Compte rendu – Mise en place et sécurisation d’un serveur RDS sous Windows Server

Dans cet article, je présente la mise en place et la sécurisation d’un serveur RDS sous Windows Server, permettant l’accès à distance centralisé pour les utilisateurs.

Jérémy SIMON

1/9/20263 min read

Introduction

Un serveur RDS (Remote Desktop Services) est un service proposé par Microsoft permettant à plusieurs utilisateurs de se connecter simultanément à un même serveur Windows via une session à distance.
Il offre la possibilité de centraliser les applications et les ressources, tout en facilitant l’administration et la maintenance du système.

Dans le cadre de ma formation en BTS SIO, j’ai réalisé la mise en place complète d’un serveur RDS, incluant son intégration au domaine et sa sécurisation.

🔍 Rôle d’un serveur RDS

Un serveur RDS permet notamment de :

  • héberger plusieurs sessions utilisateurs,

  • centraliser les logiciels,

  • réduire les coûts matériels,

  • simplifier la maintenance,

  • sécuriser l’accès aux ressources.

Ce type de serveur est très utilisé dans les environnements professionnels.

⚙️ Mise en place du serveur RDS
Création et intégration au domaine

La première étape consiste à créer un serveur dédié à la fonctionnalité RDS.
Ce serveur est ensuite intégré au domaine Active Directory afin de permettre une gestion centralisée des utilisateurs.

Installation du rôle Remote Desktop Services

Dans le gestionnaire de serveur :

  • ouverture de l’assistant « Ajouter des rôles et fonctionnalités »,

  • sélection du rôle Services Bureau à distance,

  • installation des composants nécessaires.

À la fin de l’installation, le serveur redémarre automatiquement afin d’appliquer les modifications.

🌐 Configuration des services Bureau à distance
Gestionnaire de licences

Après l’installation, j’ai configuré le gestionnaire de licences RDS dans :

Gestionnaire de serveur → Services Bureau à distance

Cette étape permet de gérer les licences d’accès client (CAL), indispensables en environnement professionnel.

Configuration du déploiement

Ensuite, j’ai configuré les propriétés du déploiement RDS :

  • accès aux paramètres,

  • définition des rôles,

  • validation des paramètres.

Cette configuration permet d’assurer le bon fonctionnement global du service.

Activation des licences

Dans les outils d’administration, j’ai activé le serveur RDS à l’aide du gestionnaire de licences.

Cette étape est obligatoire pour un usage à long terme du service, en renseignant les informations liées à la licence.

🔐 Sécurisation du serveur RDS

Afin de limiter l’accès aux utilisateurs autorisés, plusieurs mesures de sécurité ont été mises en place.

Création d’un groupe d’utilisateurs dédié

Sur le serveur Active Directory, j’ai créé un groupe spécifique regroupant les utilisateurs autorisés à accéder au serveur RDS.

Les utilisateurs concernés ont ensuite été ajoutés à ce groupe.

Cette méthode permet de gérer les accès de manière centralisée.

Autorisation d’accès au bureau à distance

Sur le serveur RDS, j’ai configuré les paramètres d’accès à distance afin d’autoriser uniquement le groupe précédemment créé.

Ainsi, seuls les utilisateurs autorisés peuvent se connecter au serveur.

📁 Mise en place de stratégies de groupe (GPO)

Pour renforcer la sécurité et limiter les actions possibles des utilisateurs, plusieurs GPO ont été configurées.

Création d’une unité d’organisation dédiée

Une nouvelle unité d’organisation (OU) a été créée pour le serveur RDS dans Active Directory.
Le serveur a ensuite été déplacé dans cette OU.

Cela permet d’appliquer des stratégies spécifiques uniquement à l’environnement RDS.

Création et configuration des GPO

Dans la console de gestion des stratégies de groupe, j’ai créé une nouvelle GPO liée à l’OU RDS.

Les restrictions mises en place incluent notamment :

  • activation du bouclage de stratégie,

  • interdiction d’accès au panneau de configuration,

  • désactivation de l’invite de commande,

  • masquage des lecteurs,

  • blocage de l’accès aux disques.

Ces paramètres empêchent les utilisateurs d’accéder aux données sensibles et de modifier la configuration du système.

▶️ Test du serveur RDS

Pour valider l’installation, j’ai effectué des tests depuis un poste client Windows.

Les étapes réalisées sont :

  • connexion avec un utilisateur autorisé,

  • ouverture de l’outil « mstsc »,

  • saisie du nom du serveur RDS,

  • connexion à distance.

Les utilisateurs peuvent accéder à leur session sans problème, avec les restrictions appliquées.

✅ Résultat obtenu

À la fin de la configuration :

  • le serveur RDS est opérationnel,

  • les utilisateurs peuvent se connecter à distance,

  • les accès sont sécurisés,

  • les stratégies sont appliquées,

  • les données sont protégées.

L’infrastructure est fonctionnelle et conforme aux bonnes pratiques.

Conclusion

Ce projet de mise en place d’un serveur RDS m’a permis de comprendre le fonctionnement des services Bureau à distance et leur intégration dans un domaine Active Directory. J’ai appris à installer les rôles, gérer les licences, sécuriser les accès et appliquer des stratégies de groupe adaptées.

Cette expérience renforce mes compétences en administration système et en gestion d’infrastructures Windows, compétences essentielles dans le cadre de mon BTS SIO et de mon futur parcours professionnel.