La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
Contrôle à distance
on bénéficie en local. Il faut apprendre à utiliser deux ensembles
d’outils différents. Ce besoin s’explique par le fait que les OS de PC ont toujours
été étroitement liés au clavier et à l’affichage local. En fait, jusqu’à récemment,
la plupart des PC n’étaient pas en réseau et, de ce fait, n’avaient pas besoins
d’interagir avec d’autres claviers ou écrans.
Les racines UNIX de Linux sont bien utiles dans le domaine de la prise de contrôle
à distance. Les systèmes UNIX étaient à l’origine des mini ordinateurs très chers
avec des terminaux attachés via les ports série. La seule différence entre les
connexions locale et distantes était que les connexions locales avaient tendance
à être plus rapides que les connexions via le réseau commuté (de 4.800 à 19.200
bps contre 110, 300 voire 1.200 bps dans le meilleur des cas).
Mais les logiciels pour communiquer à travers un port série sont les mêmes, que
le terminal soit directement connecté sur le port ou via une paire de modem et
une ligne téléphonique. Même maintenant qu’UNIX est doté d’une interface graphique,
lancer une session graphique reste aussi facile sur une machine distante que sur
une machine locale (à condition bien sur que vous disposiez les permissions pour
ouvrir une session sur la machine distante).
Ainsi, si vous devez administrer une machine Linux dans un autre pays, il vous
suffit d’une connexion telnet à la machine. Si, en revanche, vous voulez administrer
une machine NT dans un autre pays, vous devez voyager jusqu’à elle.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
