Avant de mettre en oeuvre le service Telnet sur un système, il ne faut pas oublier que les clients Telnet existent en abondance. Ainsi, pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant TCP/IP en ont un. Si un système est connecté à l'Internet, beaucoup de clients risquent d'essayer
Sécurisation du service Telnet
" title="Sécurisation du service Telnet">
de se connecter à lui. Si l’authentification NT LANManager pour obtenir l’accès
à distance devait s’avérer une sécurité insuffisante pour votre entreprise, alors,
il convient d’envisager d’autres mesures préventives pour les systèmes que vous
gérez.
Pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant
TCP/IP ont un client Telnet
Il faut commencer par mettre les systèmes en sécurité derrière un pare-feu (ou
firewall). Cette mesure permet de définir des règles spécifiant quels utilisateurs
peuvent se connecter au service Telnet, à quelle heure et à partir de quelles
adresses IP. Deuxièmement, il faut changer le port utilisé par le service Telnet
pour communiquer. Par défaut, c’est le port 23. Le déplacement du service Telnet
sur un autre port permet de continuer l’administration à distance, mais rend plus
difficile l’accès au système aux hackers. Pour modifier le port du service Telnet,
il faut exécutez tlnadm, sélectionner l’option Afficher / Changer les paramètres
du registre, puis Port Telnet.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
