Table des matières

Prérequis pour activer RDP via le registre à distance sur Windows 10

Avant d'apporter des modifications via le registre, il est crucial de vérifier que votre environnement prend en charge l'administration à distance et que tous les services et autorisations nécessaires sont configurés.

Assurez-vous que le système cible fonctionne sous Windows 10 Pro ou Enterprise

Windows 10 Home Edition n'inclut pas le composant serveur RDP (TermService). Tenter d'activer RDP sur un appareil de l'édition Home ne donnera pas lieu à une session RDP fonctionnelle, même si les clés de registre sont correctement configurées.

Vous pouvez vérifier l'édition à distance via PowerShell :

Confirmer l'accès administratif

Les modifications du registre et la gestion des services nécessitent des privilèges d'administrateur local. Si vous utilisez des identifiants de domaine, assurez-vous que le compte utilisateur fait partie du groupe Administrateurs sur la machine distante.

Valider la connectivité réseau et les ports requis

Le registre à distance et RDP reposent sur des ports spécifiques :

  • TCP 445 (SMB) – Utilisé par le Registre à distance et la communication RPC
  • TCP 135 (mappage de point de terminaison RPC) – Utilisé par WMI à distance et les services
  • TCP 3389 – Requis pour les connexions RDP

Exécutez un contrôle de port :

Vérifier l'état du service de registre à distance

Le service de Registre à distance doit être défini sur Automatique et démarré :

Comment activer et démarrer le service de registre à distance

Le service de registre à distance est souvent désactivé par défaut pour des raisons de sécurité. Les professionnels de l'informatique doivent l'activer et le démarrer avant d'essayer toute opération de registre à distance.

Utiliser PowerShell pour configurer le service

Vous pouvez configurer le service pour qu'il démarre automatiquement et le démarrer immédiatement :

Cela garantit que le service reste actif après le redémarrage.

Utiliser Services.msc sur un ordinateur distant

Si l'accès à distance PowerShell n'est pas disponible :

  1. Exécuter services.msc
  2. Cliquez sur Action > Se connecter à un autre ordinateur
  3. Entrez le nom d'hôte ou l'IP de la machine cible
  4. Localiser le Registre à distance, clic droit > Propriétés
  5. Définir le "Type de démarrage" sur Automatique
  6. Cliquez sur Démarrer, puis sur OK

Une fois le service en cours d'exécution, l'édition du registre depuis une console distante devient possible.

Modifier le Registre pour activer RDP

Au cœur de l'activation de RDP se trouve une seule valeur de registre : fDenyTSConnections. Changer cela de 1 à 0 active le service RDP sur la machine.

Méthode 1 : Utiliser Regedit et "Connecter le Registre Réseau"

C'est une méthode basée sur une interface graphique adaptée aux tâches ad hoc :

  1. Exécutez regedit.exe en tant qu'administrateur sur votre machine locale
  2. Cliquez sur Fichier > Connecter le Registre Réseau
  3. Entrez le nom d'hôte de la machine cible
  4. Naviguer vers : pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. Double-cliquez sur fDenyTSConnections et changez sa valeur à 0

Remarque : Ce changement ne configure pas automatiquement le pare-feu Windows. Cela doit être fait séparément.

Méthode 2 : Utiliser PowerShell pour modifier le Registre

Pour l'automatisation ou le scripting, PowerShell est préféré :

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }

Vous pouvez également vérifier que la valeur a été modifiée :

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }

Activer les règles de pare-feu pour RDP

Par défaut, le pare-feu Windows bloque les connexions RDP entrantes. Vous devez les autoriser explicitement via le groupe de règles approprié.

Activer la règle de pare-feu à l'aide de PowerShell

Cela permet toutes les règles prédéfinies sous le groupe "Remote Desktop".

Activer la règle de pare-feu à l'aide de PsExec et Netsh

Si l'accès à distance PowerShell n'est pas disponible, PsExec de Sysinternals peut aider :

bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Oui

Conseil de sécurité : Si vous utilisez des GPO de domaine, vous pouvez appliquer l'accès RDP et les règles de pare-feu via une politique centralisée.

Vérification et test de l'accès RDP

Pour confirmer votre configuration :

Utiliser Test-NetConnection

Vérifiez si port 3389 écoute :

Vous devriez voir TcpTestSucceeded: True

Essayer la connexion RDP

Ouvrez mstsc.exe, saisissez le nom d'hôte ou l'adresse IP cible, puis connectez-vous en utilisant les identifiants administratifs.

Si vous voyez une invite d'identification, votre session RDP est correctement initiée.

Utilisez les journaux d'événements pour le dépannage

Vérifiez le Visualiseur d'événements sur le système distant :

Recherchez des erreurs liées aux tentatives de connexion ou aux échecs d'écoute.

Considérations de sécurité lors de l'activation de RDP à distance

Activer RDP ouvre une surface d'attaque significative. Il est essentiel de durcir l'environnement, surtout lorsqu'on expose RDP à travers les réseaux.

Minimiser l'exposition

  • Utilisez l'authentification au niveau du réseau (NLA)
  • Restreindre l'accès RDP entrant aux plages IP connues en utilisant le pare-feu Windows ou des pare-feu périmétriques
  • Évitez d'exposer RDP directement à Internet

Surveiller les modifications du registre

La clé fDenyTSConnections est souvent modifiée par des logiciels malveillants et des attaquants pour permettre un mouvement latéral. Utilisez des outils de surveillance comme :

  • Transfert d'événements Windows
  • Plateformes de sécurité élastique ou SIEM
  • Journalisation PowerShell et audit du registre

Utilisez l'hygiène des identifiants et l'authentification multifacteur

Assurez-vous que tous les comptes avec accès RDP disposent de :

  • Mots de passe complexes
  • Authentification multi-facteurs
  • Attributions de moindre privilège

Dépannage des problèmes courants

Si RDP ne fonctionne toujours pas après avoir configuré le registre et le pare-feu, il y a plusieurs causes possibles à enquêter :

Problème : Port 3389 non ouvert

Utilisez la commande suivante pour vérifier que le système écoute les connexions RDP :

S'il n'y a pas d'auditeur, les Services Bureau à distance (TermService) peuvent ne pas être en cours d'exécution. Démarrez-le manuellement ou redémarrez la machine. Assurez-vous également que les paramètres de stratégie de groupe ne désactivent pas le service par inadvertance.

Problème : utilisateur non autorisé à se connecter via RDP

Assurez-vous que l'utilisateur prévu est membre du groupe Utilisateurs de Bureau à distance ou a accès via la stratégie de groupe :

Pgsql : Configuration de l'ordinateur > Politiques > Paramètres Windows > Paramètres de sécurité > Politiques locales > Attribution des droits d'utilisateur > Autoriser la connexion via les services de bureau à distance

Vous pouvez vérifier l'appartenance au groupe en utilisant :

Confirmez également qu'aucune politique conflictuelle ne supprime des utilisateurs de ce groupe.

Problème : le registre à distance ou RPC ne répond pas

Vérifiez que :

  • Le service de Registre à distance est en cours d'exécution
  • Le pare-feu Windows ou tout logiciel antivirus tiers ne bloque pas les ports TCP 135 ou 445.
  • L'infrastructure Windows Management Instrumentation (WMI) du système cible est fonctionnelle

Pour une visibilité plus large, utilisez des outils comme wbemtest ou Get-WmiObject pour valider la communication RPC.

Simplifiez la gestion des bureaux à distance avec TSplus Remote Access

Bien que la configuration manuelle du registre et du pare-feu soit puissante, elle peut être complexe et risquée à grande échelle. TSplus Remote Access offre une alternative sécurisée, centralisée et efficace aux configurations RDP traditionnelles. Avec un accès basé sur le web, un support multi-utilisateur et des fonctionnalités de sécurité intégrées, TSplus est la solution idéale pour les organisations cherchant à rationaliser la livraison et la gestion des bureaux à distance.

Conclusion

Activer RDP via le Registre à distance sur Windows 10 offre aux administrateurs informatiques une méthode flexible et de bas niveau pour fournir un accès à distance. Que vous configuriez des appareils à grande échelle ou que vous dépanniez l'accès à des systèmes sans interface graphique, cette méthode fournit une solution précise et scriptable. Associez toujours cela à des règles de pare-feu solides, des autorisations au niveau utilisateur et une surveillance de la sécurité pour garantir la conformité et protéger contre les abus.

Essai gratuit de TSplus Remote Access

Alternative ultime à Citrix/RDS pour l'accès aux applications et aux postes de travail. Sécurisé, rentable, sur site/cloud.

Articles connexes

TSplus Remote Desktop Access - Advanced Security Software

Comment changer le mot de passe RDP

Cet article propose des méthodes complètes et techniquement précises pour changer ou réinitialiser des mots de passe via le protocole de bureau à distance (RDP), garantissant la compatibilité avec les environnements de domaine et locaux, et s'adaptant à la fois aux flux de travail interactifs et administratifs.

Lire l'article →
back to top of the page icon