Compte tenu de la facilité avec laquelle Remote Desktop permet d’accéder aux systèmes, vous vous demandez peut-être comment renforcer la sécurité des connexions distantes.
Vous pouvez configurer le paramétrage par les stratégies de groupe locales ou domaine qui fournit une implémentation Remote Desktop plus sécurisée, en validant ces pratiques
Mesures de sécurité
de sécurité :
• Require the maximum allowable encryption level.
• Require password authentication at logon.
• Disable file redirection.
• Disable printer redirection.
• Disable Clipboard sharing.
Les clients Current Remote Desktop, tels que celui inclus dans XP Pro, permettent de crypter des données de session en utilisant un schéma de cryptage de 128 bits, mais certains clients Windows hérités ne permettent pas le cryptage 128 bits. Pour contrôler le niveau de cryptage, ouvrez Group Policy Editor (GPE), naviguez jusqu’à Computer Configuration, Administrative Templates, Windows Components, Terminal Services, Encryption and Security et sélectionnez Set client connection encryption level. Vous pouvez choisir l’une des deux propositions : Client Compatible, qui impose le niveau de cryptage le plus élevé compatible avec vos clients, ou High Level, qui ne permet pas les connexions pour les unités qui n’acceptent pas le cryptage 128 bits. Dans la branche Encryption and Security de GPE, vous trouverez aussi le paramètre pour demander l’authentification par mot de passe lors du logon – Always prompt client for password option connection. Quand il est activé, ce paramètre rend nulle l’utilisation des mots de passe sauvegardés côté client, ce qui ouvre une brèche béante.
Vous pouvez aussi désactiver la redirection des fichiers et des imprimantes et le partage du presse-papiers au moyen des paramètres des stratégies de groupe pour Do not allow drive redirection (qui désactive la redirection des fichiers), Do not allow client printer redirection et Do not allow clipboard redirection. Pour cela, ouvrez GPE et naviguez jusqu’à Computer Configuration, Administrative Remplates, Windows Components, Terminal Services, Client/Server data redirection. Vous obtiendrez une fenêtre semblable à celle de la figure 2. Les paramètres que vous configurez au moyen des stratégies de groupe supplantent les éventuelles options qui sont configurées dans la boîte de dialogue Remote Desktop Connection.
Un paramètre Stratégies de groupe médiocrement documenté, Do not allow new client connexions, vous permet d’activer ou de désactiver les possibilités d’hébergement de Remote Desktop sur des ordinateurs multiples. Pour trouver ce paramètre, ouvrez GPE et naviguez jusqu’à Computer Configuration, Administrative Templates, Windows Components, Terminal Services. Bien que le nom du paramètre puisse laisser supposer qu’il permet d’activer ou de désactiver plusieurs connexions client à la fois, le fait de mettre la valeur à Disabled a pour effet d’activer Remote Desktop. A l’inverse, la valeur Enabled désactive Remote Desktop sur les machines auxquelles le paramètre en question est appliqué.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
