> Tech > Quelques limitations

Quelques limitations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement

Quelques limitations

sur cet ordinateur. Si un utilisateur local actionne les touches Ctrl+Alt+Suppr pour déverrouiller le PC, votre session Remote Desktop est déconnectée.
Pour établir une session Remote Desktop vers un ordinateur auquel un utilisateur est actuellement connecté, vous devez vous connecter soit avec le compte de cet utilisateur, soit avec un compte qui appartient au groupe Administrator local sur l’hôte distant. Dans ce dernier cas, un message vous indiquera que l’utilisateur présentement connecté va être déconnecté.

Un autre piège lié à la session utilisateur est que, selon la manière dont les options de déconnexion sont configurées sur le menu Start du système hôte distant, une option logoff pourrait n’être pas proposée à l’utilisateur de Remote Desktop. Le fait de sélectionner l’option Disconnect dans le menu Start sur le système hôte laisse la session courante ouverte dans un état verrouillé, une situation gênante si l’on utilise un compte administratif pour effectuer la maintenance sur le système d’un utilisateur final. Pour mettre fin à la session, vous devez taper

logoff

à une invite de commande ou cliquer sur Start, Run et entrer la commande Logoff.

Pour pouvoir établir une connexion Remote Desktop entre un système qui n’est pas sur un réseau d’entreprise, comme un système domestique, et un qui se trouve sur le réseau, il faut que les deux systèmes soient reliés par une connexion VPN sûre. Si vous voulez permettre des connexions Remote Desktop vers des systèmes externes, à partir de celles qui se trouvent à l’intérieur du pare-feu d’entreprise, il vous faudra très probablement un serveur proxy configuré adéquatement – comme Microsoft Internet Security and Acceleration Server (ISA) Server 2000 – par l’intermédiaire duquel le système à l’intérieur du réseau pourra communiquer avec le système externe.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010