> Tech > Quelques limitations

Quelques limitations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement

Quelques limitations

sur cet ordinateur. Si un utilisateur local actionne les touches Ctrl+Alt+Suppr pour déverrouiller le PC, votre session Remote Desktop est déconnectée.
Pour établir une session Remote Desktop vers un ordinateur auquel un utilisateur est actuellement connecté, vous devez vous connecter soit avec le compte de cet utilisateur, soit avec un compte qui appartient au groupe Administrator local sur l’hôte distant. Dans ce dernier cas, un message vous indiquera que l’utilisateur présentement connecté va être déconnecté.

Un autre piège lié à la session utilisateur est que, selon la manière dont les options de déconnexion sont configurées sur le menu Start du système hôte distant, une option logoff pourrait n’être pas proposée à l’utilisateur de Remote Desktop. Le fait de sélectionner l’option Disconnect dans le menu Start sur le système hôte laisse la session courante ouverte dans un état verrouillé, une situation gênante si l’on utilise un compte administratif pour effectuer la maintenance sur le système d’un utilisateur final. Pour mettre fin à la session, vous devez taper

logoff

à une invite de commande ou cliquer sur Start, Run et entrer la commande Logoff.

Pour pouvoir établir une connexion Remote Desktop entre un système qui n’est pas sur un réseau d’entreprise, comme un système domestique, et un qui se trouve sur le réseau, il faut que les deux systèmes soient reliés par une connexion VPN sûre. Si vous voulez permettre des connexions Remote Desktop vers des systèmes externes, à partir de celles qui se trouvent à l’intérieur du pare-feu d’entreprise, il vous faudra très probablement un serveur proxy configuré adéquatement – comme Microsoft Internet Security and Acceleration Server (ISA) Server 2000 – par l’intermédiaire duquel le système à l’intérieur du réseau pourra communiquer avec le système externe.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010