste de travail retrouve à chaque démarrage son intégrité.
 
N’oublions pas que le poste de travail est à l’origine de la plupart des vulnérabilités. Ce dernier étant largement ouvert vers l’extérieur et souvent mal contrôlé. En cas d’installation malveillante ou non autorisée (jeux, applications) par un utilisateur, le PC Read Only retrouve ses configurations d’origine, sur un simple arrêt ou redémarrage. Le stockage différentiel est temporaire et non permanent ! Les PC Read Only sont donc inaltérables par l’utilisateur et complètement sécurisés. Cette caractéristique est rendue possible grâce au processus de virtualisation. De manière imagée, un PC Read Only permet à l’utilisateur de retrouver un PC flambant neuf chaque matin.

Sécuriser des données applicatives confidentielles

A noter également que l’utilisation d’un boîtier de connexion (client léger) pour atteindre un PC virtuel permet aussi de sécuriser des données applicatives confidentielles. En effet, aucune donnée n’est stockée dans les boîtiers et il est possible d’interdire l’utilisation des ports USB pour tous les stockages de masse externe. Le PC est donc complètement hermétique à toutes menaces. L’on notera aussi qu’en cas de vol ou de dégradation du boîtier de connexion, le PC virtuel et les données restent sécurisés.
 
L’approche dite « Read Only » connaît donc un très fort développement. Adaptée aux PME disposant d’un petit parc de PC comme aux entreprises justifiant d’un parc étendu, elle permet le déploiement en quasi temps réel de centaines de postes de travail virtualisés en toute sécurité. Ces différentes caractéristiques ont permis à certains secteurs d’activité, comme celui de la santé, de bénéficier de postes de travail totalement sécurisés. Ces derniers se transforment en de simples points d’accès permettant, par exemple, d’accéder après identification aux dossiers patients…
 
Les entreprises reprennent donc le contrôle des postes de travail. Les erreurs (suppression inopinée…) et les abus de certains utilisateurs (installations sauvages…) ne sont plus une menace puisqu’une simple action permet de revenir à une configuration initiale. Sans impacter la sécurité du système d’information, l’administrateur peut donc mettre à disposition des PC virtuels restreints aux stricts usages nécessaires, à destination de prestataires temporaires ou à disposition des employés souhaitant travailler à distance.
 
par Wilfrid Albersdorfer, Président de Neocoretech