Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement
Quelques limitations

sur cet ordinateur. Si un utilisateur local actionne les touches Ctrl+Alt+Suppr pour déverrouiller le PC, votre session Remote Desktop est déconnectée.
Pour établir une session Remote Desktop vers un ordinateur auquel un utilisateur est actuellement connecté, vous devez vous connecter soit avec le compte de cet utilisateur, soit avec un compte qui appartient au groupe Administrator local sur l’hôte distant. Dans ce dernier cas, un message vous indiquera que l’utilisateur présentement connecté va être déconnecté.
Un autre piège lié à la session utilisateur est que, selon la manière dont les options de déconnexion sont configurées sur le menu Start du système hôte distant, une option logoff pourrait n’être pas proposée à l’utilisateur de Remote Desktop. Le fait de sélectionner l’option Disconnect dans le menu Start sur le système hôte laisse la session courante ouverte dans un état verrouillé, une situation gênante si l’on utilise un compte administratif pour effectuer la maintenance sur le système d’un utilisateur final. Pour mettre fin à la session, vous devez taper
logoff
à une invite de commande ou cliquer sur Start, Run et entrer la commande Logoff.
Pour pouvoir établir une connexion Remote Desktop entre un système qui n’est pas sur un réseau d’entreprise, comme un système domestique, et un qui se trouve sur le réseau, il faut que les deux systèmes soient reliés par une connexion VPN sûre. Si vous voulez permettre des connexions Remote Desktop vers des systèmes externes, à partir de celles qui se trouvent à l’intérieur du pare-feu d’entreprise, il vous faudra très probablement un serveur proxy configuré adéquatement – comme Microsoft Internet Security and Acceleration Server (ISA) Server 2000 – par l’intermédiaire duquel le système à l’intérieur du réseau pourra communiquer avec le système externe.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
