> Tech > Contrôle à  distance

Contrôle à  distance

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La difficulté qu'il y a à  administrer à  distance un serveur NT m'a toujours irrité. les administrateurs malins ont appris des astuces comme celle consistant à  utiliser une commande distante avec regini ou regedit.

Cependant, l'expérience d'administration à  distance de Windows NT est très différente de celle dont

on bénéficie en local. Il faut apprendre à  utiliser deux ensembles
d’outils différents. Ce besoin s’explique par le fait que les OS de PC ont toujours
été étroitement liés au clavier et à  l’affichage local. En fait, jusqu’à  récemment,
la plupart des PC n’étaient pas en réseau et, de ce fait, n’avaient pas besoins
d’interagir avec d’autres claviers ou écrans.

Les racines UNIX de Linux sont bien utiles dans le domaine de la prise de contrôle
à  distance. Les systèmes UNIX étaient à  l’origine des mini ordinateurs très chers
avec des terminaux attachés via les ports série. La seule différence entre les
connexions locale et distantes était que les connexions locales avaient tendance
à  être plus rapides que les connexions via le réseau commuté (de 4.800 à  19.200
bps contre 110, 300 voire 1.200 bps dans le meilleur des cas).

Mais les logiciels pour communiquer à  travers un port série sont les mêmes, que
le terminal soit directement connecté sur le port ou via une paire de modem et
une ligne téléphonique. Même maintenant qu’UNIX est doté d’une interface graphique,
lancer une session graphique reste aussi facile sur une machine distante que sur
une machine locale (à  condition bien sur que vous disposiez les permissions pour
ouvrir une session sur la machine distante).

Ainsi, si vous devez administrer une machine Linux dans un autre pays, il vous
suffit d’une connexion telnet à  la machine. Si, en revanche, vous voulez administrer
une machine NT dans un autre pays, vous devez voyager jusqu’à  elle.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010