

• Ce tutoriel explique comment restreindre l'accès local des comptes utilisateurs sous Windows en utilisant les stratégies de groupe.
• Cette méthode permet d'empêcher l'ouverture de session locale pour certains comptes afin d'améliorer la sécurité du système.

• Un système sous Windows 10 ou Windows 11.
• Un compte administrateur.
• Accès à l’éditeur de stratégies de groupe locale (gpedit.msc) ou à PowerShell.

• Méthode 1 : Utilisation de l’éditeur de stratégies de groupe (GPO).
• Méthode 2 : Application des restrictions via PowerShell.

• Méthode 1 : Interface intuitive adaptée aux administrateurs système.
• Méthode 2 : Automatisation rapide et déploiement sur plusieurs machines.

• Méthode 1 : Modification manuelle nécessaire sur chaque machine hors domaine.
• Méthode 2 : Requiert des compétences en PowerShell.









Code:
secedit /export /cfg C:\SecConfig.cfg

Code:
SeDenyInteractiveLogonRight = User1,User2

Code:
secedit /configure /db C:\Windows\security\local.sdb /cfg C:\SecConfig.cfg /areas USER_RIGHTS

• Ajouter des groupes plutôt que des utilisateurs individuels pour simplifier la gestion.

• Ne pas restreindre les comptes administrateurs au risque de perdre l'accès au système.

• Microsoft - Stratégies de sécurité
• Support Microsoft

• Restreindre les comptes avec accès local améliore la sécurité en limitant les connexions non autorisées.
• L’éditeur de stratégies de groupe est idéal pour les environnements locaux, tandis que PowerShell facilite l'automatisation.