> Tech > Dépannage

Dépannage

Tech - Par iTPro - Publié le 22 octobre 2010
email

Problème de connexion ?

  • Activation du bureau à distance sur la machine hôte,
  • Machine hôte inaccessible : utiliser la commande PING xxx.xxx.xxx.xxx ou PING -a xxx.xxx.xxx.xxx pour obtenir le nom exact de la machine hôte ; l’adresse IP utilisée est-elle correcte ?
  • Le certificat de

Dépannage

la machine hôte n’est pas valide,

  • Impossible de se connecter à l’ordinateur distant : Si vous utilisez le Pare-feu Windows, effectuez les opérations suivantes :
  • 1. Cliquez sur le bouton Démarrer, sur Panneau de configuration, sur Sécurité, puis sur Pare-feu Windows.
    2. Cliquez sur Autoriser un programme via le Pare-feu Windows. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
    3. Activez la case à cocher Bureau à distance. Si un pare-feu autre que Windows est utilisé, assurezvous
    que le port du Bureau à distance (généralement le port 3389) est ouvert.

    Fonctionnalités indisponibles ?
     

    • Vérifiez si la machine n’utilise pas une version inférieure de Windows,
    • Vérifiez la version du client Bureau à Distance,
    • Vérifiez si une stratégie de groupe n’interfère pas avec votre connexion.
    • Certains composants d’une application ne s’affichent pas correctement  : Support
    • Si la qualité de la liaison est dégradée, vous pouvez l’améliorer en réduisant les ressources graphiques comme le nombre de couleurs ainsi que les fonctionnalités de l’onglet des paramètres avancés (arrière-plan, polices, composition du bureau…).

    Téléchargez cette ressource

    Checklist de protection contre les ransomwares

    Checklist de protection contre les ransomwares

    Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

    Tech - Par iTPro - Publié le 22 octobre 2010