
Abandon du protocole NTLM dans Windows 11 et Server 2025
En décembre dernier, Microsoft a lancé le retrait progressif du protocole NT LAN Manager (NTLM) sous Windows 11 24H2 et Windows Server 2025. Cette avancée significative indique que NTLM n’est plus en développement actif, ce qui entraîne une diminution du support et, à terme, son retrait. Compte tenu des vulnérabilités du protocole dans le contexte de sécurité actuel, Microsoft recommande vivement la transition vers des méthodes d’authentification plus modernes, telles que Kerberos.
Articles sur la suppression et les conseils concernant NTLMv1
Dans le cadre de cette transition, NTLMv1 a déjà été éliminé de Windows 11 24H2 et de Windows Server 2025. En réponse, Microsoft a publié une série de documents d’orientation visant à aider les professionnels de l’informatique et les administrateurs système à s’adapter à ces changements.
En juillet, un article d’assistance détaillant les modifications apportées à l’audit de NTLM a été diffusé. Cette fonctionnalité d’audit est essentielle pour identifier l’utilisation de NTLM au sein des organisations, sachant que certaines entités dépendent encore de cette ancienne méthode d’authentification. La disponibilité de tels outils est essentielle pour gérer les implications en matière de sécurité.
Instructions de configuration
Le guide explore plus en détail la manière dont les administrateurs peuvent configurer les paramètres NTLM via deux nouvelles stratégies de groupe : « Journalisation améliorée NTLM » pour les paramètres client et serveur, et « Journalisation améliorée des journaux NTLM à l’échelle du domaine » pour une journalisation complète du domaine.


Pour plus d’informations, vous pouvez accéder à l’article de support complet sur le site Web de Microsoft sous KB5064479.
Nouvelle clé de registre pour Credential Guard
Outre les directives d’audit, Microsoft a introduit des détails concernant une nouvelle clé de registre relative à l’audit et à l’application de Credential Guard. Cette fonctionnalité joue un rôle crucial dans la protection des identifiants contre le vol grâce à la sécurité basée sur la virtualisation (VBS), sécurisant ainsi les hachages de mots de passe NTLM.
Informations sur la clé de registre
Emplacement du registre | HKLM\SYSTEM\currentcontrolset\control\lsa\msv1_0 |
---|---|
Valeur | BlockNtlmv1SSO |
Taper | REG_DWORD |
Données |
|
Calendrier de mise en œuvre des changements
Microsoft a également défini un calendrier pour la mise en œuvre de ces changements :
Date | Changement |
---|---|
Fin août 2025 | Activation des journaux d’audit pour l’utilisation de NTLMv1 sur les clients Windows 11, version 24H2 ou plus récents. |
Novembre 2025 | Début du déploiement des modifications pour Windows Server 2025. |
Octobre 2026 | Le paramètre par défaut de la clé de registre BlockNtlmv1SSO passera du mode Audit (0) au mode Application (1) via une future mise à jour Windows, augmentant ainsi les restrictions sur NTLMv1. Cette modification ne sera appliquée que si la clé de registre BlockNtlmv1SSO n’a pas été utilisée. |
Pour plus d’informations, reportez-vous à l’article d’assistance ici sous KB5066470 sur la plateforme officielle de Microsoft.
Laisser un commentaire