Windows : comment bloquer votre compte pour compliquer la tâche des hackers

Windows vous permet de bloquer momentanément votre compte après trop de tentatives de login infructueuses. Une mesure de sécurité supplémentaire qui évite le risque qu’une personne accède à vos documents lorsque vous avez le dos tourné, et vous permet de voir que quelqu’un a tenté de se connecter sans votre accord !

Normalement, Windows permet autant de tentatives de login que vous voulez. Sauf bien sûr, si vous avez désactivé le mot de passe à l’ouverture de la session. Pour plus de sécurité, il est également possible de limiter le nombre d’essais infructueux possibles. Cela aura pour effet de bloquer votre compte pendant une certaine durée.

Cette astuce fonctionne à partir de Windows 7. Si vous utilisez Windows 8 ou Windows 10, il vous faudra tout d’abord faire en sorte que vous utilisiez bien un compte local, et non votre compte Microsoft. Celui-ci permet en effet d’autres mesures de sécurité, comme l’identification double facteur. Mais ne permet pas de bloquer momentanément votre compte après trop de tentatives de login infructueuses.

Nous expliquerons prochainement dans un guide comment passer d’un compte Microsoft à un compte local.

Faites en sorte que votre session soit bloquée après trop de faux mots de passe

Cette astuce utilise un invite de commande en mode administrateur. Pour lancer ainsi cmd.exe il existe plusieurs solutions. La plus simple est sans doute d’appuyer sur les touches Windows + X ou de faire un clic droit sur le menu Démarrer puis de cliquer sur Invite de commandes (Administrateur).

Vous pouvez également, par exemple, aller chercher Cmd.exe dans le dossier System32 et l’ouvrir en mode administrateur en cliquant sur l’option correspondante du menu contextuel. Une fois la fenêtre Cmd.exe ouverte :

On va définir dans notre exemple le nombre de tentatives infructueuses maximum à trois, mais vous pouvez choisir n’importe quel nombre. Notez que dans ces utilitaires en ligne de commande, cela s’appelle “Seuil de blocage” ou, dans le texte, lockout threshold.

On va maintenant définir la durée du blocage, ce qui donne en anglais duration. Celle-ci s’exprime en minutes dans l’outil net.

Attention, ce n’est pas fini ! Il faut maintenant dire à Windows à partir de combien de temps le compteur de tentatives de login infructueuses est remis à zéro (lockout window). Il semble ici logique de calquer cette durée sur celle du blocage.

Voilà, le système est en place. Et si vous souhaitez désactiver la limitation des tentatives par la suite il suffit de passer par la commande net /lockoutthreshold:0 depuis l’invite de commandes avec privilèges élevés (mode administrateur). Rien ne sera jamais indiqué sur l’écran de login mais cette disposition se comportera comme attendu.

Lorsque le nombre de faux login est atteint, il sera simplement indiqué que le compte a été bloqué qu’on ne peut s’y loguer. Attendez 10 minutes pour vous connecter avec le bon mot de passe !