Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7

Table des matières:

Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7
Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7

Vidéo: Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7

Vidéo: Renforcer la stratégie de mot de passe de connexion Windows dans Windows 10/8/7
Vidéo: MESSAGE SUR LA COVID-19 - YouTube 2024, Mars
Anonim

Pour protéger votre ordinateur contre toute utilisation non autorisée, Windows 10/8/7 fournit une installation permettant de le protéger à l'aide d'un mot de passe. Un mot de passe fort est donc la première ligne de défense en ce qui concerne la sécurité de votre ordinateur.

Si vous souhaitez améliorer la sécurité de votre ordinateur Windows, vous pouvez renforcer la Stratégie de mot de passe de connexion Windows en utilisant le intégré Stratégie de sécurité locale ou Secpol.msc. Parmi ses nombreux paramètres, un ensemble d'options utiles vous permet de configurer la stratégie de mot de passe pour votre ordinateur.

Stratégie de mot de passe de connexion Windows

Pour ouvrir et utiliser la stratégie de sécurité locale, ouvrez Courir, tapez secpol.msc et appuyez sur Entrée. Dans le volet de gauche, cliquez sur Stratégies de compte> Stratégie de mot de passe. Dans le volet de droite, vous voyez les paramètres de configuration de la stratégie de mot de passe.

Voici quelques paramètres que vous pouvez configurer. Double-cliquez sur chacun pour ouvrir sa boîte de propriétés. Dans le menu déroulant, vous pouvez choisir et sélectionner l'option souhaitée. Une fois que vous les avez définies, n'oubliez pas de cliquer sur Appliquer / OK.
Voici quelques paramètres que vous pouvez configurer. Double-cliquez sur chacun pour ouvrir sa boîte de propriétés. Dans le menu déroulant, vous pouvez choisir et sélectionner l'option souhaitée. Une fois que vous les avez définies, n'oubliez pas de cliquer sur Appliquer / OK.

Appliquer l'historique des mots de passe

En utilisant cette stratégie, vous pouvez vous assurer que les utilisateurs n'utilisent pas les anciens mots de passe encore et encore après un certain temps. Ce paramètre détermine le nombre de nouveaux mots de passe uniques à associer à un compte d'utilisateur avant de pouvoir réutiliser un ancien mot de passe. Vous pouvez définir n'importe quelle valeur entre. La valeur par défaut est 24 sur les contrôleurs de domaine et 0 sur les serveurs autonomes.
En utilisant cette stratégie, vous pouvez vous assurer que les utilisateurs n'utilisent pas les anciens mots de passe encore et encore après un certain temps. Ce paramètre détermine le nombre de nouveaux mots de passe uniques à associer à un compte d'utilisateur avant de pouvoir réutiliser un ancien mot de passe. Vous pouvez définir n'importe quelle valeur entre. La valeur par défaut est 24 sur les contrôleurs de domaine et 0 sur les serveurs autonomes.

Âge maximum du mot de passe

Vous pouvez forcer les utilisateurs à modifier leurs mots de passe après un nombre de jours donné. Vous pouvez définir une expiration des mots de passe après un nombre de jours compris entre 1 et 999, ou vous pouvez spécifier que les mots de passe n'expirent jamais en définissant le nombre de jours sur 0. La valeur par défaut est définie sur 42 jours.

Âge minimum du mot de passe

Ici, vous pouvez imposer la période minimale pendant laquelle tout mot de passe doit être utilisé avant de pouvoir le changer. Vous pouvez définir une valeur comprise entre 1 et 998 jours ou autoriser les modifications immédiatement en définissant le nombre de jours sur 0. La valeur par défaut est 1 sur les contrôleurs de domaine et 0 sur les serveurs autonomes. Bien que ce paramètre puisse ne pas renforcer la stratégie de mot de passe, vous pouvez définir cette stratégie si vous souhaitez empêcher les utilisateurs de modifier trop souvent les mots de passe.

Longueur minimale du mot de passe

Il s’agit d’un paramètre important que vous voudrez peut-être appliquer pour empêcher les tentatives de piratage. Vous pouvez définir une valeur comprise entre 1 et 14 caractères ou vous pouvez établir qu'aucun mot de passe n'est requis en définissant le nombre de caractères sur 0. La valeur par défaut est 7 sur les contrôleurs de domaine et 0 sur les serveurs autonomes.

Vous pouvez également choisir d'activer deux autres paramètres, si vous le souhaitez. Une fois que vous avez ouvert leurs boîtes de propriétés respectives, sélectionnez Activé et Appliquer pour activer la stratégie.

Le mot de passe doit répondre aux exigences de complexité

Vous souhaitez utiliser un autre paramètre important car il rendra les mots de passe plus complexes et donc difficiles à compromettre. Si cette stratégie est activée, les mots de passe doivent répondre à la configuration minimale requise suivante:
Vous souhaitez utiliser un autre paramètre important car il rendra les mots de passe plus complexes et donc difficiles à compromettre. Si cette stratégie est activée, les mots de passe doivent répondre à la configuration minimale requise suivante:
  1. Ne pas contenir le nom de compte de l'utilisateur ou des parties de son nom complet qui dépassent deux caractères consécutifs
  2. Comptez au moins six caractères. Contient des caractères appartenant à trois des quatre catégories suivantes:
  3. Caractères majuscules anglais (A à Z)
  4. Caractères anglais minuscules (a à z)
  5. Base 10 chiffres (0 à 9)
  6. Caractères non alphabétiques (par exemple,!, $, #,%)

Stocker les mots de passe en utilisant un cryptage réversible

Ce paramètre de sécurité détermine si le système d'exploitation stocke les mots de passe à l'aide d'un cryptage réversible. Stocker des mots de passe en utilisant un cryptage réversible est essentiellement identique à stocker des versions en texte brut des mots de passe. Pour cette raison, cette stratégie ne doit jamais être activée, à moins que les exigences de l'application ne l'emportent sur la nécessité de protéger les informations de mot de passe.

Stratégie de verrouillage de compte dans Windows

Pour renforcer davantage la stratégie de mot de passe, vous pouvez également définir les durées de verrouillage et les seuils, afin d'arrêter les pirates potentiels après un certain nombre de tentatives infructueuses. Pour configurer ces paramètres, dans le volet de gauche, cliquez sur Politique de verrouillage de compte.

Image
Image

Seuil de verrouillage de compte pour les connexions non valides

Si vous définissez cette stratégie, vous pouvez contrôler le nombre de connexions non valides. La valeur par défaut est 0, mais vous pouvez définir un chiffre compris entre 0 et 999 tentatives de connexion infructueuses.
Si vous définissez cette stratégie, vous pouvez contrôler le nombre de connexions non valides. La valeur par défaut est 0, mais vous pouvez définir un chiffre compris entre 0 et 999 tentatives de connexion infructueuses.

Durée de verrouillage du compte

En utilisant ce paramètre, vous pouvez définir le nombre de minutes pendant lesquelles un compte verrouillé reste verrouillé avant de le devenir automatiquement. Vous pouvez définir n'importe quel chiffre entre 0 et 99 999 minutes. Cette stratégie doit être définie avec la stratégie Seuil de verrouillage du compte.

Lis: Limitez le nombre de tentatives de connexion dans Windows.

Réinitialiser le compteur de verrouillage du compte après

Ce paramètre de sécurité détermine le nombre de minutes qui doivent s'écouler après une tentative d'ouverture de session échouée avant que le compteur de tentatives d'ouverture de session infructueuses ne soit réinitialisé à 0 tentatives d'ouverture de session incorrectes. La plage disponible est comprise entre 1 minute et 99 999 minutes. Cette stratégie doit également être définie avec la stratégie Seuil de verrouillage du compte.

Restez en sécurité, restez en sécurité!

Conscient de AuditPol sous Windows? Sinon, vous voudrez peut-être lire à ce sujet.

Conseillé: