50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
12 min de lecture
Accès distant et espace de travail

Bureau à distance via CMD : comment l'activer sur Windows

Nick Argent By Nick Argent 12 min de lecture Mis à jour le 11 sept. 2025
ALT : Un fin ruban holographique se déroule depuis le coin d'un clavier en verre et file vers la droite, avec de courts jetons sur son bord : REG 0, NETSH, START. Le début du ruban est positionné au centre gauche pour laisser de l'espace au texte ; un plan avant avec une silhouette urbaine en arrière-plan crée la profondeur.

💡 Remarque : Des problèmes de connexion Bureau à distance ? Vous n'êtes pas seul. De nombreux utilisateurs RDP rencontrent les mêmes difficultés, souvent à cause des limites de leur configuration actuelle. Notre Service RDP VPS est la solution qu'il vous faut. Il propose un accès RDP de qualité avec un contrôle administrateur complet, pour une expérience de bureau à distance fiable.

Celle de Microsoft Protocole Bureau à distance (RDP) vous permet de travailler sur un autre ordinateur depuis n'importe où. Les administrateurs système et les télétravailleurs apprécient cette fonctionnalité pour sa flexibilité. Il arrive cependant que l'interface graphique soit indisponible ou trop lente, et qu'il faille alors passer par la console. Ce guide vous montre comment activer le Bureau à distance via CMD sur les versions modernes de Windows, tout en abordant les mesures de sécurité, le dépannage et les alternatives.

Pourquoi utiliser la ligne de commande pour le Bureau à distance ?

ALT : Quatre panneaux en forme de tranches de silicium s'étalent en éventail comme des cartes : icône chronomètre VITESSE, engrenage blindé PRÉCISION, curseur de terminal CLI et étincelle réseau LATENCE ; disposés sur un seul plan avant avec une grille en perspective flottante comme unique repère de profondeur.

Le Bureau à distance est un outil intégré aux éditions Windows Pro, Entreprise et Éducation. Une fois configuré, il ouvre un canal sur le port 3389 qui vous permet de vous connecter à distance. En temps normal, vous activeriez cette fonctionnalité depuis les Paramètres, mais il existe de bonnes raisons de passer par la console :

  • Interface graphique corrompue ou absente: si l'application Paramètres ne se charge plus après une mise à jour ou qu'un administrateur l'a désactivée, la ligne de commande vous permet de reprendre la main rapidement.
  • Contrôle précis: les outils en ligne de commande vous permettent de modifier les clés de registre, de démarrer des services et de configurer les règles de pare-feu avec précision.
  • Automatisation et scripts à distance: les administrateurs gérant plusieurs machines automatisent souvent l'activation de RDP via des scripts, plutôt que de naviguer manuellement dans Windows.

Avant de commencer, il est important de rappeler que le Bureau à distance n'est disponible que sur Windows 11 Pro, Entreprise et Éducation, ainsi que leurs équivalents Windows 10. Les éditions Familiales ne peuvent pas héberger de session et nécessitent des outils tiers. Vous avez également besoin de droits administrateur et d'un accès réseau à la machine cible. Ces prérequis encadrent l'ensemble du tutoriel. Si vous prévoyez d'activer la ligne de commande RDP sur plusieurs machines, vérifiez que chaque hôte remplit bien ces conditions.

Prérequis système et considérations de sécurité

ALT : Un panneau de disjoncteurs mural avec quatre commutateurs à curseur : FIREWALL, VPN, NLA, MFA ; un petit voyant d'état dans le coin indique ON ; le tout sur un seul plan avant avec des faisceaux néon diagonaux comme unique repère de profondeur, ambiance salle de contrôle.

Avant d'exécuter la moindre commande pour activer RDP, vérifiez les prérequis suivants. Les ignorer peut entraîner des échecs de connexion par la suite.

  1. Droits administrateur : Connectez-vous avec un compte disposant de droits complets sur les paramètres système. Sans ces permissions, vous ne pouvez pas modifier le registre ni le pare-feu.
  2. Connexion réseau stable : Les deux ordinateurs, distant et local, doivent avoir un accès internet fiable. Un câble ou un signal Wi‑Fi solide réduira la latence.
  3. Accès au pare-feu : Le pare-feu Defender Windows doit autoriser le trafic entrant sur le port RDP. Nous ajusterons cela plus tard, mais si votre organisation bloque certains ports, vérifiez d'abord.
  4. Authentification au niveau du réseau et MFA : L'authentification au niveau du réseau (NLA) est activée par défaut pour ajouter une couche d'identification avant l'ouverture de la session. Pour renforcer davantage la sécurité, vous pouvez ajouter une authentification multifacteur au Bureau à distance via des outils comme Rublon.

Prendre le temps de vérifier ces conditions vous évite de chercher des erreurs après avoir activé le bureau à distance via CMD. Vous pouvez maintenant modifier le registre.

RDP-vps Besoin d'un bureau à distance ?

Des serveurs RDP fiables et performants avec 99,95 % de disponibilité. Emportez votre bureau partout, dans les grandes villes des États-Unis, d'Europe et d'Asie.

Obtenir un serveur RDP

Activer le Bureau à distance via CMD : guide pas à pas

ALT : Un escalier en verre en quatre étapes progressant de gauche à droite : ruche de registre REG ADD, bouclier pare-feu 3389, engrenage TERMSERVICE, écran MSTSC ; composition resserrée au premier plan avec une grille en perspective flottante comme unique indicateur de profondeur.

L'activation de RDP en ligne de commande implique de modifier une valeur de registre, d'ouvrir une règle de pare-feu, de démarrer un service et de confirmer les changements. En d'autres termes, vous configurez votre bureau à distance via CMD pour qu'il accepte les connexions entrantes. Chaque étape est accompagnée d'une explication pour que vous compreniez ce que font les commandes.

ouvrir l'invite de commandes (capture d'écran)

  1. Vérifiez votre compte et ouvrez l'invite de commandes – Assurez-vous que votre compte actuel dispose des droits administrateur. Cliquez sur Démarrer, tapez CMD, puis faites un clic droit sur Invite de commandes et choisissez Exécuter en tant qu'administrateur. Lorsque le Contrôle de compte d'utilisateur vous y invite, cliquez sur Oui.
  2. Modifier la clé de registre – Tapez ou collez la commande suivante et appuyez sur Entrée. Elle modifie la clé qui contrôle l'accès hôte RDP et l'autorise à accepter les connexions :
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Cette commande écrit la valeur DWORD 0 dans la clé fDenyTSConnections , ce qui indique à Windows d'autoriser les connexions bureau à distance.

  1. Autoriser le Bureau à distance dans le pare-feu – Par défaut, le pare-feu peut bloquer le trafic RDP entrant. Exécutez cette commande pour activer la règle prédéfinie du Bureau à distance :

Capture d'écran de la console win32

netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

L'exécution de cette commande ouvre le port 3389 dans le pare-feu Windows Defender pour les réseaux privés et publics.

  1. Démarrer le service Bureau à distance – Si le service qui contrôle RDP est arrêté, vous ne pourrez pas vous connecter. Entrez la commande suivante pour vérifier qu'il est bien en cours d'exécution :
net start termservice

Cette étape démarre le service TermService sur Windows 10 et Windows 11. S'il est déjà en cours d'exécution, la commande vous en informera.

  1. Confirmer l'activation – Ouvrez la boîte de dialogue Exécuter avec Win + R et tapez sysdm.cpl. Dans la fenêtre Propriétés système , sélectionnez l'onglet Distant et vérifiez que l'option Autoriser les connexions à distance à cet ordinateur est cochée. Assurez-vous également que seuls les utilisateurs autorisés figurent dans la liste sous Sélectionner des utilisateurs.

Activer et vérifier RDP via PowerShell

ALT : Un volet PowerShell en gras (PS>) s'affiche au-dessus de trois volets de commandes étroits : SET-ITEMPROPERTY, ENABLE-NETFIREWALLRULE, valeur VALUE 0 ; disposés sur un premier plan unique avec une silhouette de skyline estompée en arrière-plan.

PowerShell offre un environnement encore plus flexible pour gérer les fonctionnalités de Windows et constitue une autre façon d'activer RDP en ligne de commande sur les systèmes compatibles. Les commandes ci-dessous produisent le même résultat que la section précédente et incluent une étape de vérification.

ouvrir PowerShell depuis le menu Démarrer

  1. Lancer PowerShell en tant qu'administrateur – Recherchez PowerShell, faites un clic droit sur le résultat et choisissez Exécuter en tant qu'administrateur. Acceptez l'invite du Contrôle de compte d'utilisateur.
  2. Activer le paramètre de registre – Exécutez la commande suivante pour modifier la même valeur via un CMDlet : fDenyTSConnections valeur via un CMDlet :

Commande Set-ItemProperty dans PowerShell

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 -Force
  1. Configurer les autorisations du pare-feu – Autorisez la règle Bureau à distance dans le pare-feu Windows Defender :
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
  1. Démarrer le service – Vérifiez que le service TermService est en cours d'exécution :
Start-Service -Name 'TermService'
Set-Service -Name 'TermService' -StartupType Automatic
  1. Vérifier l'activation – Confirmez que la valeur a bien été modifiée en exécutant :
(Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server').fDenyTSConnections

Si la commande retourne 0, le Bureau à distance est activé. Avec PowerShell, vous pouvez aussi automatiser ces étapes sur plusieurs machines à l'aide de scripts et de fonctions de communication à distance.

Désactiver le Bureau à distance via la ligne de commande

ALT : Un anneau de port en verre marqué 3389 se couvre d'un volet coulissant intitulé BLOCK pendant qu'un écran atténué affiche NO RDP ; plan avant unique avec une silhouette de skyline en arrière-plan comme seul repère de profondeur.

Il peut arriver que vous souhaitiez désactiver le Bureau à distance pour réduire la surface d'attaque. Désactiver la fonctionnalité est l'opération inverse de son activation.

  1. Modifier la valeur du registre – Dans une invite de commandes avec droits administrateur, exécutez :
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

Définir la valeur DWORD à 1 bloque toute nouvelle connexion RDP.

  1. Bloquer la règle de pare-feu – Désactivez ensuite la règle de pare-feu autorisant le trafic entrant :
netsh advfirewall firewall set rule group="remote desktop" new enable=No
  1. Arrêter le service – Enfin, arrêtez le service TermService :
net stop termservice

Une fois ces trois étapes effectuées, la machine n'est plus accessible via RDP. Utilisez ces commandes lorsque vous n'avez plus besoin d'un accès distant ou avant de mettre un serveur hors service.

Dépannage et conseils supplémentaires

ALT : Bandeau de diagnostic en quatre cases : ligne de pulsation PING, bouclier 3389, carte d'identité CREDENTIALS, clé EVENT LOG ; un calque au premier plan avec une grille en perspective flottante comme seul repère de profondeur.

Même en suivant les commandes à la lettre, vous pouvez rencontrer des problèmes de connexion. Le tableau ci-dessous liste les problèmes courants et les corrections recommandées. Commencez toujours par des vérifications locales avant de conclure que les commandes ont échoué.

Problème Cause possible Comment résoudre
Impossible de se connecter à l'hôte Le pare-feu bloque le port 3389 ou le routeur ne transfère pas les connexions Vérifiez les paramètres du pare-feu dans Panneau de configuration > Windows Defender Firewall et confirmez que les règles Bureau à distance sont activées. Si vous vous connectez via Internet, configurez la redirection de port sur votre routeur et vérifiez que vous utilisez la bonne adresse externe.
Service non démarré TermService arrêté ou en échec Ouvrez une invite de commandes en tant qu'administrateur et exécutez démarrer le service termservice à nouveau. Consultez l'Observateur d'événements si le service échoue de façon répétée.
Identifiants invalides Nom d'utilisateur incorrect ou utilisateur non autorisé Seuls les administrateurs et les membres du groupe Utilisateurs du Bureau à distance peuvent ouvrir une session. Utilisez le bouton Sélectionner des utilisateurs dans les Propriétés système pour ajouter des comptes supplémentaires.
Performances médiocres ou déconnexions Réseau faible ou latence élevée Utilisez une connexion filaire si possible. Pour les connexions sans fil, rapprochez-vous du routeur ou réduisez le trafic réseau concurrent.
Option Bureau à distance absente Édition Windows non prise en charge Passez de l'édition Familiale à l'édition Pro ou choisissez une solution tierce.

Avant d'aller plus loin, gardez à l'esprit que faire coexister plusieurs utilisateurs distants sur un hôte partagé peut créer des goulots d'étranglement au niveau de la bande passante. Notre article sur les types d'accès RDP explique comment passer à un plan administrateur permet de contourner ces limites et d'obtenir un contrôle total sur les ressources.

Lors de la première connexion, vous aurez besoin de l'adresse IP et du nom de l'ordinateur hôte. Pour les trouver rapidement sur la machine hôte, exécutez CMD et tapez ipconfig pour afficher l'adresse IPv4. Pour trouver le nom de l'ordinateur, ouvrez Paramètres > Système > À propos et consultez la section Nom de l'appareil. Ensuite, sur votre ordinateur local, appuyez sur Win + R, tapez mstsc, et entrez le nom ou l'adresse IP de l'hôte dans la fenêtre Connexion Bureau à distance.

La sécurité est un autre point essentiel. Laisser le Bureau à distance ouvert avec les identifiants par défaut peut attirer des accès non désirés. Utilisez toujours des mots de passe forts, maintenez vos systèmes à jour et envisagez d'activer l'authentification multi-facteurs. Si vous devez accéder à une machine sur site depuis Internet, passer par un VPN peut vous aider à masquer votre port des scanners publics.

Choisir la bonne solution de Bureau à distance

ALT : Carte du monde en verre avec trois épingles : une sur le continent américain pour les États-Unis, une sur le continent européen pour l'Europe, une sur le continent asiatique pour l'Asie ; un badge indique LOW LATENCY ; un calque au premier plan avec une grille en perspective flottante comme seul repère de profondeur.

La fonctionnalité Bureau à distance intégrée est pratique et économique, mais ce n'est pas la seule option. Même avec un bureau à distance fonctionnel via CMD, certains administrateurs préfèrent des outils qui proposent des sessions multi-utilisateurs ou des clients mobiles. Si vous utilisez Windows Home ou si vous avez besoin de fonctionnalités comme l'enregistrement de sessions ou la compatibilité multiplateforme, envisagez un outil tiers. Des programmes comme HelpWire et DeskIn proposent des liens de connexion en un clic, contournant les restrictions d'édition et réduisant le temps de configuration. Ils s'accompagnent toutefois souvent d'abonnements payants ou de dépendances vis-à-vis de centres de données.

Cloudzy propose des serveurs RDP optimisés pour la faible latence avec une disponibilité de 99,95 %, une protection DDoS et une facturation flexible. Choisissez parmi des centres de données stratégiquement situés à New York, Chicago et Dallas en Amérique du Nord, Francfort, Amsterdam et Londres en Europe, ainsi qu'à Singapour en Asie-Pacifique, pour que vos sessions restent toujours proches de vos utilisateurs. Chaque plan inclut un stockage NVMe SSD, une bande passante illimitée à 10 Gbps, une licence Windows offerte, des sauvegardes par instantané et une mise à l'échelle des ressources immédiate, le tout à un tarif abordable. Pour un hôte fiable pour votre bureau à distance, vous pouvez compter sur Cloudzy pour achetez RDP.

Vous pouvez également consulter d'autres fournisseurs RDP reconnus et les comparer avec nous pour voir lequel propose les services et les fonctionnalités adaptés à vos besoins.

Bonnes pratiques de sécurité et de gestion

ALT : Duo d'administration : grille de stratégies GPO, pile de terminal REMOTE SCRIPT ; deux onglets en dessous : BACKUPS, UPDATES ; un calque au premier plan avec une silhouette de skyline en filigrane comme seul repère de profondeur.

Une fois que votre système accepte les connexions distantes, réfléchissez à la façon dont vous gérez et sécurisez ces sessions dans le temps. Les environnements Windows modernes prennent en charge des clients multiplateformes sur macOS, Linux, iOS et Android, ce qui vous permet de vous connecter depuis un téléphone ou une tablette. Même avec le Bureau à distance activé, mettez régulièrement vos machines à jour et désactivez la fonctionnalité lorsqu'elle n'est plus nécessaire.

Pour simplifier et sécuriser l'administration au quotidien, concentrez-vous sur ces actions :

  • Appliquer les correctifs rapidement, installez les mises à jour Windows et les correctifs de pilotes dès leur publication pour corriger les vulnérabilités nouvellement découvertes.
  • Utiliser un utilisateur RDP dédié, créez un compte avec des privilèges limités plutôt que de vous connecter en tant qu'administrateur complet.
  • DNS dynamique, si votre adresse IP publique change, un service DNS dynamique garantit que vous atteignez toujours la bonne adresse.
  • Changer le port d'écoute, passer RDP du port 3389 à un port élevé choisi aléatoirement réduit les scans automatisés (pensez à mettre à jour votre pare-feu et votre routeur).
  • Gestion via la stratégie de groupe, déployez les paramètres Bureau à distance sur plusieurs machines depuis une console centrale, avec la possibilité de désactiver rapidement l'accès en cas de risque accru.
  • Déploiements scriptés. PowerShell remoting ou PsExec vous permettent d'activer ou de désactiver RDP, de redémarrer des services et d'auditer les paramètres sans vous connecter à chaque machine.

Bien que RDP offre une expérience graphique fluide, ce n'est pas le seul protocole disponible. Informatique réseau virtuelle (VNC) est souvent utilisé dans les environnements Linux, mais il ne chiffre pas les données par défaut et compresse le trafic moins efficacement. Secure Shell (SSH), lui, propose des sessions en mode texte uniquement, mais avec un chiffrement solide. Choisissez l'outil qui correspond le mieux à vos besoins en termes de performance et de sécurité.

Conclusion

Activer le bureau à distance via CMD vous donne la main sur les serveurs et postes de travail Windows, même lorsque l'interface graphique ne répond plus. En vérifiant les prérequis système, en modifiant le registre, en ouvrant le pare-feu et en démarrant le service, vous pouvez configurer RDP de manière cohérente sur plusieurs machines. PowerShell offre une alternative scriptable, et désactiver RDP est tout aussi simple lorsque vous n'en avez plus besoin. Tout au long du processus, gardez la sécurité en tête : utilisez des mots de passe forts, envisagez l'authentification multi-facteurs et limitez les accès utilisateurs.

Pour les équipes qui ont besoin de bureaux à distance dédiés avec des performances prévisibles, les offres de Cloudzy garantissent une connectivité fiable depuis de nombreux emplacements de datacentres. Essayez notre service pour garder vos sessions à distance réactives et sécurisées : votre travail le mérite.

Questions fréquemment posées

Est-il sûr d'activer le bureau à distance via CMD ?

La méthode en ligne de commande ne réduit pas la sécurité : elle modifie simplement les paramètres directement. Utilisez des mots de passe forts, limitez les utilisateurs autorisés et maintenez des règles de pare-feu strictes pour réduire les risques.

Quel port utilise le Bureau à distance, et peut-on le changer ?

RDP écoute sur le port 3389 par défaut. Vous pouvez changer le port en modifiant la valeur PortNumber sous HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, mais vous devrez adapter vos règles de pare-feu et de routeur en conséquence.

Comment autoriser RDP à travers le pare-feu Windows ?

Utilisez netsh advfirewall firewall set rule group="remote desktop" new enable=Yes dans CMD ou Enable-NetFirewallRule -DisplayGroup "Remote Desktop" dans PowerShell.

Comment résoudre les échecs de connexion après l'activation de RDP ?

Vérifiez que le service TermService est en cours d'exécution, que la clé de registre fDenyTSConnections est définie à 0, que la règle de pare-feu est activée et que la connectivité réseau est opérationnelle. Si vous vous connectez depuis l'extérieur de votre réseau, assurez-vous que la redirection de port sur votre routeur est correctement configurée et que votre adresse IP publique n'a pas changé.

Partager

À lire sur le blog

Continuez la lecture.

Risques de sécurité expliqués : Chrome Remote Desktop est-il sûr ? Image principale montrant le logo de Google sur un bouclier futuriste avec cadenas, identité visuelle Cloudzy.
Accès distant et espace de travail

Chrome Remote Desktop est-il sûr ? Risques de sécurité expliqués

Vous avez cherché Chrome Remote Desktop et vous avez vu apparaître l'expression « risque de sécurité ». C'est une question légitime, qui mérite une réponse précise plutôt qu

Rexa CyrusRexa Cyrus 12 min de lecture
Bandeau tech bleu foncé représentant une baie de serveurs avec des écrans d'interface flottants, intitulé « Guide complet – Quelle est la différence entre VDI et VM » avec le logo Cloudzy.
Accès distant et espace de travail

Quelle est la différence entre VDI et VM ? (Guide 2026)

Les entreprises dépensent des budgets considérables pour sécuriser leurs équipes à distance tout en faisant évoluer leurs ressources. Une machine virtuelle (VM) est un environnement de calcul isolé qui fonctionne comme un système autonome

Rexa CyrusRexa Cyrus 12 min de lecture
Image principale AnyDesk vs. TeamViewer présentant les deux plateformes côte à côte + logo Cloudzy + accroche + description
Accès distant et espace de travail

AnyDesk vs. TeamViewer : comment ils fonctionnent et lequel choisir en 2026

Imaginez que vous soyez à l'autre bout du monde et que vous ayez besoin d'accéder d'urgence à votre PC personnel ou professionnel, sans possibilité de vous y rendre à temps. Il existe plusieurs solutions disponibles

Jim SchwarzJim Schwarz 15 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.