{"id":476124,"date":"2025-06-10T09:18:26","date_gmt":"2025-06-10T09:18:26","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=476124"},"modified":"2025-11-24T16:31:34","modified_gmt":"2025-11-24T16:31:34","slug":"activer-winrm-sur-windows","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/activer-winrm-sur-windows\/","title":{"rendered":"Guide complet\u00a0: Comment activer WinRM sur Windows 10\/11"},"content":{"rendered":"<p>Dans cet article, vous apprendrez <strong>comment activer WinRM sur Windows 10 ou 11.<\/strong>\u00a0 La gestion \u00e0 distance des syst\u00e8mes Windows permet aux administrateurs informatiques d&rsquo;\u00e9conomiser d&rsquo;innombrables heures de visites et d&rsquo;interventions manuelles. Lorsque vous devez ex\u00e9cuter des commandes, des scripts ou collecter des informations syst\u00e8me \u00e0 partir de plusieurs machines, <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/bonnes-pratiques-de-gestion-a-distance\/\">Windows Remote Management<\/a>\u00a0(WinRM) devient votre outil indispensable.<\/p>\n<h2>Qu&rsquo;est-ce que WinRM ?<\/h2>\n<p>Windows Remote Management est l&rsquo;impl\u00e9mentation par Microsoft du protocole WS-Management. Ce protocole \u00e9tablit une m\u00e9thode normalis\u00e9e permettant aux syst\u00e8mes d&rsquo;exploitation d&rsquo;acc\u00e9der aux informations de gestion et de les \u00e9changer entre des appareils ayant des configurations mat\u00e9rielles et logicielles diff\u00e9rentes. WinRM sert de base au remoting PowerShell, permettant aux administrateurs d&rsquo;ex\u00e9cuter des commandes PowerShell sur des ordinateurs distants sans avoir besoin d&rsquo;un acc\u00e8s physique direct.<\/p>\n<p>Le protocole fonctionne sur HTTP ou HTTPS et utilise le protocole SOAP (Simple Object Access Protocol) pour transmettre des informations entre les syst\u00e8mes. WinRM exploite le port 5985 pour le trafic HTTP et le port 5986 pour les connexions HTTPS, cr\u00e9ant ainsi un canal s\u00e9curis\u00e9 pour l&rsquo;ex\u00e9cution de commandes, la r\u00e9cup\u00e9ration d&rsquo;informations et la gestion des configurations du syst\u00e8me \u00e0 distance.<\/p>\n<h3>Avantages pour les administrateurs informatiques<\/h3>\n<p>Les sessions PowerShell \u00e0 distance via WinRM offrent de puissantes capacit\u00e9s de script qui automatisent les t\u00e2ches r\u00e9p\u00e9titives sur des centaines ou des milliers de points d&rsquo;extr\u00e9mit\u00e9. Les professionnels de l&rsquo;informatique ont la possibilit\u00e9 de collecter des informations d\u00e9taill\u00e9es sur le syst\u00e8me, de modifier les configurations, d&rsquo;installer ou de supprimer des logiciels et de red\u00e9marrer les services sans quitter leur bureau.<\/p>\n<p>En outre, WinRM offre une s\u00e9curit\u00e9 accrue gr\u00e2ce \u00e0 diverses m\u00e9thodes d&rsquo;authentification et options de chiffrement, ce qui permet aux administrateurs de maintenir des contr\u00f4les de s\u00e9curit\u00e9 stricts tout en b\u00e9n\u00e9ficiant de capacit\u00e9s de gestion \u00e0 distance.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">R\u00e9duisez les retards et les sessions r\u00e9p\u00e9t\u00e9es lors du d\u00e9pannage \u00e0 distance.<\/p>\n<p>\ud83d\udc49 <a href=\"https:\/\/www.ninjaone.com\/fr\/acces-a-distance\/\">D\u00e9couvrez les fonctionnalit\u00e9s avanc\u00e9es d\u2019assistance de NinjaOne Remote\u00ae<\/a><\/span><\/p>\n<\/div>\n<h2>Comment se pr\u00e9parer \u00e0 la mise en \u0153uvre de WinRM<\/h2>\n<p>Avant\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/winrm\/installation-and-configuration-for-windows-remote-management\" target=\"_blank\" rel=\"noopener\">d&rsquo;activer WinRM<\/a>\u00a0sur vos syst\u00e8mes Windows, prenez le temps de v\u00e9rifier les conditions pr\u00e9alables et de configurer correctement votre environnement. Cela vous \u00e9pargnera des efforts de d\u00e9pannage par la suite.<\/p>\n<h3>Obtenir les autorisations requises pour le syst\u00e8me<\/h3>\n<p>La mise en \u0153uvre de WinRM n\u00e9cessite un acc\u00e8s administratif appropri\u00e9 pour effectuer des modifications \u00e0 l&rsquo;\u00e9chelle du syst\u00e8me. Vous devez disposer des droits d&rsquo;administrateur local sur chaque machine cible o\u00f9 vous activerez la gestion \u00e0 distance de Windows. Pour les environnements de domaine, envisagez d&rsquo;utiliser les informations d&rsquo;identification de l&rsquo;administrateur du domaine afin de maintenir une configuration coh\u00e9rente sur plusieurs syst\u00e8mes.<\/p>\n<p>Au-del\u00e0 des autorisations locales, v\u00e9rifiez que votre compte d&rsquo;utilisateur dispose des droits n\u00e9cessaires pour modifier les services Windows, configurer les r\u00e8gles du pare-feu Windows et modifier le registre. Dans les environnements d&rsquo;entreprise, il peut \u00eatre n\u00e9cessaire de se coordonner avec les \u00e9quipes de s\u00e9curit\u00e9 pour \u00e9lever temporairement les autorisations ou cr\u00e9er un compte de service d\u00e9di\u00e9 disposant des droits sp\u00e9cifiques n\u00e9cessaires \u00e0 la configuration de WinRM.<\/p>\n<h3>V\u00e9rifiez la liste de contr\u00f4le de la configuration de votre r\u00e9seau<\/h3>\n<p>La configuration du r\u00e9seau joue un r\u00f4le crucial dans la r\u00e9ussite de la mise en \u0153uvre de WinRM. Avant d&rsquo;activer le service, v\u00e9rifiez que votre environnement r\u00e9seau peut prendre en charge les canaux de communication requis. Examinez la configuration actuelle de votre r\u00e9seau en gardant \u00e0 l&rsquo;esprit ces \u00e9l\u00e9ments cl\u00e9s :<\/p>\n<ul>\n<li>Confirmez que les ports TCP 5985 (HTTP) et 5986 (HTTPS) sont ouverts entre les stations de gestion et les ordinateurs cibles.<\/li>\n<li>V\u00e9rifiez que le pare-feu Windows ou un logiciel de s\u00e9curit\u00e9 tiers ne bloque pas le trafic WinRM.<\/li>\n<li>S&rsquo;assurer que la r\u00e9solution DNS fonctionne correctement entre les syst\u00e8mes qui communiqueront via WinRM.<\/li>\n<li>V\u00e9rifiez que les p\u00e9riph\u00e9riques r\u00e9seau, tels que les routeurs et les pare-feu, autorisent le trafic WinRM sur les ports requis.<\/li>\n<li>Pour les environnements de domaine, v\u00e9rifiez que la strat\u00e9gie de groupe ne restreint pas la configuration de WinRM.<\/li>\n<\/ul>\n<h2>Processus d&rsquo;activation de WinRM \u00e9tape par \u00e9tape<\/h2>\n<p>L&rsquo;activation de WinRM sur les syst\u00e8mes Windows 10 et 11 peut se faire de plusieurs mani\u00e8res, en fonction des exigences de votre environnement et de vos pr\u00e9f\u00e9rences administratives. Vous devez activer le service WinRM, configurer les r\u00e9cepteurs appropri\u00e9s et mettre en place toutes les r\u00e8gles de pare-feu n\u00e9cessaires.<\/p>\n<h3>M\u00e9thodes d&rsquo;habilitation en ligne de commande<\/h3>\n<p>La ligne de commande offre la m\u00e9thode la plus directe et la plus facile \u00e0 \u00e9crire pour activer WinRM sur les syst\u00e8mes Windows. Cette approche fonctionne aussi bien pour les ordinateurs individuels que pour les sc\u00e9narios de d\u00e9ploiement par lots dans lesquels vous devez configurer plusieurs syst\u00e8mes simultan\u00e9ment.<\/p>\n<p>Ouvrez une invite de commande \u00e9lev\u00e9e pour acc\u00e9der \u00e0 la commande WinRM quickconfig. Cela permet d&rsquo;automatiser la majeure partie du processus d&rsquo;installation.<\/p>\n<p>Proc\u00e9dez comme suit\u00a0:<\/p>\n<ol>\n<li>Cliquez avec le bouton droit de la souris sur le menu D\u00e9marrer et s\u00e9lectionnez \u00ab\u00a0Invite de commande (Admin)\u00a0\u00bb ou \u00ab\u00a0Windows PowerShell (Admin)\u00a0\u00bb.<\/li>\n<li>Tapez winrm quickconfig et appuyez sur Entr\u00e9e.<\/li>\n<li>Lorsque vous \u00eates invit\u00e9 \u00e0 effectuer des modifications, tapez \u00ab\u00a0Y\u00a0\u00bb et appuyez sur Entr\u00e9e.<\/li>\n<li>Attendez la fin de la configuration et v\u00e9rifiez le message de r\u00e9ussite.<\/li>\n<li>Testez la connexion en tapant winrm identify -r:http:\/\/localhost:5985 et en appuyant sur Entr\u00e9e.<\/li>\n<\/ol>\n<h3>Commandes de configuration PowerShell<\/h3>\n<p>PowerShell offre des options puissantes pour configurer WinRM avec un contr\u00f4le plus granulaire que la commande de base quickconfig. L&rsquo;utilisation de commandes PowerShell permet aux administrateurs de personnaliser les m\u00e9thodes d&rsquo;authentification, les exigences de chiffrement et d&rsquo;autres param\u00e8tres avanc\u00e9s.<\/p>\n<p>Pour configurer WinRM \u00e0 l&rsquo;aide de PowerShell, effectuez les op\u00e9rations suivantes :<\/p>\n<ol>\n<li>Lancez PowerShell avec les privil\u00e8ges d&rsquo;administrateur en cliquant avec le bouton droit de la souris sur le menu D\u00e9marrer et en s\u00e9lectionnant \u00ab\u00a0Windows PowerShell (Admin)\u00a0\u00bb.<\/li>\n<li>Ex\u00e9cutez Enable-PSRemoting -Force pour configurer WinRM avec les param\u00e8tres par d\u00e9faut.<\/li>\n<li>Ex\u00e9cuter Set-Item WSMan:\\localhost\\Client\\TrustedHosts -Value &lsquo;*&rsquo; -Force pour autoriser les connexions avec n&rsquo;importe quel h\u00f4te.<\/li>\n<li>V\u00e9rifiez la configuration en ex\u00e9cutant Test-WSMan -ComputerName localhost.<\/li>\n<li>Pour plus de s\u00e9curit\u00e9, ex\u00e9cutez Set-WSManQuickConfig -UseSSL pour configurer les auditeurs HTTPS.<\/li>\n<\/ol>\n<h2>S\u00e9curisation des connexions WinRM<\/h2>\n<p>Bien que WinRM offre de puissantes capacit\u00e9s de gestion \u00e0 distance, il cr\u00e9e \u00e9galement des vuln\u00e9rabilit\u00e9s potentielles en mati\u00e8re de s\u00e9curit\u00e9 s&rsquo;il est mal configur\u00e9. La mise en \u0153uvre de mesures de s\u00e9curit\u00e9 appropri\u00e9es prot\u00e8ge vos canaux de gestion contre les acc\u00e8s non autoris\u00e9s.<\/p>\n<h3>Options d&rsquo;authentification<\/h3>\n<p>WinRM prend en charge plusieurs m\u00e9canismes d&rsquo;authentification qui d\u00e9terminent comment les clients prouvent leur identit\u00e9 lorsqu&rsquo;ils se connectent \u00e0 des syst\u00e8mes distants. Le choix de la m\u00e9thode d&rsquo;authentification appropri\u00e9e d\u00e9pend des exigences de s\u00e9curit\u00e9 et de l&rsquo;environnement du r\u00e9seau. Par d\u00e9faut, WinRM utilise l&rsquo;authentification Kerberos dans les environnements de domaine et NTLM pour les sc\u00e9narios de groupe de travail.<\/p>\n<p>Pour les environnements n\u00e9cessitant une s\u00e9curit\u00e9 renforc\u00e9e, l&rsquo;authentification bas\u00e9e sur un certificat offre une meilleure protection contre le vol d&rsquo;informations d&rsquo;identification et les attaques de type \u00ab\u00a0man-in-the-middle\u00a0\u00bb. La mise en \u0153uvre de l&rsquo;authentification par certificat n\u00e9cessite le d\u00e9ploiement d&rsquo;une infrastructure \u00e0 cl\u00e9 publique (PKI) et la configuration de mod\u00e8les de certificats appropri\u00e9s. L&rsquo;authentification de base transmet les informations d&rsquo;identification dans un format cod\u00e9 qui n&rsquo;est pas s\u00e9curis\u00e9 sans une protection suppl\u00e9mentaire de la couche de transport, comme HTTPS.<\/p>\n<h3>Bonnes pratiques de chiffrement<\/h3>\n<p>Le chiffrement du trafic WinRM prot\u00e8ge les donn\u00e9es de gestion sensibles et emp\u00eache l&rsquo;interception non autoris\u00e9e des commandes et des r\u00e9ponses. Lors de la configuration de votre environnement WinRM, tenez compte des recommandations suivantes en mati\u00e8re de chiffrement :<\/p>\n<ul>\n<li>Configurez les auditeurs HTTPS au lieu de HTTP chaque fois que possible en utilisant winrm quickconfig -transport:https.<\/li>\n<li>G\u00e9n\u00e9rer et installer les certificats SSL appropri\u00e9s sur tous les syst\u00e8mes g\u00e9r\u00e9s.<\/li>\n<li>V\u00e9rifier les p\u00e9riodes de validit\u00e9 des certificats et mettre en \u0153uvre des proc\u00e9dures de rotation des certificats.<\/li>\n<li>Configurez WinRM pour qu&rsquo;il exige le chiffrement de tous les messages.<\/li>\n<li>Mettez en \u0153uvre le protocole TLS 1.2 ou sup\u00e9rieur et d\u00e9sactivez les protocoles plus anciens et vuln\u00e9rables.<\/li>\n<\/ul>\n<p>Lors de la configuration des auditeurs HTTPS, vous devez sp\u00e9cifier l&#8217;empreinte du certificat \u00e0 utiliser pour s\u00e9curiser les connexions. Les certificats auto-sign\u00e9s conviennent pour les tests mais ne sont pas recommand\u00e9s pour les environnements de production. Au lieu de cela, d\u00e9ployez des certificats provenant d&rsquo;une autorit\u00e9 de certification d&rsquo;entreprise ou d&rsquo;un fournisseur tiers de confiance.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Se connecter en quelques secondes pour faciliter l\u2019installation et le d\u00e9ploiement de logiciels essentiels.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/fr\/acces-a-distance\/\">Faites passer votre support informatique au niveau sup\u00e9rieur avec NinjaOne Remote\u00ae<\/a><\/span><\/p>\n<\/div>\n<h2>D\u00e9pannage des probl\u00e8mes courants li\u00e9s \u00e0 WinRM<\/h2>\n<p>M\u00eame avec une planification et une mise en \u0153uvre soign\u00e9es, les connexions WinRM \u00e9chouent parfois en raison de probl\u00e8mes de configuration, de probl\u00e8mes de r\u00e9seau ou de restrictions de s\u00e9curit\u00e9. Comprendre les probl\u00e8mes courants et leurs solutions vous permet de restaurer rapidement les capacit\u00e9s de gestion \u00e0 distance de Windows lorsque des probl\u00e8mes surviennent.<\/p>\n<h3>Solutions en cas de d\u00e9faillance de la connexion<\/h3>\n<p>Lorsque les connexions WinRM \u00e9chouent, un d\u00e9pannage syst\u00e9matique permet d&rsquo;identifier et de r\u00e9soudre les causes sous-jacentes. Les \u00e9checs de connexion sont g\u00e9n\u00e9ralement dus \u00e0 des probl\u00e8mes de configuration du service, \u00e0 des probl\u00e8mes de connectivit\u00e9 r\u00e9seau ou \u00e0 des erreurs d&rsquo;authentification.\u00a0<a href=\"https:\/\/www.itprotoday.com\/powershell\/troubleshooting-winrm-and-powershell-remoting-part-1-\" target=\"_blank\" rel=\"noopener\">Commencez le d\u00e9pannage de<\/a>\u00a0en v\u00e9rifiant que le service WinRM est en cours d&rsquo;ex\u00e9cution sur les ordinateurs local et distant \u00e0 l&rsquo;aide de Get-Service WinRM dans PowerShell.<\/p>\n<p>Les probl\u00e8mes de connectivit\u00e9 r\u00e9seau se manifestent souvent par des erreurs de temporisation ou des messages \u00ab\u00a0ordinateur non joignable\u00a0\u00bb. Testez la connectivit\u00e9 de base du r\u00e9seau \u00e0 l&rsquo;aide de ping, puis v\u00e9rifiez la disponibilit\u00e9 de ports sp\u00e9cifiques \u00e0 l&rsquo;aide de Test-NetConnection. Si la connectivit\u00e9 de base fonctionne mais que WinRM \u00e9choue, v\u00e9rifiez les configurations du pare-feu aux deux extr\u00e9mit\u00e9s et tout p\u00e9riph\u00e9rique r\u00e9seau entre les syst\u00e8mes.<\/p>\n<h3>Test d&rsquo;accessibilit\u00e9 \u00e0 distance<\/h3>\n<p>La v\u00e9rification de la connectivit\u00e9 WinRM permet de confirmer que votre configuration fonctionne correctement et d&rsquo;identifier les probl\u00e8mes potentiels avant qu&rsquo;ils n&rsquo;affectent les syst\u00e8mes de production. Windows fournit plusieurs outils int\u00e9gr\u00e9s pour tester les connexions WinRM et diagnostiquer les probl\u00e8mes lorsqu&rsquo;ils surviennent.<\/p>\n<ul>\n<li>La cmdlet Test-WSMan est le moyen le plus simple de v\u00e9rifier les fonctionnalit\u00e9s de base de WinRM.<\/li>\n<li>L&rsquo;ex\u00e9cution de Test-WSMan -ComputerName [targetcomputer] tente de se connecter au syst\u00e8me sp\u00e9cifi\u00e9 et de r\u00e9cup\u00e9rer des informations sur le service WinRM.<\/li>\n<li>Une r\u00e9ponse positive indique que WinRM est correctement configur\u00e9 et accessible.<\/li>\n<li>Pour des tests plus d\u00e9taill\u00e9s, utilisez la cmdlet Enter-PSSession pour \u00e9tablir une session PowerShell interactive.<\/li>\n<li>La commande Enter-PSSession -ComputerName [targetcomputer] devrait aboutir \u00e0 une invite \u00e0 distance si elle est configur\u00e9e correctement.<\/li>\n<\/ul>\n<h2>La t\u00e9l\u00e9commande sans les maux de t\u00eate<\/h2>\n<p>Gr\u00e2ce \u00e0 la\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/acces-a-distance\/gestion-a-distance-windows\/\">gestion \u00e0 distance de Windows de NinjaOne<\/a>, vos techniciens peuvent d\u00e9panner en quelques secondes, et non en plusieurs sessions.<\/p>\n<p>\u2705 Acc\u00e8s \u00e0 distance en un clic<br \/>\n\u2705 Connexions s\u00e9curis\u00e9es et chiffr\u00e9es<br \/>\n\u2705 Int\u00e9gration optimale avec TeamViewer, Splashtop ou ScreenConnect<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\/\"><strong>Commencez votre essai gratuit d\u00e8s maintenant<\/strong><\/a>et simplifiez la gestion de tous les terminaux Windows<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans cet article, vous apprendrez comment activer WinRM sur Windows 10 ou 11.\u00a0 La gestion \u00e0 distance des syst\u00e8mes Windows permet aux administrateurs informatiques d&rsquo;\u00e9conomiser d&rsquo;innombrables heures de visites et d&rsquo;interventions manuelles. Lorsque vous devez ex\u00e9cuter des commandes, des scripts ou collecter des informations syst\u00e8me \u00e0 partir de plusieurs machines, Windows Remote Management\u00a0(WinRM) devient votre [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":468844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4355],"tags":[],"class_list":["post-476124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/476124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=476124"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/476124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/468844"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=476124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=476124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=476124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}