Mots de passe

Renforcez la politique de mot de passe de connexion Windows et la politique de verrouillage de compte dans Windows 10

Renforcez la politique de mot de passe de connexion Windows et la politique de verrouillage de compte dans Windows 10

Pour protéger votre ordinateur contre une utilisation non autorisée, Windows 10/8/7 fournit une fonction pour le protéger à l'aide d'un mot de passe. Un mot de passe fort est donc la première ligne de défense en ce qui concerne la sécurité de votre ordinateur.

Si vous souhaitez renforcer la sécurité de votre ordinateur Windows, vous pouvez renforcer le Politique de mot de passe de connexion Windows en utilisant la fonction intégrée  Stratégie de sécurité locale ou alors Secpol.msc. Parmi ses nombreux paramètres, un ensemble d'options utiles vous permettra de configurer la politique de mot de passe pour votre ordinateur.

Renforcer la politique de mot de passe de connexion Windows

Pour ouvrir et utiliser la politique de sécurité locale, ouvrez Cours, taper secpol.msc et appuyez sur Entrée. Dans le volet de gauche, cliquez sur Politiques de compte > Politique de mot de passe. Dans le volet de droite, vous voyez les paramètres de configuration de la politique de mot de passe.

Voici quelques paramètres que vous pouvez configurer. Double-cliquez sur chacun pour ouvrir leur boîte de propriétés. Dans le menu déroulant, vous pouvez choisir et sélectionner l'option souhaitée. Une fois que vous les avez paramétrés, n'oubliez pas de cliquer sur Appliquer/OK.

1] Appliquer l'historique des mots de passe

En utilisant cette politique, vous pouvez vous assurer que les utilisateurs n'utilisent pas d'anciens mots de passe encore et encore après un certain temps. Ce paramètre détermine le nombre de nouveaux mots de passe uniques qui doivent être associés à un compte utilisateur avant qu'un ancien mot de passe puisse être réutilisé. Vous pouvez définir n'importe quelle valeur entre. La valeur par défaut est 24 sur les contrôleurs de domaine et 0 sur les serveurs autonomes.

2] Âge maximal du mot de passe

Vous pouvez forcer les utilisateurs à modifier leurs mots de passe après un certain nombre de jours.  Vous pouvez définir les mots de passe pour qu'ils expirent après un nombre de jours compris entre 1 et 999, ou vous pouvez spécifier que les mots de passe n'expirent jamais en définissant le nombre de jours sur 0. La valeur par défaut est fixée à 42 jours.

3]Âge minimum du mot de passe

Ici, vous pouvez appliquer la période minimale pendant laquelle tout mot de passe doit être utilisé avant de pouvoir être modifié. Vous pouvez définir une valeur entre 1 et 998 jours, ou vous pouvez autoriser les modifications immédiatement en définissant le nombre de jours sur 0. La valeur par défaut est 1 sur les contrôleurs de domaine et 0 sur les serveurs autonomes. Bien que ce paramètre puisse ne pas renforcer votre politique de mot de passe, si vous souhaitez empêcher les utilisateurs de changer de mot de passe trop fréquemment, vous pouvez définir cette politique.

4] Longueur minimale du mot de passe

Il s'agit d'un paramètre important et vous souhaiterez peut-être l'appliquer pour empêcher les tentatives de piratage. Vous pouvez définir une valeur comprise entre 1 et 14 caractères, ou vous pouvez établir qu'aucun mot de passe n'est requis en définissant le nombre de caractères sur 0. La valeur par défaut est 7 sur les contrôleurs de domaine et 0 sur les serveurs autonomes.

Vous pouvez également choisir d'activer deux autres paramètres si vous le souhaitez. Une fois que vous avez ouvert leurs boîtes de propriétés respectives, sélectionnez Activé et Appliquer pour activer la stratégie.

5] Le mot de passe doit répondre aux exigences de complexité

Un autre paramètre important que vous souhaitez utiliser car il rendra les mots de passe plus complexes et donc difficiles à compromettre. Si cette stratégie est activée, les mots de passe doivent répondre aux exigences minimales suivantes :

  1. Ne pas contenir le nom de compte de l'utilisateur ou des parties du nom complet de l'utilisateur qui dépassent deux caractères consécutifs
  2. Contenir au moins six caractères Contenir des caractères de trois des quatre catégories suivantes :
  3. Caractères majuscules anglais (A à Z)
  4. Caractères minuscules anglais (a à z)
  5. Base 10 chiffres (0 à 9)
  6. Caractères non alphabétiques (par exemple, !, $, #, %)

6] Stocker les mots de passe en utilisant le cryptage réversible

Ce paramètre de sécurité détermine si le système d'exploitation stocke les mots de passe à l'aide du cryptage réversible. Le stockage des mots de passe à l'aide du cryptage réversible est essentiellement le même que le stockage des versions en texte brut des mots de passe. Pour cette raison, cette stratégie ne doit jamais être activée, sauf si les exigences de l'application l'emportent sur la nécessité de protéger les informations de mot de passe.

Lis: Comment personnaliser la politique de mot de passe dans Windows 10.

Politique de verrouillage de compte dans Windows 10

Pour renforcer davantage la politique de mot de passe, vous pouvez également définir les durées et les seuils de verrouillage, car cela arrêtera les pirates potentiels après un certain nombre de tentatives infructueuses. Pour configurer ces paramètres, dans le volet de gauche, cliquez sur Politique de verrouillage de compte.

1] Seuil de verrouillage du compte pour les connexions invalides

Si vous définissez cette politique, vous pouvez contrôler le nombre de connexions invalides. La valeur par défaut est 0, mais vous pouvez définir un chiffre entre 0 et 999 tentatives de connexion infructueuses.

2] Durée de verrouillage du compte

En utilisant ce paramètre, vous pouvez fixer le nombre de minutes pendant lesquelles un compte verrouillé reste verrouillé avant d'être automatiquement déverrouillé. Vous pouvez définir n'importe quel chiffre entre 0 minute et 99 999 minutes. Cette politique doit être définie avec la politique de seuil de verrouillage du compte.

Lis: Restreindre le nombre de tentatives de connexion sous Windows.

3] Réinitialiser le compteur de verrouillage du compte après

Ce paramètre de sécurité détermine le nombre de minutes qui doivent s'écouler après une tentative de connexion échouée avant que le compteur de tentatives de connexion échouées ne soit réinitialisé à 0 tentatives de connexion incorrectes. La plage disponible est de 1 minute à 99 999 minutes. Cette stratégie doit également être définie avec la stratégie de seuil de verrouillage du compte.

Restez en sécurité, restez en sécurité!

Conscient de AuditPol sous Windows? Sinon, vous voudrez peut-être lire à ce sujet.

Tutoriel OpenTTD
OpenTTD est l'un des jeux de simulation d'entreprise les plus populaires. Dans ce jeu, vous devez créer une merveilleuse entreprise de transport. Cepe...
SuperTuxKart pour Linux
SuperTuxKart est un excellent titre conçu pour vous apporter l'expérience Mario Kart gratuitement sur votre système Linux. C'est assez stimulant et am...
Tutoriel Bataille pour Wesnoth
The Battle for Wesnoth est l'un des jeux de stratégie open source les plus populaires auxquels vous pouvez jouer en ce moment. Non seulement ce jeu es...