Microsoft présente une nouvelle clé de registre et des stratégies de groupe pour NTLM dans Windows 11 24H2 et Server 2025

Microsoft présente une nouvelle clé de registre et des stratégies de groupe pour NTLM dans Windows 11 24H2 et Server 2025

Abandon du protocole NTLM dans Windows 11 et Server 2025

En décembre dernier, Microsoft a lancé le retrait progressif du protocole NT LAN Manager (NTLM) sous Windows 11 24H2 et Windows Server 2025. Cette avancée significative indique que NTLM n’est plus en développement actif, ce qui entraîne une diminution du support et, à terme, son retrait. Compte tenu des vulnérabilités du protocole dans le contexte de sécurité actuel, Microsoft recommande vivement la transition vers des méthodes d’authentification plus modernes, telles que Kerberos.

Articles sur la suppression et les conseils concernant NTLMv1

Dans le cadre de cette transition, NTLMv1 a déjà été éliminé de Windows 11 24H2 et de Windows Server 2025. En réponse, Microsoft a publié une série de documents d’orientation visant à aider les professionnels de l’informatique et les administrateurs système à s’adapter à ces changements.

En juillet, un article d’assistance détaillant les modifications apportées à l’audit de NTLM a été diffusé. Cette fonctionnalité d’audit est essentielle pour identifier l’utilisation de NTLM au sein des organisations, sachant que certaines entités dépendent encore de cette ancienne méthode d’authentification. La disponibilité de tels outils est essentielle pour gérer les implications en matière de sécurité.

Instructions de configuration

Le guide explore plus en détail la manière dont les administrateurs peuvent configurer les paramètres NTLM via deux nouvelles stratégies de groupe : « Journalisation améliorée NTLM » pour les paramètres client et serveur, et « Journalisation améliorée des journaux NTLM à l’échelle du domaine » pour une journalisation complète du domaine.

stratégie de groupe d'audit NTLMstratégie de groupe d'audit NTLM

Pour plus d’informations, vous pouvez accéder à l’article de support complet sur le site Web de Microsoft sous KB5064479.

Nouvelle clé de registre pour Credential Guard

Outre les directives d’audit, Microsoft a introduit des détails concernant une nouvelle clé de registre relative à l’audit et à l’application de Credential Guard. Cette fonctionnalité joue un rôle crucial dans la protection des identifiants contre le vol grâce à la sécurité basée sur la virtualisation (VBS), sécurisant ainsi les hachages de mots de passe NTLM.

Informations sur la clé de registre

Emplacement du registre HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0
Valeur BlockNtlmv1SSO
Taper REG_DWORD
Données
  • 0 (par défaut) : autorise les requêtes à générer des informations d’identification NTLMv1, mais les audite, générant ainsi des événements d’avertissement. Ce mode est appelé mode Audit.
  • 1 : Bloque la génération des identifiants NTLMv1, ce qui génère des erreurs. Ce mode est classé comme « Appliquer ».

Calendrier de mise en œuvre des changements

Microsoft a également défini un calendrier pour la mise en œuvre de ces changements :

Date Changement
Fin août 2025 Activation des journaux d’audit pour l’utilisation de NTLMv1 sur les clients Windows 11, version 24H2 ou plus récents.
Novembre 2025 Début du déploiement des modifications pour Windows Server 2025.
Octobre 2026 Le paramètre par défaut de la clé de registre BlockNtlmv1SSO passera du mode Audit (0) au mode Application (1) via une future mise à jour Windows, augmentant ainsi les restrictions sur NTLMv1. Cette modification ne sera appliquée que si la clé de registre BlockNtlmv1SSO n’a pas été utilisée.

Pour plus d’informations, reportez-vous à l’article d’assistance ici sous KB5066470 sur la plateforme officielle de Microsoft.

Source et images

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *