Qu'est-ce que l'accès à distance Zero Trust ?

Man holding smartphone in dimly lit area using remote access protected by zero trust security

November 28, 2025

« Zero Trust » s'est imposé comme l'un des termes les plus utilisés dans le secteur de la sécurité, et il est souvent utilisé à tort par certaines entreprises. Aujourd'hui, d'innombrables sociétés prétendent offrir des solutions Zero Trust, mais en y regardant de plus près, on s'aperçoit que nombre d'entre elles ne respectent pas les principes fondamentaux qui définissent cette approche de la sécurité, qui n'est pourtant pas nouvelle. Le Zero Trust n'est pas qu'une simple authentification multifactorielle, et la segmentation du réseau ou les politiques d'accès restreint ne suffisent pas non plus.

Essentiellement, le Zero Trust part du postulat qu'aucune personne, aucun appareil ni aucun système n'est intrinsèquement fiable. Par conséquent, chaque action, connexion et commande doit être invariablement authentifiée, autorisée et validée. Ce modèle est essentiel pour les outils de surveillance et de gestion à distance (RMM) et SaaS qui peuvent avoir un impact sur des entreprises entières en cas de faille de sécurité.

Dans cette optique, LogMeIn Resolve a adopté une approche agressive de la sécurité Zero Trust en intégrant tous ses piliers fondamentaux à chaque couche de l'architecture système. Tout au long de l'article, nous expliquerons les principes concrets de la sécurité Zero Trust pour les entreprises et comment LogMeIn a établi une nouvelle norme de sécurité avancée dans le domaine RMM.

Qu'est-ce que la sécurité Zero Trust, donc ?

La sécurité Zero Trust repose sur un protocole rigoureux : « ne faites confiance à rien, vérifiez tout ». Sachant que tout écosystème informatique dispose de nombreux points d'entrée, notamment les identifiants classiques, les portes dérobées logicielles et les API (interfaces de programmation d'applications). Dans le cadre de la sécurité Zero Trust, tout accès à des données ou à des actions sensibles doit faire l'objet d'une vérification rigoureuse, ce qui permet de contrecarrer efficacement les menaces potentielles émanant d'acteurs malveillants.

Pour la première fois, les vrais principes du Zero Trust sont intégrés efficacement au contrôle d'accès dans des solutions SaaS (Software as a Service) pour le RMM (surveillance et gestion à distance). LogMeIn est à l'avant-garde de cette révolution avec LogMeIn Resolve, un outil de gestion informatique complet. Voici pourquoi cela change la donne.

Ce qui rend le contrôle d'accès Zero Trust essentiel aujourd'hui

  1. L'accès aux terminaux et aux données à distance est un aspect critique des opérations pour les entreprises, ce qui fait de l'accès à distance une cible attrayante.
    Les actions associées à l'accès et à l'exécution à distance (ou à l'automatisation informatique) sont des cibles prisées des acteurs malveillants, notamment en raison du niveau d'accès « silencieux » qu'elles fournissent aux terminaux d'une entreprise. Appliqué au contrôle d'accès, le Zero Trust est une approche qui permet de contrer efficacement ces menaces.
  2. Avec l'essor du télétravail, les entreprises sont avant tout axées sur la flexibilité et non sur le travail au bureau.
    Ce nouveau modèle a changé la façon de travailler, en plus du lieu de travail. Les équipes informatiques doivent désormais accompagner et protéger des employés aux profils divers, qui utilisent de multiples appareils, à la fois sur le réseau et hors réseau. Toute cette complexité (et cette incohérence) informatique peut exposer l'entreprise à de nouvelles vulnérabilités que les acteurs malveillants cherchent de plus en plus à exploiter. Dans le monde du travail flexible d'aujourd'hui, les mesures de sécurité traditionnelles sur site n'offrent plus le meilleur niveau de protection.
  3. Les cyberattaques sont plus fréquentes et plus élaborées.
    Les acteurs malveillants n'ont pas chômé. Ils font preuve d'une grande capacité d'adaptation dans leurs cyberattaques et tirent volontiers parti des possibilités offertes par les nouvelles surfaces de vulnérabilité. Les menaces telles que l'hameçonnage et les ransomwares, qui se multiplient depuis le début de la pandémie, mettent en péril les données professionnelles et personnelles. Comme si cela ne suffisait pas, les attaques contre la chaîne d'approvisionnement peuvent avoir des conséquences catastrophiques pour de nombreuses entreprises, perturber la continuité des activités et avoir un impact financier important.

Face à la multiplication des risques, la meilleure et peut-être la seule réponse consiste à renforcer la sécurité à l'aide d'outils parmi lesquels l'approche Zero Trust.

LogMeIn Resolve et le Zero Trust : une approche unique en son genre

Pour la première fois dans le domaine des solutions SaaS, LogMeIn applique une architecture Zero Trust au contrôle d'accès de la surveillance et de la gestion à distance (RMM). Ainsi, l'accès et l'exécution à distance sont protégés sur les appareils gérés afin de contrer les acteurs malveillants.

Alors que certaines solutions RMM prétendent avoir une soi-disant « sécurité Zero Trust », LogMeIn Resolve la met en œuvre d'une manière que peu de concurrents peuvent égaler. En appliquant les principes du Zero Trust à tous les principaux composants de l'architecture, le système est protégé contre les vulnérabilités de la chaîne d'approvisionnement et les terminaux compromis. Cette approche innovante renforce la sécurité et l'exécution de l'accès à distance sur l'ensemble des appareils gérés, ce qui permet de contrer efficacement les menaces potentielles.

Voici l'approche de la sécurité Zero Trust dans LogMeIn Resolve :

  • L’applet sur un appareil distant n’accepte que les commandes provenant d’agents autorisés.
  • Les agents doivent créer et utiliser une clé de signature unique et individuelle pour réauthentifier les tâches sensibles.
  • Cette clé n’est connue que de l’agent, et pas de LogMeIn, et elle ne peut pas être compromise en ligne.
  • Même si un acteur malveillant pénétrait le back-office ou obtenait des identifiants de connexion par hameçonnage, il ne pourrait pas modifier ou créer des automatisations sur les terminaux sans la clé de signature.
  • Les terminaux n’obéissent qu’aux commandes signées.

Alors que les RMM traditionnels font intrinsèquement confiance à leurs propres serveurs cloud ou de back-office et aux utilisateurs ayant le rôle d'administrateur, dans LogMeIn Resolve, les terminaux restent intrinsèquement prudents vis-à-vis des comptes qui disposent de tels droits d'accès, ce qui élimine le risque d'attaques sur la chaîne d'approvisionnement.

Le Zero Trust sécurise la chaîne d'approvisionnement face aux attaques les plus connues

Les fournisseurs de solutions RMM sont continuellement soumis à des cybermenaces, et des incidents majeurs ont récemment montré les dégâts réels qu'elles peuvent causer en l'absence de garde-fous adéquats. Il suffit de penser à l'attaque SolarWinds Orion (2020) et au ransomware de Kaseya VSA (2021), qui ont ébranlé des multinationales en exploitant des mises à jour logicielles et un accès au back-office.

Attaque ou vulnérabilité Conséquences Résultat avec LogMeIn Resolve
Chaîne d'approvisionnement de SolarWinds Orion (2020) Mise à jour logicielle dissimulée, plus de 18 000 organisations impactées, dont des agences du gouvernement des États-Unis Bloquée par la validation cryptographique obligatoire des commandes
Ransomware Kaseya VSA (2021) Attaque sur la chaîne d'approvisionnement via une plateforme RMM, touchant plus de 1 500 prestataires de services managés et plus de 1 million de terminaux Bloquée, car seules les commandes signées et validées sont autorisées
Injection de commande BeyondTrust (2024) Vulnérabilité d'un RMM exploitée pour l'exécution de commandes Évitée grâce à la vérification obligatoire de la signature à l'aide de la blockchain
Chaîne d'approvisionnement de ConnectWise ScreenConnect (2024) Exploitation massive de la chaîne d'approvisionnement logicielle pour détourner l'accès à distance (voir notre analyse détaillée) Système immunisé : les terminaux ne font jamais confiance au back-office/cloud seul, chaque action doit passer par une vérification indépendante de la signature via la blockchain

 

Ces types d'attaques n'auraient pas pu aboutir avec l'architecture Zero Trust de LogMeIn Resolve. La solution LogMeIn Resolve est conçue spécifiquement pour éviter la plupart des ransomwares et des attaques sur la chaîne d'approvisionnement par injection de commande qui ont eu des conséquences désastreuses sur le secteur.

Mettre en œuvre le Zero Trust en 5 étapes

  1. Évaluation initiale
  2. La première étape consiste toujours à savoir où on en est. Évaluez tous les actifs numériques de votre entreprise et identifiez les points sur lesquels vous pensez qu'il faut améliorer la sécurité. Ainsi, vous pouvez faire un bilan de sécurité et savoir où concentrer vos efforts. Vous pouvez tester et analyser les contrôles d'accès déjà en place pour repérer les éventuelles failles de sécurité dans votre système, puis utiliser ces données pour guider la mise en œuvre du Zero Trust.

  3. Développement d'une architecture Zero Trust
  4. Le Zero Trust repose sur l'idée que rien ni personne n'est digne de confiance par défaut, et que la demande d'accès doit toujours être vérifiée. C'est pourquoi l'application de ces principes dans tous les aspects de votre infrastructure renforce la protection de l'ensemble des ressources disponibles sur votre réseau. Une architecture Zero Trust, c'est la garantie que vos contrôles de sécurité fonctionnent activement sur l'ensemble de votre système en mettant en œuvre des méthodes d'authentification rigoureuses et en surveillant les activités en permanence.

  5. Choix des outils
  6. Optez pour des outils et des fonctionnalités faciles à intégrer à votre système existant pour éviter tout problème à l'avenir. Parmi vos méthodes de vérification d'identité dans le cadre d'une sécurité Zero Trust, vous aurez certainement besoin d'une authentification multifacteur (MFA) ou d'une authentification unique (SSO). Il est également utile de choisir un fournisseur spécialisé dans les systèmes de détection et de réponse des terminaux (EDR), de contrôle d'accès, de segmentation du réseau et d'analyse avancée des menaces. Vous pourrez ainsi évaluer votre infrastructure actuelle et guider votre choix vers une sélection d'outils dont l'efficacité n'est plus à prouver.

  7. Mise en place des contrôles d'accès
  8. Pour mettre en œuvre un contrôle d'accès Zero Trust, vous devez diviser votre réseau en sections isolées (microsegmentation), chacune ayant son propre ensemble de contrôles de sécurité. L'accès à ces sections est géré en fonction des rôles des utilisateurs et suit le principe du moindre privilège. Ainsi, les utilisateurs ne se voient accorder que les droits d'accès dont ils ont besoin, et pas plus. Une liste de contrôle d'accès (ACL) permet de définir et d'appliquer des règles dans chaque segment.

  9. Contrôle, analyse et audit
  10. La mise en place d'une sécurité Zero Trust est un processus sans fin qui permet à votre entreprise de garder une longueur d'avance sur les menaces potentielles. Dans ce cadre, vous devez surveiller votre trafic votre réseau pour repérer toute activité suspecte. Avec les analyses avancées, vous pouvez également identifier les menaces potentielles et réagir rapidement aux incidents de sécurité. En outre, vous devez procéder à des audits pour vous assurer que vos pratiques sont conformes aux principes du Zero Trust et qu'elles vous permettent de relever les nouveaux défis en matière de sécurité.

Soyez plus serein en vous protégeant des cyberattaques en plein essor.

L'architecture même de LogMeIn Resolve a été conçue pour protéger les entreprises et leurs appareils gérés contre les acteurs malveillants, et contre les vulnérabilités de la chaîne d'approvisionnement. Cette solution aide également les professionnels de l'informatique à rationaliser leur bureau d'assistance en fusionnant le logiciel de gestion et d'assistance informatique avec le système de gestion des tickets. Dans la console centralisée unique qui en résulte, les agents puissent superviser le système, répondre aux demandes et résoudre les problèmes. Découvrez LogMeIn Resolve dès aujourd'hui.