{"id":2496,"date":"2021-06-14T09:49:20","date_gmt":"2021-06-14T09:49:20","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=2496"},"modified":"2021-06-14T09:49:20","modified_gmt":"2021-06-14T09:49:20","slug":"comment-desactiver-lauthentification-ntlm-windows-10","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/comment-desactiver-lauthentification-ntlm-windows-10","title":{"rendered":"Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10"},"content":{"rendered":"<h2 style=\"text-align: justify\">Qu&#8217;est-ce que l&#8221;authentification NTLM&#8217; dans Windows 10 ?<\/h2>\n<p style=\"text-align: justify\">Dans cet article, nous allons discuter de \u00ab\u00a0Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10\u00a0\u00bb. Vous serez guid\u00e9 avec des \u00e9tapes faciles pour le faire. Commen\u00e7ons la discussion.<\/p>\n<p style=\"text-align: justify\">Authentification NTLM dans Windows 10 : NTLM signifie New Technology LAN Manager. Il s&#8217;agit d&#8217;un package de protocoles de s\u00e9curit\u00e9 propos\u00e9s par Microsoft pour authentifier l&#8217;identit\u00e9 des utilisateurs et prot\u00e9ger l&#8217;int\u00e9grit\u00e9 et la confidentialit\u00e9 de leur activit\u00e9. Cette technologie s&#8217;appuie sur le protocole Challenge-response pour confirmer \u00e0 l&#8217;utilisateur sans lui de soumettre un mot de passe.<\/p>\n<p style=\"text-align: justify\">NTLM Authentifie les utilisateurs \u00e0 l&#8217;aide d&#8217;un m\u00e9canisme de d\u00e9fi-r\u00e9ponse. Ce processus se compose de trois messages, dont un message de n\u00e9gociation du client, un message de d\u00e9fi du serveur et un message d&#8217;authentification du client. Cependant, en raison de vuln\u00e9rabilit\u00e9s connues, NTLM reste largement d\u00e9ploy\u00e9 m\u00eame sur de nouveaux syst\u00e8mes afin de maintenir la compatibilit\u00e9 avec les clients et serveurs existants.<\/p>\n<p style=\"text-align: justify\">NLTM est toujours pris en charge par Microsoft, il a \u00e9t\u00e9 remplac\u00e9 par \u00ab Kerberos \u00bb comme protocole d&#8217;authentification par d\u00e9faut dans Windows 2000 et les domaines Active Directory (AD) suivants. Si vous ne le savez pas, \u00ab\u00a0Kerberos\u00a0\u00bb est le protocole d&#8217;authentification remplac\u00e9 NTLM comme outils d&#8217;authentification par d\u00e9faut\/standard sur Windows version 2000 et versions ult\u00e9rieures. La principale diff\u00e9rence entre le protocole \u00ab\u00a0Kerberos\u00a0\u00bb et le protocole \u00ab\u00a0NTLM\u00a0\u00bb est de savoir si les mots de passe sont hach\u00e9s ou crypt\u00e9s. NTLM s&#8217;appuie sur le \u00ab\u00a0hachage de mot de passe\u00a0\u00bb &#8211; une fonction unidirectionnelle qui produit une cha\u00eene de texte sur un fichier d&#8217;entr\u00e9e tandis que \u00ab\u00a0Kerberos\u00a0\u00bb repose sur le cryptage &#8211; des fonctions bidirectionnelles qui brouillent et d\u00e9verrouillent les informations \u00e0 l&#8217;aide de cl\u00e9s de cryptage et de d\u00e9cryptage.<\/p>\n<p style=\"text-align: justify\">En outre, NTLM s&#8217;appuie sur une n\u00e9gociation \u00e0 trois voies entre le client et le serveur pour authentifier l&#8217;utilisateur, tandis que Kerberos s&#8217;appuie sur un processus bidirectionnel qui fournit un service de distribution de tickets ou un centre de distribution de cl\u00e9s. Le protocole NTLM \u00e9tait soumis \u00e0 plusieurs risques de s\u00e9curit\u00e9 et \u00e0 des bogues de s\u00e9curit\u00e9 connus ou \u00e0 des probl\u00e8mes li\u00e9s au hachage et au salage des mots de passe.<\/p>\n<p style=\"text-align: justify\">\u00a0Le protocole NLTM stocke le mot de passe sur le serveur et le contr\u00f4leur de domaine ne sont pas \u00ab\u00a0sal\u00e9s\u00a0\u00bb. Cela signifie que vous ne pouvez pas ajouter de cha\u00eene de caract\u00e8res al\u00e9atoire au mot de passe hach\u00e9 pour l&#8217;emp\u00eacher davantage de d\u00e9chiffrer les techniques. Cette vuln\u00e9rabilit\u00e9 pourrait permettre aux attaquants ou aux cybercriminels de tenter de d\u00e9chiffrer le mot de passe via plusieurs tentatives de connexion, et en raison d&#8217;un mot de passe faible ou commun, ils pourraient r\u00e9ussir \u00e0 acc\u00e9der au compte.<\/p>\n<p style=\"text-align: justify\">Probl\u00e8me avec le protocole NTLM\u00a0:<\/p>\n<ul style=\"text-align: justify\">\n<li>Le hachage de mot de passe stock\u00e9 dans la m\u00e9moire du service LSA peut facilement \u00eatre extrait \u00e0 l&#8217;aide de diff\u00e9rents outils comme mimikatz, puis le mot de passe de hachage peut \u00eatre utilis\u00e9 pour d&#8217;autres attaques<\/li>\n<li>Les mots de passe faibles ou communs sont une autre raison du probl\u00e8me du protocole NTLM<\/li>\n<li>L&#8217;absence d&#8217;authentification mutuelle entre le serveur et le client qui se traduit par des attaques par interception de donn\u00e9es et des acc\u00e8s non autoris\u00e9s aux ressources du r\u00e9seau.<\/li>\n<li>Autres vuln\u00e9rabilit\u00e9s ou probl\u00e8mes NTLM.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify\">Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10 \u00e0 l&#8217;aide de l&#8217;\u00e9diteur de gestion de strat\u00e9gie de groupe ?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/pctransformation.com\/wp-content\/uploads\/2021\/06\/1-9.png\" \/><\/p>\n<p style=\"text-align: justify\">Tout d&#8217;abord, l&#8217;administrateur du domaine doit s&#8217;assurer que les protocoles NTLM et LM ne sont pas autoris\u00e9s \u00e0 \u00eatre utilis\u00e9s pour l&#8217;authentification dans le domaine. Vous pouvez d\u00e9finir le type d&#8217;authentification pr\u00e9f\u00e9r\u00e9 \u00e0 l&#8217;aide de la strat\u00e9gie de domaine (ou locale).<\/p>\n<p style=\"text-align: justify\">\u00c9tape 1 : Appuyez sur les touches \u2018Windows + R\u2019 du clavier, tapez \u2018gpmc.msc\u2019 dans la bo\u00eete de dialogue \u2018Ex\u00e9cuter\u2019 ouverte et appuyez sur le bouton \u2018Ok\u2019 pour ouvrir \u2018Group Policy Management Editor\u2019<\/p>\n<p style=\"text-align: justify\">\u00c9tape 2 : Allez dans \u00ab Configurations de l&#8217;ordinateur -&gt; Strat\u00e9gies -&gt; Param\u00e8tres Windows -&gt; Param\u00e8tres de s\u00e9curit\u00e9 -&gt; Strat\u00e9gies locales -&gt; Options de s\u00e9curit\u00e9 \u00bb<\/p>\n<p style=\"text-align: justify\">\u00c9tape 3 : recherchez la politique \u00ab\u00a0S\u00e9curit\u00e9 du r\u00e9seau\u00a0: niveau d&#8217;authentification LAN Manager\u00a0\u00bb et double-cliquez dessus<\/p>\n<p style=\"text-align: justify\">\u00c9tape 4 : S\u00e9lectionnez \u00ab\u00a0Envoyer la r\u00e9ponse NTLMv2 uniquement\u00a0\u00bb. Refuser l&#8217;option LM &amp; NTLM dans la section\/la liste d\u00e9roulante \u00ab\u00a0Envoyer les r\u00e9ponses LM &amp; NTLM\u00a0\u00bb pour rejeter toutes les demandes LM et NTLM.<\/p>\n<h4 style=\"text-align: justify\">Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10 \u00e0 l&#8217;aide de l&#8217;\u00e9diteur de registre ?<\/h4>\n<p style=\"text-align: justify\">\u00c9tape 1 : Appuyez sur les touches \u00ab\u00a0Windows + R\u00a0\u00bb du clavier, tapez \u00ab\u00a0regedit\u00a0\u00bb dans la bo\u00eete de dialogue \u00ab\u00a0Ex\u00e9cuter\u00a0\u00bb ouverte et appuyez sur le bouton \u00ab\u00a0OK\u00a0\u00bb pour ouvrir \u00ab\u00a0\u00c9diteur de registre\u00a0\u00bb<\/p>\n<p style=\"text-align: justify\">\u00c9tape 2 : Acc\u00e9dez au chemin suivant<\/p>\n<p style=\"text-align: justify\">HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa<\/p>\n<p style=\"text-align: justify\">\u00c9tape 3: Maintenant, cliquez avec le bouton droit sur l&#8217;espace vide dans le volet de droite et s\u00e9lectionnez &#8220;Nouveau&gt; DWORD&#8221; et nommez-le &#8220;lmCompatibilityLevel&#8221;, d\u00e9finissez sa valeur sur &#8220;0 \u00e0 5&#8221; et appuyez sur le bouton &#8220;Ok&#8221; pour enregistrer<\/p>\n<p style=\"text-align: justify\">\u00c9tape 4 : Ici, option 5 Comme les donn\u00e9es de valeur correspondent \u00e0 \u00ab\u00a0Envoyer la r\u00e9ponse NTLM uniquement, refuser LM et NTLM\u00a0\u00bb. Appliquer les modifications.<\/p>\n<h4 style=\"text-align: justify\">Comment activer la journalisation d&#8217;audit d&#8217;authentification NTLM\u00a0?<br \/>\n<img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/pctransformation.com\/wp-content\/uploads\/2021\/06\/2-11-768x425.jpg\" \/><\/h4>\n<p style=\"text-align: justify\">Vous devez vous assurer qu&#8217;il ne reste aucune application dans le domaine qui n\u00e9cessite et utilise NTLM, avant de d\u00e9sactiver compl\u00e8tement NTLM dans le domaine et de passer au protocole \u00ab\u00a0Kerbeors\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify\">\u00c9tape 1 : Ouvrez \u00ab\u00a0Group Policy Management Editor\u00a0\u00bb en utilisant les m\u00e9thodes ci-dessus et acc\u00e9dez au chemin \u00ab\u00a0Configurations de l&#8217;ordinateur -&gt; Strat\u00e9gies -&gt; Param\u00e8tres Windows -&gt; Param\u00e8tres de s\u00e9curit\u00e9 -&gt; Strat\u00e9gies locales -&gt; Options de s\u00e9curit\u00e9\u00a0\u00bb<\/p>\n<p style=\"text-align: justify\">\u00c9tape 2 : recherchez et activez la strat\u00e9gie \u00ab\u00a0S\u00e9curit\u00e9 du r\u00e9seau\u00a0: Restreindre NTLM\u00a0: Auditer l&#8217;authentification NTLM dans ce domaine\u00a0\u00bb, et d\u00e9finissez sa valeur sur \u00ab\u00a0Activer tout\u00a0\u00bb<\/p>\n<p style=\"text-align: justify\">\u00c9tape 3 : R\u00e9p\u00e9tez la m\u00eame \u00e9tape pour activer \u00ab S\u00e9curit\u00e9 r\u00e9seau : Restreindre NTLM : Auditer le trafic NTLM entrant \u00bb politique<\/p>\n<h4 style=\"text-align: justify\">Comment v\u00e9rifier les \u00e9v\u00e9nements li\u00e9s \u00e0 l&#8217;utilisation de l&#8217;authentification NTLM\u00a0?<\/h4>\n<p style=\"text-align: justify\">Vous pouvez voir l&#8217;authentification NTLM appara\u00eetre dans les journaux des applications et des services.<\/p>\n<p style=\"text-align: justify\">\u00c9tape 1 : Allez dans \u00ab\u00a0Journaux des services\u00a0\u00bb et allez dans \u00ab\u00a0Microsoft &gt; Windows\u00a0\u00bb<\/p>\n<p style=\"text-align: justify\">\u00c9tape 2: Prenez la section NTLM de l&#8217;Observateur d&#8217;\u00e9v\u00e9nements. Vous pouvez d\u00e9sormais analyser les \u00e9v\u00e9nements sur chaque serveur ou les collecter dans le collecteur central de journaux d&#8217;\u00e9v\u00e9nements Windows.<\/p>\n<p style=\"text-align: justify\">\u00c9tape 3: D\u00e9couvrez les applications qui utilisent NTLM dans le domaine, et vous devez les faire basculer pour utiliser \u00ab\u00a0Kerberos\u00a0\u00bb \u00e9ventuellement en utilisant SPN.<\/p>\n<h4 style=\"text-align: justify\">Comment restreindre compl\u00e8tement NTLM dans le domaine Active Directory ?<\/h4>\n<p style=\"text-align: justify\">L&#8217;authentification sans NTLM fonctionnera diff\u00e9remment pour chaque application de notre domaine, nous pouvons ajouter des comptes d&#8217;utilisateurs au groupe Doman \u00ab\u00a0utilisateurs prot\u00e9g\u00e9s\u00a0\u00bb. Une fois v\u00e9rifi\u00e9, vous pouvez d\u00e9sactiver compl\u00e8tement l&#8217;authentification NTLM dans votre domaine Windows.<\/p>\n<p style=\"text-align: justify\"><strong>Conclusion<\/strong><\/p>\n<p style=\"text-align: justify\">Je suis s\u00fbr que cet article vous a aid\u00e9 sur Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10 avec plusieurs \u00e9tapes\/m\u00e9thodes simples. Vous pouvez lire et suivre nos instructions pour le faire. Si l&#8217;article vous a vraiment aid\u00e9, vous pouvez partager le message avec d&#8217;autres pour les aider. C&#8217;est tout. Pour toute suggestion ou question, veuillez \u00e9crire dans la zone de commentaire ci-dessous.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&#8217;est-ce que l&#8221;authentification NTLM&#8217; dans Windows 10 ? Dans cet article, nous allons discuter de \u00ab\u00a0Comment d\u00e9sactiver l&#8217;authentification NTLM Windows 10\u00a0\u00bb. Vous serez guid\u00e9 avec des \u00e9tapes faciles pour le &hellip; <\/p>\n","protected":false},"author":2,"featured_media":2498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1267],"class_list":["post-2496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-error","tag-desactiver-lauthentification-ntlm-windows-10"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/2496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=2496"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/2496\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/2498"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=2496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=2496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=2496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}