Si, comme beaucoup de vos homologues, vous êtes chargés de l’administration et du support du poste et si vous êtes aussi débordés qu’eux, vous avez probablement relégué certaines fonctions utilisateur de Windows XP sur le pourtour de l’écran radar, pour vous concentrer sur des sujets plus importants. Remote Desktop est une de ces fonctions jugées de faible priorité dans la plupart des sites IT, et ce pour plusieurs raisons. La principale est peut-être la suivante : l’idée de laisser des utilisateurs se connecter à leurs postes à partir du domicile, de l’hôtel ou de tout autre endroit, suscite toujours de grandes craintes pour la sécurité.Si votre entreprise ne permet pas une telle connectivité, vous pouvez mettre en avant la politique maison pour repousser les utilisateurs désireux de se connecter à partir d’un lieu distant. Mais beaucoup d’entre nous devront satisfaire la frange d’utilisateurs dont les demandes ont l’onction la haute direction, et devront bon gré mal gré mettre en oeuvre des fonctions délicates. Dans cet article, je vais essayer d’atténuer vos craintes à propos de la connectivité à distance, en expliquant ce qui fait fonctionner Remote Desktop et comment configurer sa sécurité. Vous pourriez même trouver dans Remote Desktop d’excellentes prestations pour le support à distance des systèmes utilisateur.
Ouvrir les connexions à distance
Remote Desktop est essentiellement une session Terminal Services mono-utilisateur qui utilise RDP pour communiquer avec un hôte qui utilise Windows XP Professional Edition.
Les applications auxquelles un utilisateur de Remote Desktop accède, tournent sur le système hôte. Entre les systèmes hôte et client, ne sont transmis que l’entrée par clavier et souris et la sortie vidéo. La quantité limitée des données transmises permet à Remote Desktop d’utiliser efficacement la bande passante et laisse une session se dérouler dans divers contextes de connexion, comme une liaison WAN commutée ou lente. Le logiciel client Remote Desktop – Remote Desktop Connection – fonctionne sur diverses plates-formes Windows, comme XP, Windows 2000, Windows Me, Windows NT et Windows 9x.
Vous pouvez utiliser n’importe quel client Terminal Services supporté, pour vous connecter à un hôte XP Pro distant, puis traiter des applications de production ou conduire des actions de support à partir du client, comme si vous vous trouviez devant le système hôte. Pendant une session Remote Desktop, vous pouvez rediriger les ressources client – comme les objets système de fichiers, les imprimantes, les ports, les unités audio et le presse-papiers, selon les clients. Ainsi, pour une connexion Remote Desktop provenant de Computer A (votre ordinateur au travail) à Computer B (votre ordinateur à la maison), en supposant que la redirection est validée pour toutes les ressources locales possibles, Computer A peut accéder au presse-papiers, au lecteur de disques, aux ports et aux imprimantes de Computer B, à partir de la session Remote Desktop. Vous pouvez aussi entendre sur le haut-parleur de Computer B des sons émis par Computer A. Nous verrons un peu plus loin comment activer et désactiver la redirection des objets.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
