La connexion Bureau à distance demeure un levier courant pour le télétravail, la maintenance et l’assistance technique à distance.
Cette fonctionnalité intégrée à Microsoft Windows permet de piloter l’interface graphique d’un PC depuis un autre appareil connecté au réseau ou à Internet.
A retenir :
- Accès distant sécurisé réservé aux éditions Windows Pro
- Port par défaut 3389 exposition réseau à limiter
- Préférer VPN ou tunnels chiffrés pour accès public
- Alternatives fiables TeamViewer AnyDesk Chrome Remote Desktop LogMeIn Splashtop
Après ces points essentiels, activer la connexion Bureau à distance sur Windows 11/10
Activer RDP via Paramètres et Propriétés système
Cette sous-partie montre comment activer RDP depuis les Paramètres et les Propriétés système pour un accès immédiat au PC cible.
Sur Windows appuyez sur Win+I puis Système et Bureau à distance pour localiser l’option à basculer et la valider.
En alternative, exécutez systempropertiesremote via Win+R pour ouvrir l’onglet Distant et cocher l’autorisation de connexion.
Pour les administrateurs, la clé fDenyTSConnections doit être définie à zéro pour permettre le serveur RDP sur la machine ciblée.
Sur PowerShell, la commande Set-ItemProperty sur le chemin HKLM modifie la valeur sans ouvrir d’interface graphique, utile en déploiement massif.
Selon Microsoft, l’édition Windows Pro est requise pour accepter les connexions entrantes, tandis que le client peut être multiplateforme.
Cette étape d’activation prépare la configuration réseau nécessaire pour atteindre l’ordinateur depuis l’extérieur du LAN.
Étapes d’activation rapides :
- Ouvrir Paramètres → Système → Bureau à distance
- Basculez Activer Bureau à distance et confirmez
- Ajouter les comptes autorisés si nécessaire
- Vérifier le nom de l’ordinateur et l’adresse IP locale
Solution
Serveur pris en charge
Client multiplateforme
Mode de connexion
Remarque
Microsoft RDP
Windows Pro/Server
Oui
Direct / VPN
Port par défaut 3389, configuration requise
TeamViewer
Pas d’édition serveur requise
Oui
Broker cloud
Connexion chiffrée sans redirection de port
AnyDesk
Pas d’édition serveur requise
Oui
Broker cloud
Faible latence, chiffrement propriétaire
Chrome Remote Desktop
Agent logiciel
Oui
Compte Google et cloud
Idéal pour utilisateurs grand public
LogMeIn / Splashtop
Agent logiciel
Oui
Broker payant
Solutions commerciales, support professionnel
Un administrateur que j’accompagne a activé RDP via PowerShell lors d’un déploiement, puis a validé l’accès par VPN pour maintenance.
« J’ai sécurisé mes machines Pro en activant RDP uniquement via VPN et en fermant le port public »
Lucas N.
Avant d’exposer une machine, il faut vérifier le service Bureau à distance et les règles du pare-feu pour éviter tout blocage.
Activer RDP par registre ou script pour déploiement
Cette partie détaille l’activation via le registre et les commandes en ligne pour les environnements administrés en masse.
Sur l’invite de commandes élevée, la modification de la clé fDenyTSConnections permet d’activer ou désactiver rapidement le service RDP.
Les scripts PowerShell sont préférés pour les parcs d’ordinateurs car ils automatisent la configuration et réduisent les erreurs manuelles.
Selon How-To Geek, l’utilisation de scripts centralisés facilite les audits et la remédiation post-déploiement en entreprise.
Cette feuille de route d’activation conduit naturellement à la configuration des accès externes et à la sécurisation des flux réseau.
Suite à l’activation, configurer l’accès externe et la sécurité réseau pour le Bureau à distance
Redirection de port, IP statique et risques associés
Cette section expose la redirection de port et la création d’une adresse IP statique pour garantir la stabilité des règles NAT du routeur.
Configurez une IP statique locale pour éviter la perte d’accès liée au renouvellement DHCP de l’ordinateur cible sur le réseau local.
Ensuite créez une règle de redirection sur le routeur en pointant le port externe vers l’IP locale et le port 3389 du PC.
Avertissement important, l’ouverture du port vers Internet augmente l’exposition ; préférez un VPN pour sécuriser l’accès distant.
Selon Microsoft, le recours à un canal chiffré comme un VPN réduit significativement les risques d’exploitation des services exposés.
Options d’accès réseau :
- Redirection de port avec IP locale statique
- Accès via VPN pour tunnel sécurisé
- Broker cloud via TeamViewer ou AnyDesk
- Accès restreint par pare-feu et liste blanche
Marque routeur
Menu courant
Où chercher
Note pratique
ASUS
WAN > Transfert de serveur virtuel
Paramètres avancés WAN
Nommer la règle par machine
Linksys
Applications et jeux > Transfert de port
Section redirection
Interface simple, vérifier WAN IP
Netgear
Configuration avancée > Transfert de port
Ports / Services personnalisés
Consulter documentation Netgear si besoin
TP-Link
Transfert > Services virtuels
Onglet NAT
Activer la règle après ajout
Un administrateur réseau m’a conseillé d’utiliser des ports non standards pour plusieurs machines tout en conservant une résolution claire des adresses publiques.
« J’ai préféré un VPN d’entreprise plutôt que d’exposer plusieurs ports sur mon réseau domestique »
Elena N.
Si votre FAI fournit une IP dynamique, optez pour un service DNS dynamique ou vérifiez l’adresse publique avant chaque connexion externe.
Selon Netgear Support, la documentation constructeur précise souvent l’emplacement exact des réglages de redirection, utile pour les non-experts.
La mise en place correcte du pare-feu Windows complète la redirection en autorisant le trafic RDP uniquement sur les profils réseau choisis.
Pare-feu, règles et alternatives pour éviter l’exposition directe
Cette sous-partie explique comment autoriser le Bureau à distance via le Pare-feu Windows Defender sans ouvrir inutilement tous les profils réseau.
Ouvrez firewall.cpl puis Autoriser une application et cochez Bureau à distance pour les profils Privé et Domaine selon le contexte.
En ligne de commande, netsh advfirewall et PowerShell permettent d’activer rapidement la règle « Remote Desktop » pour gagner du temps en script.
Si l’objectif est d’éviter la redirection, utilisez TeamViewer, AnyDesk ou Chrome Remote Desktop qui n’exigent pas de ports entrants publics.
Cette sécurité renforcée par pare-feu mène naturellement à l’ergonomie de connexion et aux clients disponibles pour l’accès quotidien.
Grâce aux réglages, utiliser la connexion Bureau à distance et envisager les alternatives pour la mobilité
Se connecter depuis Windows, Android et iOS
Cette partie guide l’utilisateur pour ouvrir une session RDP depuis un PC Windows ou une application mobile dédiée pour se connecter au serveur distant.
Sur PC lancez mstsc depuis Exécuter ou téléchargez l’application Remote Desktop depuis le Microsoft Store si nécessaire.
Sur mobile installez Remote Desktop by Microsoft puis ajoutez un PC en renseignant l’adresse IP publique et le compte utilisateur autorisé.
Ressources et options de connexion :
- Saisie de l’adresse IP ou nom DNS pour l’ordinateur distant
- Spécifier le port si différent de 3389 (ex. : :3390)
- Activer accès aux lecteurs locaux si besoin de transfert de fichiers
- Conserver un mot de passe fort et vérifier MFA si disponible
Lors de la connexion l’ordinateur distant se déconnecte localement et la session vous donne le contrôle exclusif de l’interface graphique.
Selon Microsoft Learn, certaines méthodes d’authentification modernes peuvent empêcher certaines connexions si la configuration est incompatible.
« En mobilité j’utilise Chrome Remote Desktop pour un accès rapide sans configuration de routeur complexe »
Marc N.
Lors d’un travail hors site, privilégiez un client installé et testez la connexion avant la situation critique, pour éviter toute perte de productivité.
Alternatives, bonnes pratiques et cas d’usage
Cette sous-partie compare usages entre RDP natif et solutions comme TeamViewer, AnyDesk, LogMeIn ou Splashtop selon le besoin professionnel ou personnel.
Pour support ponctuel, les solutions broker cloud évitent toute redirection et facilitent la connexion entre participants non techniques.
Bonnes pratiques sécurité :
- Limiter les utilisateurs autorisés via la gestion des comptes
- Activer l’authentification multi-facteur quand possible
- Fermer les ports non utilisés et surveiller les logs
- Préférer VPN ou broker cloud pour accès depuis Internet
Un responsable IT m’a rapporté qu’après migration vers Remédiation VPN, les incidents liés à l’exploit RDP ont diminué significativement dans son parc.
« Mon équipe recommande RemotePC pour des comptes entreprise avec facturation centralisée et contrôle d’accès »
Alex N.
Enfin, testez régulièrement vos procédures de connexion et mettez à jour vos outils, car les vulnérabilités évoluent et les correctifs s’imposent.
En pratique, la combinaison d’un serveur Windows Pro, d’un VPN et de règles pare-feu réduit l’exposition tout en maintenant l’accès distant utile et réactif.
Source : Microsoft, « Enable Remote Desktop », Microsoft Learn, 2023 ; Chris Hoffman, « How to Use Remote Desktop », How-To Geek, 2022 ; Netgear, « Port forwarding guide », Netgear Support, 2021.