|
La traçabilité d'un bureau virtuel (VDI) exécuté sur un réseau local dépend de plusieurs facteurs :
Facteurs facilitant le traçage :
* Surveillance du réseau : La plupart des réseaux locaux disposent d'une forme de surveillance du réseau. Cela peut inclure des systèmes de détection d'intrusion sur le réseau (NIDS), des outils de surveillance du flux réseau ou même une simple journalisation du trafic réseau. Ces outils peuvent enregistrer les adresses IP, les ports et le volume de données associés à l'activité du VDI. Cela révèle *où* le VDI est accessible et *combien* de données sont transférées. Cela ne révèle pas nécessairement le *contenu* des données sans enquête plus approfondie.
* Journaux du système de gestion VDI : Le logiciel gérant l'environnement VDI (par exemple, Citrix, VMware Horizon) conserve des journaux des connexions des utilisateurs, des sessions et potentiellement même des actions au sein du bureau virtuel. Ces journaux peuvent identifier qui a accédé au VDI, quand et pendant combien de temps. Le détail de ces journaux varie considérablement en fonction de la configuration.
* Journaux d'application : Les applications exécutées dans le VDI peuvent disposer de leurs propres mécanismes de journalisation susceptibles de révéler une activité.
* Sécurité des points finaux : Si les machines client accédant au VDI disposent d'un logiciel de sécurité des points de terminaison (antivirus, détection et réponse des points de terminaison), celui-ci peut enregistrer l'activité liée à la connexion VDI.
* Listes de contrôle d'accès (ACL) : Des ACL correctement configurées peuvent limiter qui peut accéder au VDI et à partir de quels emplacements, ce qui facilite le traçage car les possibilités sont réduites.
Facteurs qui rendent le traçage plus difficile :
* Cryptage : Si la connexion entre le client et le VDI est cryptée (par exemple, à l'aide de SSL/TLS), le contenu réel de la communication est protégé, même si les métadonnées (IP source et destination, quantité de données) resteront visibles pour la surveillance du réseau.
* Manque de journalisation ou journalisation mal configurée : Si le système VDI ou les périphériques réseau ne sont pas correctement configurés pour enregistrer l'activité, le traçage devient beaucoup plus difficile.
* Attaques sophistiquées : Des acteurs malveillants pourraient tenter de masquer leurs traces en utilisant des techniques telles que des VPN ou des proxys pour masquer leur adresse IP, ce qui rendrait plus difficile la traçabilité de l'origine de l'activité VDI.
* Techniques d'anonymisation : Tor ou d’autres réseaux d’anonymisation pourraient être utilisés pour rendre le traçage plus difficile.
En bref : Un VDI sur un LAN n’est *pas* intrinsèquement introuvable. Avec une surveillance et une journalisation appropriées en place, il est souvent possible de tracer son utilisation. Cependant, le niveau de détail et la facilité de traçage dépendent des mesures de sécurité mises en œuvre sur le réseau et sur l’infrastructure VDI elle-même. Un attaquant déterminé pourrait rendre le traçage beaucoup plus difficile, mais il n'est presque jamais impossible de laisser *une* trace.
|