par Douglas Toombs
Le stade est chauffé à blanc, il reste cinq minutes à jouer et les deux équipes
sont à égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent
la pression monter irrémédiablement car le match est décisif pour le reste de
la saison, et vous tenez à le regarder jusqu'au bout. A moins que, bien entendu,
le bureau vous envoie un message sur votre pager pour signaler un problème à régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques
! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste.
Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce
que je suis en train de faire pour aller régler un problème crucial chez un client.
Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie,
et je suis généralement loin des outils de support à distance et d'une connexion
Internet. Que faire, alors, quand on a besoin d'un accès à distance puissant,
mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser
Telnet.
Telnet : vive la liberté
Né dans l’univers IBM, Telnet est un protocole basé sur TCP/IP qui est
devenu un élément essentiel de la plupart des systèmes Unix. Avant l’apparition
des environnements à interfaces graphiques utilisateur, les systèmes Unix étaient
dotés d’interfaces à lignes de commandes, comme les systèmes DOS. Pour soumettre
une commande à un système Unix, il fallait entrer la commande sur une console
(c’est-à -dire un écran et un clavier) directement connectée au système Unix ou
dans une session de console à travers le réseau, ce qui revenait à utiliser Telnet
pour établir la session de la console à travers le réseau.
Pour comprendre Telnet en termes DOS, imaginez un clavier d’ordinateur sous DOS
sur lequel on tape des commandes qui s’affichent à l’écran. Il s’agit dans ce
cas d’un accès par la console. Si quelqu’un se trouvant devant un autre écran
et un autre clavier peut accéder à cet ordinateur par le réseau et commencer une
session DOS distincte, cette session revient à accéder au système par Telnet.
Telnet permet aux administrateurs Unix de gérer à distance leurs systèmes comme
s’ils se trouvaient devant et avaient un accès complet à la console.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
