Sécurité
Chiffrement du transfert des données
Toutes les données que Remote Utilities envoie sur le réseau sont cryptées. Le programme utilise TLS 1.2 pour une communication sécurisée entre le Viewer et le Host. Le chiffrement est toujours actif et ne peut pas être désactivé par l'utilisateur. Les données transférées sont chiffrées quels que soient le type de connexion et la licence utilisateur.
Chiffrement du carnet d'adresses
Vous pouvez chiffrer votre carnet d'adresses pour le protéger si votre station de travail du Viewer est compromise. Ceci est particulièrement important si vous enregistrez vos mots de passe d'accès dans votre carnet d'adresses.
Authentification à deux étapes
Activez l'authentification à deux étapes pour vos Hosts distants afin d'empêcher un accès non autorisé si quelqu'un devine ou obtient votre mot de passe d'accès du Host. Vous pouvez utiliser Google Authenticator ou une application d'authentification à deux étapes similaire qui vous fournira le code pour vous connecter.
Vérification de l'identité du Host
Le mécanisme de vérification de l'identité du Host basé sur certificat garantit une connexion au Host auquel vous souhaitez vous connecter. Si le certificat du Host est modifié, le Viewer donne immédiatement l'alarme et vous affiche un avertissement pour décider des mesures à prendre.
Mode autonome
Vous pouvez déployer et utiliser Remote Utilities dans un environnement totalement isolé — aucune communication avec les serveurs internet de notre entreprise n'est nécessaire :
- Créez une connexion directe avec des ordinateurs distants sur le même LAN ou VPN.
- Activez la connexion à travers un Host pour utiliser l'un de vos Hosts distants pour établir une connexion vers d'autres Hosts sur le même LAN.
- Utilisez un serveur auto-hébergé pour diriger vos connexions par identifiant internet, synchroniser votre carnet d'adresses entre plusieurs techniciens, et accorder des autorisations sur des Hosts distants en un clic.
Pas de mot de passe vide
Quelle que soit la méthode d'autorisation que vous choisissez, les mots de passe vides ne sont pas autorisés. De plus, il n'existe pas de mot de passe technique ou par défaut. Seuls vous et les personnes que vous autorisez saurez comment accéder au Host que vous avez installé.
Protection contre les attaques en force brute
Remote Utilities est protégé contre les attaques de décodage de mot de passe en force brute. Lorsqu'un nombre excessif de tentatives d'utilisation d'un mot de passe échoue, le système commence automatiquement à augmenter la durée requise entre chaque essai.
En plus de cela, le système peut déterminer de façon algorithmique si le Host subit une attaque en force brute et bannir temporairement l'adresse IP d'origine.
Pas de mode caché
Une icône de Host est affichée en permanence dans la barre d'état système pour informer l'utilisateur distant que Remote Utilities est en cours d'utilisation sur son ordinateur. Le programme apparaît également dans la liste des processus. Ceci garantit que l'utilisateur peut à tout moment arrêter ou désinstaller le Host s'il dispose des droits d'administration.
Demander la permission à l'utilisateur
Lorsque l'option Demander la permission à l'utilisateur est activée, un message s'affiche sur l'ordinateur distant demandant à l'utilisateur d'accepter ou de refuser une demande de session distante entrante. Vous pouvez aussi définir un délai d'expiration et une action par défaut à appliquer au cas où personne ne surveille le PC distant. La demande peut être acceptée ou rejetée automatiquement selon vos paramètres.
Filtrage d'IP
Lorsque le filtrage d'IP est activé, vous pouvez restreindre un Host et un serveur RU pour qu'ils n'acceptent que les connexions entrantes de certaines adresses IP.
Une liste blanche vous permet de définir des adresses IP approuvées. Les connexions provenant des adresses IP en dehors de cette plage seront refusées. Une liste noire autorise les connexions à un Host depuis toutes les plages d'IP à l'exception de celles que vous avez placées sur la liste noire.
Protection des paramètres du Host
Empêchez la modification des paramètres d'un Host par un utilisateur distant en les verrouillant avec un mot de passe. Vous pouvez également cacher le menu du clic droit du Host, afin que le menu ne s'affiche pas quand un utilisateur clique sur l'icône du Host.