

Ce message dâerreur apparaĂźt dans Windows 10 ou Windows 11 lorsque trop de tentatives de connexion incorrectes ont Ă©tĂ© effectuĂ©es, dĂ©clenchant une restriction de sĂ©curitĂ©. Cela se produit gĂ©nĂ©ralement dans des environnements oĂč les stratĂ©gies locales ou de domaine dĂ©finissent une politique de verrouillage de compte. Cette mesure vise Ă prĂ©venir les attaques par force brute, mais peut aussi bloquer les utilisateurs lĂ©gitimes. Ce tutoriel vous guide pour lever ce blocage et rĂ©tablir lâaccĂšs.

âą Connaissance des sessions utilisateur et de la console Gestion de l'ordinateur
âą AccĂšs administrateur local ou Ă distance
âą PossibilitĂ© dâutiliser un autre compte administrateur valide

⹠Approche #1 : Réinitialiser le verrouillage via CMD
⹠Approche #2 : Modifier la stratégie de verrouillage via PowerShell
⹠Approche #3 : Script PS1 pour déverrouiller et surveiller les comptes utilisateurs

âą Approche #1 : Facile
⹠Approche #2 : Intermédiaire
⹠Approche #3 : Avancé

⹠Approche #1 : Rapide et immédiate
⹠Approche #2 : Prévention des futurs blocages
âą Approche #3 : Automatisation pour les administrateurs systĂšme

⹠Approche #1 : Ne désactive pas la cause du verrouillage
⹠Approche #2 : Requiert modification des stratégies locales
⹠Approche #3 : Requiert accÚs à distance ou local avec droits élevés



Code:
net user NomUtilisateur /active:yes

Code:
net user NomUtilisateur *

Code:
logoff IDSession



Code:
Get-LocalUser | Where-Object { $.Enabled -eq $true -and $.LockedOut -eq $true }

Code:
secedit /export /cfg C:\Temp\secpol.cfg
Modifier dans le fichier :
Code:
LockoutBadCount = 5
Code:
LockoutDuration = 15
Puis importer :
Code:
secedit /configure /db secedit.sdb /cfg C:\Temp\secpol.cfg /areas SECURITYPOLICY



Code:
Import-Module Microsoft.PowerShell.LocalAccounts
$users = Get-LocalUser | Where-Object { $_.LockedOut -eq $true }
foreach ($user in $users) {
Write-Output "Déverrouillage de : $($user.Name)"
Unlock-LocalUser -Name $user.Name
}


Réduisez temporairement la durée de verrouillage à 1 minute pour les environnements en test ou isolés.

Ne désactivez pas complÚtement les stratégies de verrouillage dans un environnement professionnel : cela compromettrait la sécurité.

Configurez une stratĂ©gie de journalisation pour surveiller les tentatives de connexion Ă©chouĂ©es avec lâID
Code:
4625

Outils tiers pour surveiller ou gérer les connexions et blocages :
âą Netwrix Account Lockout Examiner
âą AD Account Unlocker Tool AdminPak
âą ManageEngine Active Directory Lockout Tool

âą Support Microsoft
âą Microsoft Learn
âą Recherche Github

Lâerreur liĂ©e aux tentatives de connexion Ă©chouĂ©es est une mesure de sĂ©curitĂ© nĂ©cessaire mais peut devenir un obstacle si mal configurĂ©e. GrĂące aux approches proposĂ©es (manuelles ou automatisĂ©es), vous pouvez dĂ©bloquer les comptes concernĂ©s, ajuster la stratĂ©gie de verrouillage et Ă©viter les rĂ©currences. La surveillance rĂ©guliĂšre via journaux ou outils tiers permet dâanticiper ces blocages dans les environnements professionnels.