Dans beaucoup de petites entreprises, le Bureau à distance a longtemps été vu comme une solution simple.
On ouvre un accès, on travaille à distance, on dépanne plus vite, on évite des déplacements inutiles. Sur le papier, c’est pratique.
Le problème, c’est qu’un RDP exposé n’est presque jamais “juste un détail technique”.
C’est souvent l’un des points d’entrée les plus faciles à repérer pour un attaquant.
Et le plus inquiétant, c’est que l’attaque ne commence pas toujours par quelque chose de spectaculaire. Elle commence souvent par du bruit discret, banal, presque invisible : quelques tentatives de connexion, un compte testé, un mot de passe réutilisé, un accès qui finit par céder.
Pourquoi RDP attire autant
Parce qu’il donne potentiellement accès directement à une machine utile.
Quand un attaquant trouve un service RDP exposé, il sait qu’il ne fait pas face à un simple site web ou à une interface d’information. Il vise un point d’accès vers un poste, un serveur, un environnement Windows, parfois même un compte déjà privilégié.
En clair, si l’accès tombe, l’attaquant n’a pas besoin de “casser beaucoup plus loin” pour commencer à agir.
Comment l’attaque se déroule vraiment
1. Le repérage
L’attaquant ne commence pas par vous viser personnellement.
Il commence souvent par scanner à grande échelle, repérer ce qui répond et identifier les services intéressants.
Si votre RDP est exposé, il peut apparaître dans cette phase comme une opportunité parmi beaucoup d’autres.
2. Les tentatives d’accès
Viennent ensuite les scénarios classiques :
- brute force ;
- credential stuffing ;
- test de mots de passe déjà fuités ;
- comptes connus ou prévisibles ;
- comptes administrateurs mal protégés.
C’est souvent à ce moment-là que les premiers signaux apparaissent dans les journaux :
- échecs répétés ;
- horaires incohérents ;
- volume anormal ;
- géolocalisations étranges.
3. L’accès initial
Si un mot de passe faible, réutilisé ou déjà compromis existe, l’attaquant entre.
Et c’est souvent là que l’entreprise pense encore qu’“il ne s’est rien passé”.
En réalité, c’est précisément là que l’incident commence.
4. L’observation
Une fois connecté, un attaquant ne chiffre pas forcément tout tout de suite.
Il regarde :
- où il est ;
- quels comptes existent ;
- quels partages sont accessibles ;
- quels serveurs sont visibles ;
- quelles données semblent intéressantes ;
- quels outils de sécurité sont présents.
Cette phase peut être silencieuse, surtout si personne ne surveille activement.
5. L’escalade et le mouvement latéral
Si l’environnement est peu segmenté ou si les privilèges sont trop larges, l’attaquant peut :
- récupérer d’autres identifiants ;
- rebondir vers des serveurs ;
- toucher un partage commun ;
- atteindre des sauvegardes ;
- préparer une propagation.
C’est là que le “petit accès RDP” devient un problème d’entreprise entière.
6. L’impact final
À la fin de la chaîne, plusieurs scénarios sont possibles :
- chiffrement ;
- exfiltration de données ;
- fraude ;
- destruction de confiance ;
- arrêt partiel d’activité.
Et dans beaucoup de cas, l’entreprise découvre l’attaque non pas au moment de l’intrusion… mais au moment où l’impact devient impossible à ignorer.
Les signes qui doivent inquiéter
Une PME devrait prendre très au sérieux :
- des échecs de connexion RDP répétés ;
- des connexions en dehors des horaires habituels ;
- l’usage de comptes administrateurs pour des actions ordinaires ;
- des comptes anciens encore actifs ;
- des machines accessibles directement depuis Internet ;
- l’absence de MFA ou de VPN intermédiaire ;
- des serveurs RDP exposés sans contrôle d’origine.
Aucun de ces signaux ne garantit à lui seul une compromission.
Mais ensemble, ils dessinent souvent un risque réel.
Pourquoi cette faille reste si fréquente
Parce que RDP est souvent resté en place “temporairement” :
- pour dépanner ;
- pour un prestataire ;
- pour un télétravail improvisé ;
- pour éviter de déployer un accès plus propre.
Et comme cela fonctionne, on repousse la remise à plat.
C’est exactement comme ça que beaucoup d’expositions deviennent durables.
Ce qu’il faut corriger en priorité
Le plus important n’est pas d’ajouter dix outils.
Le plus important est de casser la chaîne d’attaque.
Fermer l’exposition directe
Si un accès RDP est publié sur Internet sans protection intermédiaire, il faut le revoir en priorité.
Passer par un accès plus contrôlé
VPN, bastion, filtrage d’origine, restrictions d’accès : l’idée est simple, réduire drastiquement qui peut même tenter une connexion.
Renforcer les comptes
Mots de passe solides, revue des comptes dormants, limitation des droits, MFA là où c’est possible.
Surveiller les journaux
Les tentatives RDP laissent des traces. Encore faut-il les regarder avant qu’il ne soit trop tard.
Segmenter
Un accès sur une machine ne doit pas offrir un boulevard vers tout le reste.
Ce que cette attaque révèle vraiment
Le sujet n’est pas uniquement RDP.
Le sujet, c’est la manière dont une petite exposition technique peut devenir une compromission beaucoup plus large si personne ne la traite sérieusement.
Et c’est exactement pour cela qu’un test offensif ou une revue de surface d’exposition apporte souvent plus de valeur qu’on ne l’imagine.
Conclusion
Un RDP exposé n’est pas seulement un mauvais réglage.
C’est souvent le premier maillon d’un scénario d’attaque très réaliste en PME.
La bonne question n’est donc pas seulement :
“Avons-nous encore du RDP ouvert ?”
La vraie question est :
“Si quelqu’un le trouve ce soir, jusqu’où pourrait-il aller ?”