Avant de commencer, les machines doivent pouvoir communiquer entre elles ; un paramétrage doit être effectué car la prise de main à distance des machines n’est pas autorisée de facto sur les systèmes Microsoft Windows. Par défaut, la fonctionnalité n’est pas activée, sécurité oblige. Depuis la machine hôte, celle
Préparation des machines
sur laquelle vous allez vous connecter, procédez comme suit :
1. Clic droit sur Ordinateur du menu Démarrer pour le sous-menu ; sélectionner Propriétés,
2. Windows affiche les Informations Système. Sur la colonne de gauche, cliquez sur le lien Paramètres d’utilisation à distance,
3. Depuis la zone Bureau à distance (figure 1), cocher la case N’autoriser que la connexion des ordinateurs… avec authentification NLA.
Windows Vista ainsi que les systèmes ultérieurs utilisent NLA:
a) Meilleure sécurité : l’utilisateur distant est authentifié avant l’ouverture de la session,
b) Sécurité renforcée en réduisant le risque d’attaques par déni de service (tentatives de limiter ou d’empêcher l’accès à Internet),
4. Cliquez maintenant sur le bouton Sélectionnez des utilisateurs. Afin d’accéder à la machine hôte, il est nécessaire que l’utilisateur distant ait un compte enregistré sur la machine.
5. Cliquez successivement sur les boutons Ajouter puis, Avancé… et enfin Rechercher. Dans Résultats de la recherche sélectionnez l’utilisateur à autoriser puis 3 fois sur OK pour fermer les 3 fenêtres ouvertes.
6. C’est terminé pour la machine hôte.
Important : Microsoft propose, au téléchargement, la version 6.1 du Client Bureau à distance pour Windows XP SP2 et Windows 2003 Server SP1. Cependant, même si cette version prend en compte les nombreuses fonctionnalités du protocole RDP de Windows Vista, l’authentification NLA n’est pas reconnue avec ces 2 systèmes car le fournisseur de services de sécurité CredSSP2 ne gère pas la délégation d’informations d’identification comme celle de Windows Vista.
Par ailleurs, pour Windows XP SP3, Windows Vista SP1 et Windows Vista SP2, seule une connexion vers un système Windows 7 ou Windows Server 2008 R2 permet d’accéder aux nouvelles fonctionnalités du client RDC 7.0.
Ensuite, la composition du bureau n'est pas redirigée dans une session à distance de Windows Vista à Windows 7 et vice-versa même si le client de RDC 7.0 est installé. Vous devez utiliser Windows 7 ou le Windows Serveur 2008 R2 pour tirer profit de cette fonctionnalité.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
