Sommaire
Client léger : définition
Un client léger est un périphérique informatique de base qui exécute des services et des logiciels à partir d’un serveur centralisé.
La plupart des gens connaissent les ordinateurs de bureau, où les logiciels sont installés sur un disque local et où un système d’exploitation contrôle les logiciels et leur interaction avec le matériel local.
Avec un client léger, l’utilisateur final ne dispose que d’un écran, d’une carte réseau, d’une souris et d’un clavier, tandis que les autres matériels et services sont exécutés sur le réseau.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Avantages d’un thin client
Les organisations qui passent à un environnement de thin client offrent plusieurs avantages. La plupart des avantages concernent les grandes entreprises où la fourniture d’ordinateurs de bureau aux employés épuise une grande partie du budget informatique.
Les coûts de déploiement de nouveaux ordinateurs de bureau et de périphériques mobiles pour chaque nouvel employé peuvent se chiffrer en millions pour une grande organisation. Les thin clients réduisent une grande partie des frais généraux nécessaires pour les ordinateurs de bureau, notamment les coûts du support informatique, des pièces de rechange, des mises à niveau et du recyclage.
Les avantages de l’utilisation de thin clients ou clients légers sont les suivants :
- Informatique centralisée : comme un client léger doit tirer son logiciel et son système d’exploitation du réseau, l’informatique contrôle les applications autorisées à fonctionner sur le système. Habituellement, une liste des logiciels disponibles est proposée aux utilisateurs du réseau, et ils peuvent les installer dans leur environnement virtuel lorsqu’ils en ont besoin. Tout logiciel non autorisé doit être approuvé par le service informatique et mis à disposition sur le serveur centralisé.
- Facilité d’administration : Lorsqu’un client léger tombe en panne, seul le matériel de base doit être remplacé. Si le problème vient du logiciel, l’administrateur peut reconstruire l’environnement virtuel de l’utilisateur au lieu de dépanner les logiciels incompatibles ou les défaillances du système d’exploitation. Les mises à jour et les correctifs de sécurité peuvent être déployés dans chaque environnement de client léger sans qu’il soit nécessaire de les installer sur les postes de travail et les périphériques qui resteraient sans correctifs jusqu’à ce que l’utilisateur les connecte au réseau.
- Sécurité renforcée : En l’absence de stockage local ou de système d’exploitation, un attaquant est incapable d’exploiter le client léger d’un utilisateur de la même manière que les ordinateurs de bureau peuvent être exploités. Certains exploits sont rendus inutiles dans un environnement de client léger. Les données n’étant pas stockées sur le périphérique local, les logiciels malveillants qui pénètrent dans un lecteur local (par exemple, les ransomwares) n’ont accès à aucune donnée locale. Les virus qui corrompent le MBR (Master Boot Record) n’affectent pas un client léger. Une grande partie du risque associé aux postes de travail des utilisateurs est neutralisée.
- Amélioration de la productivité : L’environnement client léger d’aujourd’hui permet aux utilisateurs de travailler n’importe où dans le bureau, à condition qu’un client léger soit disponible à cet endroit. La plupart des environnements de clients légers utilisent des centres de données qui hébergent des serveurs centralisés, ce qui libère l’organisation de l’hébergement de serveurs massifs dans des placards réseau. Cela laisse de la place pour plus de matériel client léger où les utilisateurs peuvent travailler. Les utilisateurs peuvent accéder à leurs profils virtualisés sur leurs propres appareils mobiles, ce qui permet aux organisations d’offrir le travail à domicile et l’accès aux outils de productivité lors des déplacements.
- Réduction des coûts : Le plus grand avantage est la réduction des coûts. Le matériel des clients légers est beaucoup moins cher qu’un ordinateur de bureau complet, et la prise en charge d’un client léger nécessite moins de frais généraux pour le personnel informatique. Au lieu de mettre à niveau le matériel et de remplacer continuellement les équipements de bureau cassés, seuls un écran, une souris et un clavier sont régulièrement remplacés.
- Solution de travail à distance : Permettre aux employés de travailler à domicile est bénéfique pour l’organisation, mais le matériel et les ressources doivent être disponibles. Dans un environnement de client léger, le bureau virtuel de l’utilisateur est disponible sur ses propres appareils. Les utilisateurs s’authentifient sur le réseau et accèdent à leur bureau virtuel à partir d’un ordinateur portable ou d’un ordinateur personnel. L’infrastructure de bureau virtuelle (VDI) laisse tous les logiciels et les données sur le réseau, mais permet aux utilisateurs d’être productifs depuis leur domicile.
Client lourd et client léger
Le terme “client lourd” est rarement utilisé, mais il permet de différencier un client léger d’un ordinateur de bureau standard doté d’une unité centrale, d’une mémoire, d’un lecteur de disque et d’autres équipements standard d’un PC.
Les clients légers travaillent avec un serveur centralisé pour leur environnement de travail, tandis qu’un client lourd est une machine autonome qui peut fonctionner avec ou sans connexion réseau.
Sur un client lourd, les utilisateurs peuvent installer n’importe quel logiciel, mais les environnements de clients légers sont limités aux seules applications approuvées, et l’espace est limité au seul stockage configuré par les administrateurs.
Proofpoint Enterprise Data Loss Prevention (DLP)
La seule solution fournissant du contexte sur les contenus, les comportements et les menaces afin de prévenir les fuites de données par une approche centrée sur les personnes
Cas d’utilisation des clients légers
Dans une petite entreprise, cette solution n’est pas forcément avantageuse, car il faudrait disposer du personnel adéquat pour prendre en charge le système et tous les employés du service informatique ne sont pas familiarisés avec les environnements de travail virtualisés.
Le meilleur cas d’utilisation du thin client est celui d’une entreprise disposant d’un personnel nombreux, dont beaucoup travaillent à domicile, et où les employés se déplacent dans plusieurs bureaux. Un environnement de client léger pourrait également être bénéfique si l’organisation possède un grand immeuble de bureaux où les départements sont situés à différents étages ou dans des bâtiments séparés.
Avec des machines client léger dispersées dans les bureaux, un employé peut simplement se connecter au système depuis n’importe quelle machine et accéder à son bureau virtuel. Les environnements VDI suppriment la nécessité d’attribuer des cubicules ou des bureaux et permettent aux employés de travailler de n’importe où dans le bâtiment.
Le service informatique a peu de frais pour déployer de nouvelles machines, car la plupart d’entre elles sont prêtes à l’emploi et nécessitent peu de configurations.
Études de cas
Des études de cas sont souvent créées pour comprendre les différences entre le client lourd et le client léger afin de déterminer quel environnement profite aux entreprises.
Des chercheurs de Penn State ont mené plusieurs études de cas pour déterminer quels types d’organisations bénéficiaient des clients légers. Ils ont découvert que les clients légers étaient beaucoup plus bénéfiques que les ordinateurs de bureau standard dans un établissement d’enseignement supérieur.
Dans les études de cas, les clients légers étaient utilisés dans les laboratoires et les bibliothèques du campus. Le premier avantage était que le service informatique pouvait contrôler les environnements informatiques des étudiants et fournir aux utilisateurs un système de mot de passe unique utilisant LDAP dans un environnement réseau hétérogène (Unix et Windows).
Des clients légers ont également été fournis aux professeurs pour leur permettre d’accéder plus facilement à des outils pédagogiques familiers en classe. Les bibliothèques équipées de clients légers offrent aux membres la possibilité d’accéder à Internet sans les problèmes de sécurité qu’introduiraient des ordinateurs de bureau publics.
Sécurité des clients légers
Outre les économies de coûts, de nombreuses organisations utilisent des clients légers pour la cybersécurité supplémentaire. Par exemple, lorsqu’une bibliothèque publique offre un accès à Internet, les logiciels malveillants et les nombreux autres risques associés à la navigation publique sur Internet menacent le réseau.
Les attaquants ciblent souvent l’accès Wi-Fi public avec des attaques de type “man-in-the-middle” (MitM), des logiciels malveillants, du phishing et de nombreuses autres menaces. Au lieu de laisser le réseau public vulnérable aux attaques, les clients légers, avec seulement un navigateur à la disposition des utilisateurs, limitent les risques et réduisent la surface d’attaque du réseau.
La sécurité des clients légers offre :
- Un mécanisme d’authentification centralisé : La plupart des grandes entreprises ont un environnement réseau hétérogène où des serveurs Linux et Windows sont utilisés pour différents services. Le fait d’obliger les utilisateurs à utiliser plusieurs informations d’identification augmente le risque, car les attaquants ont plus de possibilités d’accéder aux noms d’utilisateur et aux mots de passe. Avec un environnement de client léger, les utilisateurs n’ont qu’un seul couple nom d’utilisateur/mot de passe.
- Configuration centralisée : Les erreurs de configuration sont une vulnérabilité courante due à l’erreur humaine qui est souvent négligée. Avec les configurations centralisées, les administrateurs doivent configurer les comptes et l’environnement en un seul endroit, ce qui réduit les risques d’erreur.
- Capable de fonctionner dans le cloud : Les environnements virtuels fonctionnent bien dans le cloud, où les fournisseurs offrent beaucoup d’espace de stockage et donnent aux utilisateurs la possibilité d’accéder à leur environnement de bureau de n’importe où. Les environnements en cloud sont également plus sûrs et offrent une meilleure surveillance, une infrastructure de pare-feu et des fonctions de journalisation pour identifier les attaques.
- Gestion basée sur le Web : Les organisations peuvent utiliser des clients légers pour fournir un accès à Internet avec une meilleure sécurité qu’un ordinateur de bureau. Les clients légers sont souvent utilisés dans des organisations telles que les bibliothèques ou les cybercafés où la sécurité de votre système est vulnérable à de nombreux étrangers sur le système.
- Rapports : Les systèmes VDI incluent des rapports et des tableaux de bord qui permettent aux administrateurs de voir l’activité des utilisateurs, l’utilisation du stockage et la gestion de la configuration dans l’ensemble de l’environnement. Une meilleure journalisation et une meilleure surveillance aident les administrateurs à assurer la sécurité du réseau.
La liste ci-dessus comprend les principaux avantages en matière de sécurité dans un environnement VDI, mais il existe quelques raisons techniques pour lesquelles les clients légers sont plus sûrs.
Les clients légers et un environnement VDI ont des lecteurs de disque protégés en écriture, pas de stockage local pour les logiciels malveillants, et permettent uniquement aux administrateurs d’accéder aux paramètres de l’environnement et aux sauvegardes de l’environnement de bureau en cas de panne.
Ces aspects techniques combinés réduisent considérablement la surface d’attaque et le risque si l’organisation est la cible d’un attaquant.