Accueil Cybersécurité AVIS D’EXPERT – Sécuriser l’émulation de terminal et l’accès aux applications hôtes...

AVIS D’EXPERT – Sécuriser l’émulation de terminal et l’accès aux applications hôtes face aux menaces évolutives

Puneet Kohli, President Application Modernization Business Unit chez Rocket Software, détaille pour Solutions Numériques & Cybersécurité les risques souvent sous-estimés liés à l’utilisation d’émulateurs de terminal, toujours largement utilisés dans les grandes entreprises pour accéder aux mainframes (facturation, RH, etc.). Il alerte également sur les vulnérabilités amplifiées par le travail hybride et sur les nouvelles exigences réglementaires (notamment NIS2) en matière de chiffrement, MFA et traçabilité. Il propose enfin une approche concrète et non intrusive pour sécuriser ces accès critiques, sans perturber l’existant.

Dans de nombreuses grandes entreprises, les mainframes sont utilisés pour gérer des opérations essentielles comme la facturation, la logistique ou la gestion des ressources humaines. Pour interagir avec eux, les employés utilisent souvent des programmes appelés « émulateurs de terminal ». Ces logiciels permettent à un ordinateur moderne de se comporter comme un terminal informatique traditionnel, offrant une interface textuelle pour communiquer avec le mainframe.

Cependant, bien que ces outils soient courants et largement répandus, ils présentent des risques de sécurité souvent sous-estimés. En effet, les connexions établies par ces émulateurs ne sont pas toujours protégées de manière adéquate, ce qui peut exposer les données sensibles de l’entreprise à des menaces extérieures. Il est donc indispensable de comprendre ces vulnérabilités pour mieux protéger les informations critiques de l’organisation.

Des vulnérabilités accrues dans un contexte de travail hybride

Avec l’essor du télétravail et des environnements de travail hybrides, les utilisateurs accèdent de plus en plus souvent aux systèmes hôtes depuis des réseaux moins sécurisés. Dans de nombreux cas, les sessions ne sont pas chiffrées, les identifiants ne sont pas protégés par des mécanismes d’authentification forte, et la traçabilité des actions effectuées reste insuffisante.

Ainsi, les sessions d’émulation de terminal sont davantage exposées aux risques d’interception et d’usurpation d’identité. En 2024, les tentatives de connexions ont visé 39 % des entreprises, ce qui en fait le quatrième type de cyberattaque le plus fréquent. Les systèmes hôtes, malgré leur réputation de robustesse, ne sont pas épargnés. Ce sont justement ces points d’entrée discrets, rarement surveillés, que les attaquants exploitent.

Sans mesures de protection adaptées, les entreprises s’exposent alors à des violations de données potentielles et à des compromissions de systèmes critiques.

Des exigences réglementaires de plus en plus explicites

Le renforcement du cadre réglementaire vient acter cette réalité. Avec l’adoption en première lecture de la transposition française de la directive européenne NIS2, les entités qualifiées d’essentielles ou d’importantes devront démontrer qu’elles ont pris les mesures nécessaires pour sécuriser l’accès à leurs systèmes critiques. Parmi ces mesures, l’authentification multifacteur (MFA) est fortement recommandée. Bien que son application ne soit pas imposée de manière uniforme, elle devient incontournable lorsque des accès sensibles, non segmentés, sont possibles depuis l’extérieur ou par un grand nombre d’utilisateurs.

Dans la même logique, les exigences de traçabilité, de contrôle d’accès contextuel, et de chiffrement sont renforcées. Les entreprises qui traitent des données à caractère personnel doivent en outre continuer de se conformer au RGPD, qui impose de documenter les mesures de sécurité appliquées — y compris sur les accès aux mainframes.

Moderniser sans perturber l’existant

La difficulté ne réside pas dans le constat, mais dans la mise en œuvre. Beaucoup d’organisations considèrent, à tort, qu’il faudrait tout refondre pour sécuriser correctement l’émulation de terminal. En réalité, il est aujourd’hui possible d’intégrer des solutions de protection adaptées, sans modifier en profondeur les environnements hôtes. Certaines technologies permettent, par exemple :

· Chiffrement des connexions : Les outils actuels utilisent des protocoles de chiffrement avancés, notamment TLS 1.3, pour sécuriser automatiquement les communications entre l’ordinateur de l’utilisateur et le système hôte. Cette mesure empêche efficacement les pirates de s’emparer d’informations sensibles lors de leur transmission.

· Intégration aux systèmes de gestion des accès : les systèmes de gestion des identités existants, notamment Active Directory ou LDAP, peuvent être liés à des sessions d’émulation. Cette connexion permet aux utilisateurs de s’authentifier avec leurs identifiants standards, simplifiant ainsi le processus et améliorant la sécurité.

· L’authentification multifacteur améliore la sécurité en exigeant que les utilisateurs présentent une vérification supplémentaire de leur identité, telle qu’un code envoyé sur leur appareil mobile, diminuant ainsi considérablement la probabilité d’un accès non autorisé.

· Surveillance et documentation des activités : Les solutions existantes permettent de consolider les journaux d’activité, permettant ainsi une observation en temps réel des accès au système, notamment l’identité des utilisateurs, le moment de l’accès et les actions entreprises. Cela permet d’identifier rapidement toute activité suspecte.

Cett͏e approche de modernisation via l’intégration de telles évite la surcha͏rge au travail͏ tout en donn͏ant le même niveau de contrôle que celui désormais requis dans les a͏pplicat͏i͏ons sur le cl͏oud.

Sécuriser l’émulation de terminal n’est pas seulement cocher une case. L’objectif est en effet fermer une porte que beaucoup pensaient discrète, mais qui reste largement ouverte. C’est aussi donner aux équipes de cybersécurité une meilleure visibilité sur des usages métiers critiques. Enfin, il s’agit également d’envoyer un signal clair : tous les accès doivent être protégés, quelle que soit leur ancienneté ou leur apparente simplicité. La bonne nouvelle, c’est que les solutions existent, qu’elles sont éprouvées, et qu’elles s’intègrent à l’existant.