Module Bastion — Accès Distants

Accédez à vos équipements
sans exposer vos credentials

SSH, RDP et Web depuis votre navigateur, sans VPN ni mot de passe partagé. Chaque session est enregistrée, chaque action est tracée pour un audit complet.

Session active - Core-Switch-01 Enregistrée
admin@core-switch-01:~$ show running-config
Building configuration...
Current configuration : 3421 bytes
admin@core-switch-01:~$ exit
Session terminée — Enregistrement sauvegardé

0 mot de passe exposé

Credentials masqués aux utilisateurs

100% enregistré

Sessions consultables et auditables

Sans VPN

Accès via navigateur depuis les sondes

3 protocoles

SSH, RDP et Web unifiés

Le constat

Pourquoi les accès distants sont un angle mort de la sécurité

Dans la plupart des organisations, les équipes réseau se connectent aux équipements avec des pratiques qui exposent l'infrastructure à des risques majeurs.

Partage d'identifiants

Les mots de passe root et admin sont partagés entre techniciens, stockés dans des fichiers Excel ou des notes partagées. Impossible de savoir qui utilise quel identifiant.

VPN complexes et inadaptés

Infrastructure VPN lourde à maintenir, inadaptée aux prestataires externes ou aux interventions ponctuelles. Chaque nouveau collaborateur nécessite une configuration dédiée.

Aucune traçabilité

Qui s'est connecté au switch de Paris vendredi à 23h ? Quelles commandes ont été exécutées ? Sans bastion, ces questions restent sans réponse.

Surface d'attaque étendue

Ports SSH/RDP ouverts sur Internet, clients lourds installés sur les postes, outils disparates et non maîtrisés. Chaque point d'accès est un vecteur potentiel.

Pilier 1

Un point de passage unique et sécurisé

Toutes les connexions vers vos équipements transitent par le bastion Intelligent Networks. Les identifiants sont stockés côté serveur et injectés automatiquement : vos techniciens se connectent sans jamais voir un mot de passe.

  • Identifiants masqués

    Les mots de passe ne sont jamais révélés aux utilisateurs, même aux administrateurs

  • Injection automatique

    Le bastion injecte les identifiants lors de la connexion, de façon transparente

  • Rotation simplifiée

    Changez les mots de passe à tout moment sans impacter les utilisateurs

  • Accès sans VPN

    Combiné aux sondes, atteignez les équipements distants depuis un simple navigateur

Fonctionnement du Bastion
1
Authentification
L'utilisateur se connecte avec son compte unique
2
Sélection
Il choisit l'équipement dans l'inventaire (selon ses droits)
3
Connexion
Le bastion injecte les identifiants et ouvre la session
4
Enregistrement
Toute la session est capturée pour audit ultérieur
SSH
Terminal complet, couleurs, historique, recherche plein texte
RDP
Bureau distant sans client, redimensionnement, presse-papier
Web
Proxy HTTP/HTTPS, interfaces admin non routées, SSO
Pilier 2

3 protocoles, un seul navigateur

Plus besoin de clients SSH, de logiciels RDP ou de VPN pour accéder aux interfaces web. Intelligent Networks intègre les trois protocoles directement dans le navigateur, avec une expérience native pour chacun.

  • Accès SSH complet

    Terminal web interactif avec support des séquences d'échappement, couleurs, copier/coller et enregistrement texte intégral

  • Bureau distant RDP

    Connexion automatique avec identifiants stockés, redimensionnement dynamique, transfert presse-papier et enregistrement vidéo

  • Proxy Web intégré

    Accès aux interfaces d'administration sur réseaux non routés, sans publication de ports en DMZ, avec authentification SSO centralisée

Pilier 3

Chaque session enregistrée, chaque action traçable

Toutes les sessions — SSH, RDP et Web — sont automatiquement capturées et consultables a posteriori. Pour la conformité, l'investigation ou simplement savoir ce qui a été fait sur un équipement.

  • Sessions SSH/Telnet

    Enregistrement texte intégral (entrée/sortie), replay avec reconstitution de l'affichage et recherche plein texte dans les commandes

  • Sessions RDP & Web

    Capture vidéo de la session complète, navigation dans la timeline, statistiques par méthode et code de réponse

  • Export et archivage

    Exportez les enregistrements pour archivage longue durée ou conformité réglementaire

Session enregistrée
Utilisateur Martin Dupont
Protocole SSH
Équipement SW-PARIS-01
Durée 12 min 34 s
Commandes exécutées 47
Statut Terminée
Replay Rechercher Exporter
Rôles & Permissions
Viewer
Lecture seule, consultation des sessions
Operator
Accès distant, exécution de commandes
Admin
Gestion des configs et des utilisateurs
Super Admin
Tous les droits, tous les périmètres
Pilier 4

Contrôle d'accès granulaire par rôles et périmètres

Un modèle flexible combinant rôles (ce qu'un utilisateur peut faire) et périmètres — appelés Scopes — (sur quel périmètre il peut le faire) pour une isolation fine des droits d'accès.

  • Scopes personnalisables

    Définissez des périmètres par site géographique, société, type d'équipement ou tags personnalisés

  • 4 niveaux de rôles

    Viewer (lecture seule), Operator (accès distant), Admin (gestion) et Super Admin (tous droits)

  • Combinaison Scope + Rôle

    Chaque utilisateur reçoit un rôle appliqué à un périmètre précis pour des droits fins et maîtrisés

  • Multi-tenant natif

    Isolez les accès entre sociétés, prestataires et clients au sein de la même plateforme

Comparatif

Intelligent Networks vs les alternatives

Comment se positionne notre bastion face aux solutions du marché

Fonctionnalité Intelligent Networks Solutions PAM
(CyberArk, Wallix...)
Open Source
(Guacamole seul)
SSH via navigateur
RDP via navigateur
Proxy Web intégré
Masquage des identifiants
Enregistrement sessions
RBAC granulaire
Accès sans VPN (sondes)
Intégration inventaire réseau
Complexité de déploiement Simple Complexe Moyenne
Coût Abordable Élevé Gratuit
Cas d'usage

Conçu pour vos scénarios du quotidien

Le bastion Intelligent Networks s'adapte à toutes les situations d'accès distant.

Accès prestataires

Donnez un accès temporaire à vos prestataires externes sans partager de mots de passe. Chaque session est enregistrée et révocable à tout moment.

Audit de conformité

Prouvez qui a accédé à quel équipement, quand et quelles actions ont été effectuées. Exportez les enregistrements pour vos audits réglementaires.

Intervention d'urgence

Connectez-vous à un équipement distant en quelques clics depuis n'importe quel navigateur, sans installer de client ni configurer de VPN.

Rotation de mots de passe

Changez les identifiants de vos équipements à tout moment. Les utilisateurs ne les connaissent pas : aucun impact sur leur travail.

Télétravail sécurisé

Vos techniciens accèdent aux équipements réseau depuis chez eux, via un simple navigateur, sans VPN et sans compromettre la sécurité.

Gestion multi-sites

Centralisez les accès distants sur tous vos sites grâce aux sondes. Un point d'entrée unique pour l'ensemble de votre infrastructure.

Prêt à sécuriser vos accès distants ?

Bastion intégré, zéro mot de passe exposé et audit complet des sessions