16/12/2024

Logiciel - OS

Désormais, Windows peut bloquer les attaques brute force sur le compte Administrateur

Microsoft vient d'annoncer que toutes les machines Windows où la mise à jour d'Octobre 2022 est installée peuvent profiter d'une nouvelle fonction de sécurité qui consiste à bloquer les attaques par brute force sur le compte administrateur.

Dévoilée en juillet dernier par David Weston, cette nouvelle fonctionnalité orientée sécurité vise à renforcer la protection du compte Administrateur des machines Windows. Jusqu'ici, on avait pu avoir un aperçu des travaux de Microsoft uniquement dans les builds de Windows 11 en phase de développement.

Aujourd'hui, on apprend que la protection anti-brute force sur le compte Administrateur de Windows est une fonctionnalité disponible sur toutes les machines Windows où la mise à jour cumulative d'Octobre 2022 est installée. Microsoft précise : "Afin d'éviter de nouvelles attaques/tentatives par brute force, nous mettons en place un verrouillage des comptes administrateurs.".

Cela se traduit par l'apparition d'un nouveau paramètre de GPO (local ou Active Directory) nommé "Autoriser le verrouillage du compte Administrateur".

À titre d'exemple, voici la stratégie locale d'une machine Windows 10 avant l'installation de la mise à jour d'octobre (Mises à jour Windows 10 d’octobre 2022 : KB5018410 et KB5018419) :

Windows 10 - Avant KB d'Octobre 2022

Puis, après l'installation de la mise, on voit bien qu'un nouveau paramètre est disponible :

Windows 10 - Après KB d'Octobre 2022

Attention, ce nouveau paramètre sera activé par défaut sur les nouvelles installations de Windows 11 22H2, ainsi que toutes les machines fraîchement installées sous Windows avec la mise à jour d'octobre 2022 déployée avant l'initialisation complète de la machine. Sinon, cela nécessite de faire la configuration manuellement.

Microsoft recommande d'adopter le paramètre suivant pour le verrouillage des comptes : verrouiller un compte utilisateur pendant 10 minutes dans le cas où il y a 10 tentatives de connexion en échec dans un laps de temps de 10 minutes.

Microsoft a également annoncé que les comptes d'administrateurs locaux doivent utiliser des mots de passe plus complexes. En effet, ils "doivent comporter au moins trois des quatre types de caractères de base (minuscules, majuscules, chiffres et symboles)". Toujours dans l'objectif de protéger l'accès administrateur.

Sachez que vous pouvez configurer manuellement la politique de verrouillage de comptes par l'intermédiaire d'un Active Directory comme je l'expliquais dans un précédent tutoriel (voir ici).

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.