La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
Contrôle à distance
on bénéficie en local. Il faut apprendre à utiliser deux ensembles
d’outils différents. Ce besoin s’explique par le fait que les OS de PC ont toujours
été étroitement liés au clavier et à l’affichage local. En fait, jusqu’à récemment,
la plupart des PC n’étaient pas en réseau et, de ce fait, n’avaient pas besoins
d’interagir avec d’autres claviers ou écrans.
Les racines UNIX de Linux sont bien utiles dans le domaine de la prise de contrôle
à distance. Les systèmes UNIX étaient à l’origine des mini ordinateurs très chers
avec des terminaux attachés via les ports série. La seule différence entre les
connexions locale et distantes était que les connexions locales avaient tendance
à être plus rapides que les connexions via le réseau commuté (de 4.800 à 19.200
bps contre 110, 300 voire 1.200 bps dans le meilleur des cas).
Mais les logiciels pour communiquer à travers un port série sont les mêmes, que
le terminal soit directement connecté sur le port ou via une paire de modem et
une ligne téléphonique. Même maintenant qu’UNIX est doté d’une interface graphique,
lancer une session graphique reste aussi facile sur une machine distante que sur
une machine locale (à condition bien sur que vous disposiez les permissions pour
ouvrir une session sur la machine distante).
Ainsi, si vous devez administrer une machine Linux dans un autre pays, il vous
suffit d’une connexion telnet à la machine. Si, en revanche, vous voulez administrer
une machine NT dans un autre pays, vous devez voyager jusqu’à elle.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
