Prérequis pour activer RDP via le registre à distance sur Windows 10
Avant d'apporter des modifications via le registre, il est crucial de vérifier que votre environnement prend en charge l'administration à distance et que tous les services et autorisations nécessaires sont configurés.
Assurez-vous que le système cible fonctionne sous Windows 10 Pro ou Enterprise
Windows 10 Home Edition n'inclut pas le composant serveur RDP (TermService). Tenter d'activer RDP sur un appareil de l'édition Home ne donnera pas lieu à une session RDP fonctionnelle, même si les clés de registre sont correctement configurées.
Vous pouvez vérifier l'édition à distance via PowerShell :
Confirmer l'accès administratif
Les modifications du registre et la gestion des services nécessitent des privilèges d'administrateur local. Si vous utilisez des identifiants de domaine, assurez-vous que le compte utilisateur fait partie du groupe Administrateurs sur la machine distante.
Valider la connectivité réseau et les ports requis
Le registre à distance et RDP reposent sur des ports spécifiques :
-
TCP 445 (SMB) – Utilisé par le Registre à distance et la communication RPC
-
TCP 135 (mappage de point de terminaison RPC) – Utilisé par WMI à distance et les services
-
TCP 3389
– Requis pour les connexions RDP
Exécutez un contrôle de port :
Vérifier l'état du service de registre à distance
Le service de Registre à distance doit être défini sur Automatique et démarré :
Comment activer et démarrer le service de registre à distance
Le service de registre à distance est souvent désactivé par défaut pour des raisons de sécurité. Les professionnels de l'informatique doivent l'activer et le démarrer avant d'essayer toute opération de registre à distance.
Utiliser PowerShell pour configurer le service
Vous pouvez configurer le service pour qu'il démarre automatiquement et le démarrer immédiatement :
Cela garantit que le service reste actif après le redémarrage.
Utiliser Services.msc sur un ordinateur distant
Si l'accès à distance PowerShell n'est pas disponible :
-
Exécuter services.msc
-
Cliquez sur Action > Se connecter à un autre ordinateur
-
Entrez le nom d'hôte ou l'IP de la machine cible
-
Localiser le Registre à distance, clic droit > Propriétés
-
Définir le "Type de démarrage" sur Automatique
-
Cliquez sur Démarrer, puis sur OK
Une fois le service en cours d'exécution, l'édition du registre depuis une console distante devient possible.
Modifier le Registre pour activer RDP
Au cœur de l'activation de RDP se trouve une seule valeur de registre : fDenyTSConnections. Changer cela de 1 à 0 active le service RDP sur la machine.
Méthode 1 : Utiliser Regedit et "Connecter le Registre Réseau"
C'est une méthode basée sur une interface graphique adaptée aux tâches ad hoc :
-
Exécutez regedit.exe en tant qu'administrateur sur votre machine locale
-
Cliquez sur Fichier > Connecter le Registre Réseau
-
Entrez le nom d'hôte de la machine cible
-
Naviguer vers :
pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Double-cliquez sur fDenyTSConnections et changez sa valeur à 0
Remarque :
Ce changement ne configure pas automatiquement le pare-feu Windows. Cela doit être fait séparément.
Méthode 2 : Utiliser PowerShell pour modifier le Registre
Pour l'automatisation ou le scripting, PowerShell est préféré :
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
Vous pouvez également vérifier que la valeur a été modifiée :
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
Activer les règles de pare-feu pour RDP
Par défaut, le pare-feu Windows bloque les connexions RDP entrantes. Vous devez les autoriser explicitement via le groupe de règles approprié.
Activer la règle de pare-feu à l'aide de PowerShell
Cela permet toutes les règles prédéfinies sous le groupe "Remote Desktop".
Activer la règle de pare-feu à l'aide de PsExec et Netsh
Si l'accès à distance PowerShell n'est pas disponible, PsExec de Sysinternals peut aider :
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Oui
Conseil de sécurité :
Si vous utilisez des GPO de domaine, vous pouvez appliquer l'accès RDP et les règles de pare-feu via une politique centralisée.
Vérification et test de l'accès RDP
Pour confirmer votre configuration :
Utiliser Test-NetConnection
Vérifiez si
port 3389
écoute :
Vous devriez voir TcpTestSucceeded: True
Essayer la connexion RDP
Ouvrez mstsc.exe, saisissez le nom d'hôte ou l'adresse IP cible, puis connectez-vous en utilisant les identifiants administratifs.
Si vous voyez une invite d'identification, votre session RDP est correctement initiée.
Utilisez les journaux d'événements pour le dépannage
Vérifiez le Visualiseur d'événements sur le système distant :
Recherchez des erreurs liées aux tentatives de connexion ou aux échecs d'écoute.
Considérations de sécurité lors de l'activation de RDP à distance
Activer RDP ouvre une surface d'attaque significative. Il est essentiel de durcir l'environnement, surtout lorsqu'on expose RDP à travers les réseaux.
Minimiser l'exposition
-
Utilisez l'authentification au niveau du réseau (NLA)
-
Restreindre l'accès RDP entrant aux plages IP connues en utilisant le pare-feu Windows ou des pare-feu périmétriques
-
Évitez d'exposer RDP directement à Internet
Surveiller les modifications du registre
La clé fDenyTSConnections est souvent modifiée par des logiciels malveillants et des attaquants pour permettre un mouvement latéral. Utilisez des outils de surveillance comme :
-
Transfert d'événements Windows
-
Plateformes de sécurité élastique ou SIEM
-
Journalisation PowerShell et audit du registre
Utilisez l'hygiène des identifiants et l'authentification multifacteur
Assurez-vous que tous les comptes avec accès RDP disposent de :
-
Mots de passe complexes
-
Authentification multi-facteurs
-
Attributions de moindre privilège
Dépannage des problèmes courants
Si RDP ne fonctionne toujours pas après avoir configuré le registre et le pare-feu, il y a plusieurs causes possibles à enquêter :
Problème : Port 3389 non ouvert
Utilisez la commande suivante pour vérifier que le système écoute les connexions RDP :
S'il n'y a pas d'auditeur, les Services Bureau à distance (TermService) peuvent ne pas être en cours d'exécution. Démarrez-le manuellement ou redémarrez la machine. Assurez-vous également que les paramètres de stratégie de groupe ne désactivent pas le service par inadvertance.
Problème : utilisateur non autorisé à se connecter via RDP
Assurez-vous que l'utilisateur prévu est membre du groupe Utilisateurs de Bureau à distance ou a accès via la stratégie de groupe :
Pgsql : Configuration de l'ordinateur > Politiques > Paramètres Windows > Paramètres de sécurité > Politiques locales > Attribution des droits d'utilisateur > Autoriser la connexion via les services de bureau à distance
Vous pouvez vérifier l'appartenance au groupe en utilisant :
Confirmez également qu'aucune politique conflictuelle ne supprime des utilisateurs de ce groupe.
Problème : le registre à distance ou RPC ne répond pas
Vérifiez que :
-
Le service de Registre à distance est en cours d'exécution
-
Le pare-feu Windows ou tout logiciel antivirus tiers ne bloque pas les ports TCP 135 ou 445.
-
L'infrastructure Windows Management Instrumentation (WMI) du système cible est fonctionnelle
Pour une visibilité plus large, utilisez des outils comme wbemtest ou Get-WmiObject pour valider la communication RPC.
Simplifiez la gestion des bureaux à distance avec TSplus Remote Access
Bien que la configuration manuelle du registre et du pare-feu soit puissante, elle peut être complexe et risquée à grande échelle.
TSplus Remote Access
offre une alternative sécurisée, centralisée et efficace aux configurations RDP traditionnelles. Avec un accès basé sur le web, un support multi-utilisateur et des fonctionnalités de sécurité intégrées, TSplus est la solution idéale pour les organisations cherchant à rationaliser la livraison et la gestion des bureaux à distance.
Conclusion
Activer RDP via le Registre à distance sur Windows 10 offre aux administrateurs informatiques une méthode flexible et de bas niveau pour fournir un accès à distance. Que vous configuriez des appareils à grande échelle ou que vous dépanniez l'accès à des systèmes sans interface graphique, cette méthode fournit une solution précise et scriptable. Associez toujours cela à des règles de pare-feu solides, des autorisations au niveau utilisateur et une surveillance de la sécurité pour garantir la conformité et protéger contre les abus.
Essai gratuit de TSplus Remote Access
Alternative ultime à Citrix/RDS pour l'accès aux applications et aux postes de travail. Sécurisé, rentable, sur site/cloud.