Avant de mettre en oeuvre le service Telnet sur un système, il ne faut pas oublier que les clients Telnet existent en abondance. Ainsi, pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant TCP/IP en ont un. Si un système est connecté à l'Internet, beaucoup de clients risquent d'essayer
Sécurisation du service Telnet
" title="Sécurisation du service Telnet">
de se connecter à lui. Si l’authentification NT LANManager pour obtenir l’accès
à distance devait s’avérer une sécurité insuffisante pour votre entreprise, alors,
il convient d’envisager d’autres mesures préventives pour les systèmes que vous
gérez.
Pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant
TCP/IP ont un client Telnet
Il faut commencer par mettre les systèmes en sécurité derrière un pare-feu (ou
firewall). Cette mesure permet de définir des règles spécifiant quels utilisateurs
peuvent se connecter au service Telnet, à quelle heure et à partir de quelles
adresses IP. Deuxièmement, il faut changer le port utilisé par le service Telnet
pour communiquer. Par défaut, c’est le port 23. Le déplacement du service Telnet
sur un autre port permet de continuer l’administration à distance, mais rend plus
difficile l’accès au système aux hackers. Pour modifier le port du service Telnet,
il faut exécutez tlnadm, sélectionner l’option Afficher / Changer les paramètres
du registre, puis Port Telnet.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
