Générer un résumé avec l'IA

L’authentification au niveau réseau (NLA) est une fonctionnalité de sécurité robuste conçue pour vérifier les utilisateurs avant d’établir une session de bureau à distance. Cette technologie est intégrée aux services de Bureau à distance, tels que le protocole Windows Remote Desktop (RDP) et Remote Desktop Connection (Client RDP). Souvent appelée « authentification en amont », la NLA joue un rôle crucial pour s’assurer que seuls les utilisateurs authentifiés peuvent accéder au système distant. En exigeant une authentification utilisateur avant le début d’une session à distance, la NLA contribue à prévenir les accès non autorisés et à atténuer les menaces potentielles pour la sécurité. De plus, ce processus de pré-authentification réduit la charge sur les ressources réseau, car il filtre les tentatives de connexion provenant de sources non autorisées ou malveillantes. Cet article expliquera le fonctionnement de la NLA, ses avantages et fournira des instructions étape par étape sur la manière d’activer ou de désactiver cette fonctionnalité en fonction de votre environnement spécifique.

À quoi sert l’authentification au niveau réseau (NLA) ?

L’authentification au niveau réseau (NLA) joue un rôle central dans la sécurité réseau informatique en protégeant les sessions de bureau à distance. Elle exige que les utilisateurs s’authentifient avant le début d’une session, garantissant ainsi que seuls les utilisateurs légitimes peuvent accéder au système distant, sécurisant les données sensibles et maintenant l’intégrité globale du système.

En validant les identifiants des utilisateurs avant le démarrage de la session, la NLA permet de prévenir les accès non autorisés et de réduire le risque de connexions malveillantes susceptibles de surcharger les ressources du système. Sans cette authentification, des tentatives de connexion non autorisées pourraient consommer de précieuses ressources CPU et bande passante réseau, dégradant les performances tant des machines clientes que des serveurs. En imposant une authentification au niveau réseau, la NLA limite ces risques et garantit que seules les sessions authentifiées sont autorisées.

Au-delà de la protection contre les accès non autorisés, la NLA renforce la sécurité réseau informatique face aux cyberattaques, notamment les attaques par déni de service (DoS). Dans ce type d’attaque, un attaquant submerge le réseau de requêtes, provoquant des interruptions de service. La NLA réduit ce risque en validant les identifiants utilisateur avant d’établir complètement la session distante, filtrant efficacement le trafic malveillant et limitant l’impact de ces attaques.

Globalement, l’authentification au niveau réseau améliore la sécurité des bureaux à distance en s’assurant que seuls les utilisateurs authentifiés peuvent se connecter, en préservant les ressources système et en ajoutant une couche de défense supplémentaire contre diverses menaces cybernétiques.

Comment activer l’authentification au niveau réseau ?

L’activation de l’authentification au niveau réseau n’est pas automatique ; vous devez la configurer manuellement pour bénéficier de ses avantages en matière de sécurité. Suivez ces étapes pour activer ou vérifier les paramètres NLA :

Paramètres du Bureau à distance

  1. Ouvrez les Paramètres depuis le menu Démarrer.
  2. Accédez à Bureau à distance et activez l’option Activer le Bureau à distance.
  3. Cliquez sur Paramètres avancés et sélectionnez l’option exigeant que les ordinateurs utilisent l’authentification au niveau réseau pour se connecter.
enable RDP

Paramètres système et de sécurité

  1. Accédez à Système et sécurité dans le Panneau de configuration.
  2. Cliquez sur Autoriser l’accès à distance.
  3. Sous Bureau à distance, choisissez Autoriser les connexions à distance vers cet ordinateur.
  4. Sélectionnez Autoriser uniquement les connexions depuis des ordinateurs exécutant le Bureau à distance avec authentification au niveau réseau (NLA).

Puis-je utiliser des scripts pour désactiver l’authentification au niveau réseau (NLA) ?

Chez Atera, nous comprenons la valeur de l’automatisation et des scripts pour une gestion IT efficace. Pour ceux qui préfèrent automatiser les tâches, des scripts sont disponibles pour gérer les paramètres NLA sur différents systèmes d’exploitation. Sur Windows, vous pouvez utiliser PowerShell pour activer ou désactiver la NLA, tandis que les utilisateurs macOS et Linux peuvent utiliser des commandes Terminal pour obtenir le même résultat.

Windows

To disable NLA using PowerShell, follow these steps:

  1. Pour désactiver la NLA avec PowerShell, suivez ces étapes :
  2. Lancez PowerShell en tant qu’administrateur en utilisant la barre de recherche Windows + S.
  3. Exécutez la commande suivante :$TargetMachine = “Target-Machine-Name” (Get-WmiObject -Class “Win32_TSGeneralSetting” -Namespace root\cimv2\terminalServices -ComputerName $TargetMachine -Filter “TerminalName = 'RDP-tcp'”).SetUserAuthenticationRequired(0)

Alternativement, vous pouvez désactiver la NLA via l’interface graphique (GUI) :

  1. Appuyez sur Windows + R, tapez sysdm.cpl, puis appuyez sur Entrée.
  2. Allez dans l’onglet Bureau à distance et décochez Autoriser uniquement les connexions depuis des ordinateurs exécutant le Bureau à distance avec authentification au niveau réseau.
  3. Cliquez sur Appliquer pour enregistrer les modifications.

macOS

Sur macOS, il n’existe pas d’équivalent direct à la NLA comme sur Windows, mais si vous gérez des accès à distance similaires, vous pouvez contrôler les permissions via le Terminal :

  1. Ouvrez le Terminal.
  2. Utilisez la commande suivante pour gérer les paramètres d’accès à distance : sudo systemsetup -setremotelogin off
    Cette commande désactive la connexion à distance, que vous pouvez ajuster selon vos besoins spécifiques. Pour la réactiver, utilisez on à la place de off.

Linux

Sur Linux, la NLA n’est pas utilisée de la même manière que sur Windows. Cependant, vous pouvez configurer les permissions d’accès à distance en ajustant les paramètres SSH ou en utilisant des outils similaires. Pour désactiver l’authentification par mot de passe pour SSH (ce qui peut être partiellement analogue à la désactivation de la NLA) :

  1. Ouvrez le Terminal.
  2. Éditez le fichier de configuration SSH :sudo nano /etc/ssh/sshd_config
  3. Localisez et modifiez la ligne suivante : PasswordAuthentication no Réglez-la sur yes si vous souhaitez réactiver l’authentification par mot de passe.
  4. Enregistrez les modifications et redémarrez le service SSH :sudo systemctl restart sshd

En utilisant ces scripts et commandes, vous pouvez automatiser la gestion de l’authentification au niveau réseau sur différents systèmes d’exploitation, garantissant ainsi des paramètres de sécurité et de configuration cohérents.

Tout le monde peut-il utiliser l’authentification au niveau réseau (NLA) ?

Bien que l’authentification au niveau réseau (NLA) améliore considérablement la sécurité des sessions de bureau à distance, elle nécessite que certaines conditions soient respectées pour fonctionner efficacement.

  • Exigences pour la machine cliente : La machine cliente qui tente d’établir une connexion distante doit utiliser au minimum Remote Desktop Connection 6.0. Cette version prend en charge l’authentification NLA et garantit que les protocoles nécessaires sont en place pour une authentification sécurisée.
  • Compatibilité du système d’exploitation : Le système d’exploitation de la machine cliente doit supporter le protocole Credential Security Support Provider (CredSSP). Cela inclut les versions de Windows telles que Windows 7, Windows Vista et Windows XP avec Service Pack 3. CredSSP est essentiel pour l’authentification NLA, car il fournit le mécanisme utilisé pour vérifier les identifiants des utilisateurs.
  • Hôte de session distante : Le serveur ou l’hôte de session distante doit exécuter une version compatible de Windows Server. Plus précisément, l’authentification NLA nécessite Windows Server 2008 R2 ou Windows Server 2008. Ces versions contiennent les composants et paramètres nécessaires pour prendre en charge NLA, permettant ainsi des connexions distantes sécurisées.

Il est important de s’assurer que les systèmes client et serveur respectent ces exigences afin de tirer pleinement parti des avantages de sécurité de l’authentification NLA. Si un composant ne répond pas à ces spécifications, NLA pourrait ne pas fonctionner correctement, laissant vos sessions distantes moins sécurisées.

Comment savoir si mon ordinateur prend en charge l’authentification NLA ?

Pour vérifier si votre système supporte NLA :

  1. Ouvrez Remote Desktop Connection.
  2. Recherchez l’option À propos dans le coin supérieur gauche de la fenêtre.
  3. Dans la boîte de dialogue À propos de Remote Desktop Connection, confirmez si la mention “Network Level Authentication supported” apparaît.

À quoi ressemble l’authentification NLA pour l’utilisateur ?

Lorsque l’authentification NLA est activée, les utilisateurs rencontrent une invite d’authentification avant qu’une session de bureau à distance ne soit établie. Cette étape garantit que seuls les utilisateurs disposant d’identifiants valides peuvent accéder au système à distance. Le processus vérifie rapidement les informations d’identification : si elles sont correctes, la connexion s’effectue sans problème ; sinon, l’accès est refusé, renforçant ainsi la sécurité réseau informatique et empêchant toute intrusion non autorisée.

Pour gérer et superviser efficacement vos sessions distantes tout en assurant la sécurité informatique entreprise, la plateforme de Remote Monitoring and Management (RMM) d’Atera est un outil précieux. Atera offre des fonctionnalités complètes pour surveiller les connexions de bureau à distance et garantir que les mesures de sécurité comme l’authentification NLA sont respectées, tout en simplifiant vos opérations IT.

Vous souhaitez voir comment Atera peut optimiser la gestion de vos sessions distantes et renforcer la sécurité informatique entreprise ? Profitez de notre plateforme gratuitement pendant 30 jours et découvrez comment elle peut améliorer vos capacités de gestion IT.

Cela a-t-il été utile ?

Articles connexes

Emplacement des fichiers d’extension Chrome sous Windows, Mac et Linux

Lire

Réactiver manuellement les mises à jour automatiques de Windows

Lire

Guide complet sur l’utilisation d’AnyDesk pour les professionnels de l’informatique

Lire

Comment coller dans PowerShell?

Lire

Optimisez votre équipe avec l'IA en IT.

Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.