Le serveur Telnet permet de maintenir deux connexions simultanées avec tout système Windows 2000. (Si on a besoin de plus de deux connexions, on peut se procurer les SFU (Services for Unix) de Microsoft). Lors de la connexion au serveur Telnet et de l'authentification, le serveur présente une ligne de
Telnet : installation & configuration
commande
pour le système que l’on cible. A partir de cette invite, on peut émettre des
commandes à destination d’un système sous Windows 2000 comme si on se trouvait
devant une invite de commande sur la console du système.
Par défaut, Microsoft a désactivé la fonction Telnet dans Windows 2000, parce
que l’exécution du service Telnet à l’insu d’un administrateur pose un problème
de sécurité. C’est pourquoi il faut lancer le service et changer les paramètres
de démarrage du service Telnet pour qu’il démarre à chaque réinitialisation du
système.
Pour lancer le service Telnet
Allez à Démarrer, Programmes, Outils d’administration,
Gestion d’ordinateur. Dans la fenêtre qui s’ouvre, comme sur la figure 1, étendez
le sous-arbre Services et applications dans la sous-fenêtre de gauche, sélectionnez
Services, puis Telnet dans la sous-fenêtre de droite. Pour configurer le service
Telnet à lancer lors de l’initialisation du serveur, modifiez le Type de démarrage
et faites-le passer de Manuel à Automatique.
Pour s’assurer que Telnet fonctionne bien lorsqu’on lance le système, allez à
une invite de commande et tapez :
telnet localhost
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
