

Ce tutoriel explique comment se protéger contre les attaques par force brute sous Windows en utilisant l'Observateur d'événements et des outils de surveillance.

âą Connaissance de base de l'administration systĂšme Windows
⹠AccÚs aux journaux d'événements systÚme
âą Droits d'administrateur

L'Observateur d'événements enregistre les tentatives de connexion, y compris les échecs.

⹠Ouvrez l'Observateur d'événements (recherchez "Observateur d'événements" dans le menu Démarrer).
⹠Accédez à Journaux Windows -> Sécurité.
âą Recherchez les Ă©vĂ©nements d'ID 4625 (Ăchec de la connexion).
âą Analysez les Ă©vĂ©nements pour identifier des schĂ©mas suspects, comme plusieurs tentatives de connexion avec des noms d'utilisateur diffĂ©rents en peu de temps, provenant de la mĂȘme adresse IP.
⹠Pour filtrer les événements, cliquez sur "Filtrer le journal actuel" dans le volet "Actions" et spécifiez l'ID d'événement 4625.

Des outils comme Account Lockout Tools de Microsoft peuvent surveiller les tentatives de connexion échouées et verrouiller les comptes suspects.

⹠Téléchargez et installez Account Lockout Tools depuis le site web de Microsoft.
⹠Utilisez l'outil LockoutStatus.exe pour identifier les comptes verrouillés et les causes de verrouillage.
⹠L'outil EventCombMT.exe permet d'analyser les journaux d'événements et d'identifier les tentatives de connexion suspectes.







Configurez des stratégies de verrouillage de compte pour limiter le nombre de tentatives de connexion autorisées.

L'analyse des journaux d'événements peut nécessiter des connaissances techniques pour interpréter les informations.

Activez l'authentification à deux facteurs pour renforcer la sécurité de vos comptes.

Utilisez un logiciel de sécurité tiers avec une protection contre les attaques par force brute.