• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Limitation des comptes avec accès local sous Windows via les stratégies de groupe

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Limitation des comptes avec accès local sous Windows via les stratégies de groupe

🔦 Introduction

• Ce tutoriel explique comment restreindre l'accès local des comptes utilisateurs sous Windows en utilisant les stratégies de groupe.

• Cette méthode permet d'empêcher l'ouverture de session locale pour certains comptes afin d'améliorer la sécurité du système.



🔬 Prérequis

• Un système sous Windows 10 ou Windows 11.

• Un compte administrateur.

• Accès à l’éditeur de stratégies de groupe locale (gpedit.msc) ou à PowerShell.



📋 Méthodologie

Méthode 1 : Utilisation de l’éditeur de stratégies de groupe (GPO).

Méthode 2 : Application des restrictions via PowerShell.



👍 Avantages des 2 méthodes

Méthode 1 : Interface intuitive adaptée aux administrateurs système.

Méthode 2 : Automatisation rapide et déploiement sur plusieurs machines.



👎 Inconvénients des 2 méthodes

Méthode 1 : Modification manuelle nécessaire sur chaque machine hors domaine.

Méthode 2 : Requiert des compétences en PowerShell.



⚙️ Étapes pour chaque méthode

🖥️ Méthode 1 : Restriction via l’éditeur de stratégies de groupe

1️⃣ Ouvrir l’éditeur de stratégies de groupe avec gpedit.msc.

2️⃣ Naviguer vers : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur.

3️⃣ Double-cliquer sur Refuser l’ouverture de session localement.

4️⃣ Ajouter les comptes ou groupes à restreindre et appliquer les modifications.



💻 Méthode 2 : Restriction via PowerShell

1️⃣ Ouvrir PowerShell en mode administrateur.

2️⃣ Exécuter la commande suivante pour ajouter un utilisateur à la restriction :

Code:
secedit /export /cfg C:\SecConfig.cfg

3️⃣ Modifier le fichier C:\SecConfig.cfg et ajouter sous [Privilege Rights] :

Code:
SeDenyInteractiveLogonRight = User1,User2

4️⃣ Appliquer la configuration mise à jour avec :

Code:
secedit /configure /db C:\Windows\security\local.sdb /cfg C:\SecConfig.cfg /areas USER_RIGHTS



💡 Astuce

• Ajouter des groupes plutôt que des utilisateurs individuels pour simplifier la gestion.



🚨 Mise en garde

• Ne pas restreindre les comptes administrateurs au risque de perdre l'accès au système.



🔗 Références

Microsoft - Stratégies de sécurité

Support Microsoft



💬 Conclusion

• Restreindre les comptes avec accès local améliore la sécurité en limitant les connexions non autorisées.

• L’éditeur de stratégies de groupe est idéal pour les environnements locaux, tandis que PowerShell facilite l'automatisation.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 900
Messages
29 138
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas