Page d'accueil » les fenêtres » Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7

    Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7

    Pour protéger votre ordinateur contre toute utilisation non autorisée, Windows 10/8/7 fournit une installation permettant de le protéger à l'aide d'un mot de passe. Un mot de passe fort est donc la première ligne de défense en ce qui concerne la sécurité de votre ordinateur..

    Si vous souhaitez améliorer la sécurité de votre ordinateur Windows, vous pouvez renforcer la Politique de mot de passe de connexion Windows en utilisant le intégré Stratégie de sécurité locale ou Secpol.msc. Parmi ses nombreux paramètres, un ensemble d'options utiles vous permet de configurer la stratégie de mot de passe pour votre ordinateur..

    Politique de mot de passe de connexion Windows

    Pour ouvrir et utiliser la stratégie de sécurité locale, ouvrez Courir, type secpol.msc et appuyez sur Entrée. Dans le volet de gauche, cliquez sur Stratégies de compte> Stratégie de mot de passe. Dans le volet de droite, vous voyez les paramètres de configuration de la stratégie de mot de passe..

    Voici quelques paramètres que vous pouvez configurer. Double-cliquez sur chacun pour ouvrir sa boîte de propriétés. Dans le menu déroulant, vous pouvez choisir et sélectionner l'option souhaitée. Une fois que vous les avez définis, n'oubliez pas de cliquer sur Appliquer / OK.

    Appliquer l'historique des mots de passe

    En utilisant cette stratégie, vous pouvez vous assurer que les utilisateurs n'utilisent pas les anciens mots de passe encore et encore après un certain temps. Ce paramètre détermine le nombre de nouveaux mots de passe uniques à associer à un compte d'utilisateur avant de pouvoir réutiliser un ancien mot de passe. Vous pouvez définir n'importe quelle valeur entre. La valeur par défaut est 24 sur les contrôleurs de domaine et 0 sur les serveurs autonomes..

    Âge maximum du mot de passe

    Vous pouvez forcer les utilisateurs à modifier leurs mots de passe après un nombre de jours donné. Vous pouvez définir une expiration des mots de passe après un nombre de jours compris entre 1 et 999, ou vous pouvez spécifier que les mots de passe n'expirent jamais en définissant le nombre de jours sur 0. La valeur par défaut est définie sur 42 jours..

    Âge minimum du mot de passe

    Ici, vous pouvez imposer la période minimale pendant laquelle tout mot de passe doit être utilisé avant de pouvoir le changer. Vous pouvez définir une valeur comprise entre 1 et 998 jours ou autoriser les modifications immédiatement en définissant le nombre de jours sur 0. La valeur par défaut est 1 sur les contrôleurs de domaine et 0 sur les serveurs autonomes. Bien que ce paramètre puisse ne pas renforcer la stratégie de mot de passe, vous pouvez définir cette stratégie si vous souhaitez empêcher les utilisateurs de modifier trop souvent les mots de passe..

    Longueur minimale du mot de passe

    Il s’agit d’un paramètre important que vous voudrez peut-être appliquer pour empêcher les tentatives de piratage. Vous pouvez définir une valeur comprise entre 1 et 14 caractères ou vous pouvez établir qu'aucun mot de passe n'est requis en définissant le nombre de caractères sur 0. La valeur par défaut est 7 sur les contrôleurs de domaine et 0 sur les serveurs autonomes..

    Vous pouvez également choisir d'activer deux autres paramètres, si vous le souhaitez. Une fois que vous avez ouvert leurs boîtes de propriétés respectives, sélectionnez Activé et Appliquer pour activer la stratégie..

    Le mot de passe doit répondre aux exigences de complexité

    Vous souhaitez utiliser un autre paramètre important car il rendra les mots de passe plus complexes et donc difficiles à compromettre. Si cette stratégie est activée, les mots de passe doivent répondre à la configuration minimale requise suivante:

    1. Ne pas contenir le nom de compte de l'utilisateur ou des parties de son nom complet qui dépassent deux caractères consécutifs
    2. Comptez au moins six caractères. Contient des caractères appartenant à trois des quatre catégories suivantes:
    3. Caractères anglais majuscules (A à Z)
    4. Caractères anglais minuscules (a à z)
    5. Base 10 chiffres (0 à 9)
    6. Caractères non alphabétiques (par exemple,!, $, #,%)

    Stocker les mots de passe en utilisant un cryptage réversible

    Ce paramètre de sécurité détermine si le système d'exploitation stocke les mots de passe à l'aide d'un cryptage réversible. Stocker des mots de passe en utilisant un cryptage réversible est essentiellement identique à stocker des versions en texte brut des mots de passe. Pour cette raison, cette stratégie ne doit jamais être activée, sauf si les exigences de l'application l'emportent sur la nécessité de protéger les informations de mot de passe..

    Stratégie de verrouillage de compte dans Windows

    Pour renforcer davantage la stratégie de mot de passe, vous pouvez également définir les durées de verrouillage et les seuils, afin d'arrêter les pirates potentiels après un certain nombre de tentatives infructueuses. Pour configurer ces paramètres, dans le volet de gauche, cliquez sur Politique de verrouillage de compte.

    Seuil de verrouillage de compte pour les connexions non valides

    Si vous définissez cette stratégie, vous pouvez contrôler le nombre de connexions non valides. La valeur par défaut est 0, mais vous pouvez définir un chiffre compris entre 0 et 999 tentatives d’ouverture de session échouées..

    Durée de verrouillage du compte

    En utilisant ce paramètre, vous pouvez définir le nombre de minutes pendant lesquelles un compte verrouillé reste verrouillé avant de le devenir automatiquement. Vous pouvez définir n'importe quel chiffre entre 0 et 99 999 minutes. Cette stratégie doit être définie avec la stratégie de seuil de verrouillage de compte..

    Lis: Limiter le nombre de tentatives de connexion dans Windows.

    Réinitialiser le compteur de verrouillage du compte après

    Ce paramètre de sécurité détermine le nombre de minutes qui doivent s'écouler après une tentative d'ouverture de session infructueuse avant que le compteur de tentatives d'ouverture de session infructueuse ne soit réinitialisé à 0 lors d'une tentative d'ouverture de session incorrecte. La plage disponible est comprise entre 1 minute et 99 999 minutes. Cette stratégie doit également être définie avec la stratégie de seuil de verrouillage de compte..

    Restez en sécurité, restez en sécurité!

    Conscient de AuditPol sous Windows? Sinon, vous voudrez peut-être lire à ce sujet.