Dans Windows 11 22H2, la protection contre les attaques par force brute est activée par défaut.

Dans Windows 11 22H2, la protection contre les attaques par force brute est activée par défaut.

Windows 11 22H2, actuellement disponible pour les initiés Windows via le programme Windows Insider, est livré avec une énorme liste de nouvelles fonctionnalités et modifications. Certaines de ces améliorations ne sont pas visibles à première vue et les utilisateurs doivent creuser plus profondément pour les découvrir. L’un de ces changements est une meilleure protection contre les attaques par force brute.

David Weston, vice-président des systèmes d’exploitation et de la sécurité d’entreprise de Microsoft, a récemment tweeté sur les nouvelles mesures de sécurité de Windows 11. Le système d’exploitation utilise désormais par défaut la protection contre les attaques par force brute, verrouillant efficacement le système après dix tentatives infructueuses pour deviner le mot de passe local. . Une attaque par force brute est une technique populaire que les attaquants utilisent pour infiltrer les systèmes, en utilisant parfois le protocole RDP (Remote Desktop Protocol).

Vous pouvez vérifier les nouvelles stratégies dans l’éditeur de stratégie de groupe local en accédant à Configuration ordinateur > Paramètres Windows > Options de sécurité > Stratégie de verrouillage de compte. Par défaut, Windows 11 se verrouille après dix tentatives infructueuses pour deviner un mot de passe en dix minutes, et les administrateurs informatiques peuvent ajuster ces valeurs en fonction de leurs besoins.

Il convient de noter que les politiques de blocage ne sont pas exclusives à Windows 11 ; ils sont également présents (bien que désactivés par défaut) dans les versions antérieures de Windows. Dans Windows 11 22H2 (à partir de la version 22528.1000 et ultérieure), Microsoft a basculé le commutateur, ce qui a rendu beaucoup plus difficile l’accès au système d’exploitation à l’aide de tactiques de force brute.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *