Back to Navigation

L’accès à distance

Transcription de l’accès à distance, ce que c’est et comment ça fonctionne.

Aninateurs :   PB : Phil Brown, DW : David Whelan

PB : Bonjour, ici Phil Brown en compagnie de David Whelan. Aujourd’hui, nous allons discuter de l’accès à distance.

DW : La notion d’accès à distance est assez évidente. Ce que vous voulez faire, c’est de vous connecter à un serveur ou à un ordinateur qui est dans votre bureau ou à la maison, et vous voulez le faire à distance. Alors, quand vous êtes à la cour, ou en déplacement, vous voulez pouvoir y accéder quand vous le voulez. D’une certaine façon, nous le faisons avec des outils comme le service infonuagique, par lequel je peux synchroniser un fichier au Dropbox ou quelque chose comme ça, et je peux y accéder à distance par Internet ou en le téléchargeant de mon appareil, mais ce n’est pas vraiment ce que nous voulons dire par l’accès à distance.

PB : Une des choses qui nous préoccupe avec l’accès à distance, c’est la sécurité et comment sécuriser ces renseignements qui sont échangés entre votre appareil et votre ordinateur à la maison.

DW : En effet, parce que vous utilisez le même Internet qu’avec le service infonuagique, mais il s’agit d’une connexion directe de l’appareil avec lequel vous tentez de connecter. L’accès à distance veut dire que vous allez en quelque sorte vous connecter en composant un numéro de téléphone ou vous brancher sur l’ordinateur que vous allez utiliser. Il y a vraiment deux façons de faire. Une des façons est d’utiliser le RPV qui est un réseau privé virtuel, et la deuxième façon est d’utiliser ce qui s’appelle RDP, pour Remote desktop protocol (protocole d’ordinateur à distance), ou VNC, pour virtual network computing (informatique visuelle en réseau).

PB : Parlons un peu des différences et de ce qu’elles représentent. RPV, par exemple, le réseau privé virtuel, est simplement un canal – un canal privé dans un réseau public.

DW : C’est ça. Il sécurise tout ce que vous transmettez par ce canal, et ça signifie que tout ce que vous faites sur votre appareil est crypté aux deux extrémités, jusqu’à ce que vous vous déconnectiez du canal – ce réseau privé virtuel. Certaines personnes savent peut-être que si vous utilisez le RPV pour vous connecter à un serveur dans un autre pays, vous pouvez vous y connecter parce que le RPV vous fait paraitre comme quelqu’un qui se trouve dans cet autre pays. Mais, dans votre cas, vous allez l’utiliser pour votre cabinet, alors, vous serez connecté au réseau privé virtuel client, à votre ordinateur dans votre bureau, ou sur un périphérique du réseau privé virtuel qui est dans votre bureau.

PB : Je suppose que la première question serait : est-ce que ça signifie que je peux à nouveau utiliser le réseau Wi-Fi public chez Starbucks? 

DW : Je pense que oui, du moment où le RPV est activé avant que vous ne transmettiez toute information. Tout ce qui se passe après que vous êtes connecté au Wi-Fi du Starbucks – après que vous avez accepté les conditions de service – vous n’avez qu’à revenir sur votre réseau RPV pour que tout soit ensuite crypté. Le trafic est crypté même si vous êtes sur le réseau public Wi-Fi. Personne ne devrait être capable de voir ce qui se passe à l’intérieur de ce RPV.

PB : Un des inconvénients à utiliser les réseaux RPV et RDP, c’est que ceux-ci ont parfois tendance à ralentir le traitement des données.

DW : Absolument. Si vous y pensez, c’est comme passer d’une de ces grosses pailles pour boire votre « sloche » à une spatule à café. J’exagère un peu, mais vous constaterez que c’est plus lent. Alors vous ne voulez pas nécessairement utiliser un réseau RPV tout le temps pour le trafic crypté, mais vous pouvez envisager quelque chose comme RDP ou VNC. La différence réelle est que même si les deux utilisent des communications cryptées, RPV est un canal par lequel vous transmettez des données cryptées, les réseaux RDP et VNC vous connectent à un ordinateur à distance que vous utilisez comme si vous étiez assis juste devant. Alors je n’utiliserais pas nécessairement ma tablette si j’étais connecté sur un réseau RDP. Ce que je voudrais voir, c’est mon écran de Windows et je voudrais bouger ma souris comme si j’étais assis en face de cet ordinateur, ainsi, je ferais des activités sur cet ordinateur comme si j’étais assis là en face. Donc, réellement, c’est l’activité en soi qui est cryptée sur cet ordinateur. Rien dans mon ordinateur portable ou ma tablette n’est crypté lors de cette connexion. 

PB : C’est exact, et aucun de ces concepts n’est particulièrement nouveau. Ils existent depuis des années. PcAnywhere, GoToMyPC – certains d’entre eux sont les plus utilisés par les gens. Il y a d’autres compagnies qui font le même genre de programme, comme ceux que j’ai mentionnés, et on parle aussi du nuage informatique personnel ces jours-ci.

DW : Oui, et le nuage personnel est très similaire au réseau VNC. Ce que vous avez, c’est un serveur qui détecte les connexions. Dans le cas du VNC, ou encore du RDP, vous configurez votre ordinateur dans votre bureau pour qu’il détecte les gens qui se connectent et ensuite vous utilisez une communication client. Dans le cas du nuage personnel, c’est habituellement une application spécifique, mais dans le cas du VNC ou du RDP, vous utilisez une application spécifique qui utilise cette technologie pour se connecter, puis le système de détection acceptera la connexion une fois que vous aurez saisi le nom d’utilisateur et le mot de passe. Vous serez alors à l’intérieur du système en question.

PB : C’est exact. Vous pouvez donc utiliser votre ordinateur du bureau, même si vous n’êtes pas assis devant. Et vous pouvez également limiter l’accès à certains fichiers si vous le voulez; peut-être qu’il y a 10 fichiers qui à votre avis ne sont pas suffisamment sécurisés pour être vus de l’extérieur de votre bureau.

DW : C’est exact. Les services infonuagiques personnels sont bien parce qu’ils vous donnent le choix de ne pas utiliser les services comme Dropbox, tout en ayant encore accès aux fichiers, dossiers, et autres renseignements. Et encore une fois, c’est différent de VNC ou RDP  où vous voyez réellement l’ordinateur devant lequel vous vous trouvez. Le service infonuagique personnel a tendance à donner accès à ces ressources pour les dossiers.   

PB : Nous en avons un peu discuté dans un autre balado lorsque nous parlions des ordinateurs et des appareils propres. Il n’y a rien sur votre appareil autre que la capacité de vous connecter avec le réseau RPV. Vous ne stockez aucune donnée sur l’appareil que vous utilisez pour accéder à l’ordinateur de votre maison ou de votre bureau.    

DW : C’est exact. J’utilise VNC chez moi. Je pense que c’est vraiment bon pour l’accès à un réseau interne. Franchement, je l’utilise parce que je suis paresseux. Quand un de mes enfants a un problème avec son ordinateur, je vais sur VNC pour le régler à distance sans quitter mon canapé. Alors, comme vous savez, ce n’est peut-être pas le meilleur exemple de comment l’utiliser, mais c’est ce que je fais. Je pense que vous devez garder en tête que si vous utilisez le réseau RPV ou toute autre technologie d’accès à distance dans votre pratique de droit, vous allez probablement utiliser de l’équipement informatique, au lieu de logiciels. Autrement, votre réseau doit disposer d’une connexion à Internet, ce qui pourrait permettre à quelqu’un de savoir ce qui se passe avec ce serveur qui se trouve dans votre bureau. Et si vous ne savez pas comment le sécuriser, ou que vous ne pouvez pas vous assurer que la sécurité de la connexion réseau est à jour, alors vous êtes peut-être en train de permettre à d’autres d’y avoir accès. 

PB : Un exemple d’un de ces problèmes de logiciel était Windows XP qui avait une configuration très simple pour RPV, et l’utilisateur pouvait facilement le configurer lui-même avec le logiciel. Mais évidemment, Microsoft a cessé de soutenir XP, alors depuis, il y a un certain nombre de failles dans la sécurité pour les gens qui l’utilisent encore. 

DW : C’est exact, et le RPV peut être intégré dans votre routeur et dans d’autres systèmes. Ainsi, lorsque vous achetez de l’équipement informatique pour votre bureau ou pour votre maison, si vous voulez avoir la connectivité à RPV, vous pouvez la faire intégrer dans cet équipement. Et lorsque l’équipement est mis à jour avec le nouveau logiciel appelé firmware, les failles de sécurité qui ont été trouvées peuvent être corrigées et vous pouvez être certain qu’il est encore sécurisé. 

PB : C’est exact et il a plusieurs applications. J’ai mentionné Tonido, mais je ne sais pas si c’est uniquement pour les Mac, mais c’est un de ceux que j’utilise pour accéder à mon ordinateur lorsque je ne l’ai pas avec moi. J’utilisais également plus tôt cette année l’application pour iPhone qui s’appelle Cloak 2. Je peux transformer un réseau de Starbucks en un réseau fiable pour moi et le transformer en réseau RPV, alors, à chaque fois que je veux accéder au réseau, Cloak 2 me dit « Tiens, nous avons utilisé ce réseau auparavant, je vais créer le réseau RPV». Vous pouvez vous connecter sans problème au réseau RPV uniquement en utilisant l’application de votre téléphone ou de votre iPad.

DW : Oui. Si vous avez le système d’exploitation Windows ou Linux,  TightVNC est un excellent choix, et vous pouvez utiliser n’importe quelle source libre de communication VNC client pour vous connecter. Si vous êtes surtout en environnement Windows, cherchez les applications de RDP qui sont produites par Microsoft. Elles sont gratuites et je crois que iOS et Android en ont aussi. Vous serez étonné de la rapidité avec laquelle votre ordinateur Windows détectera RDP sur votre tablette Android. C’est vraiment comme si vous y étiez, mais sur un plus petit écran.  

PB : Donc, c’est une façon sécuritaire d’utiliser un réseau public Wi-Fi et une bonne façon de garder son ordinateur propre.

DW : C’est ça.

PB : OK. Voilà pour notre tour d’horizon sur l’accès à distance et les réseaux RPV et RDP. Merci beaucoup David.

DW : Merci Phil.

Explication des termes et concepts