Notice: La fonction _load_textdomain_just_in_time a été appelée de façon incorrecte. Le chargement de la traduction pour le domaine astra a été déclenché trop tôt. Cela indique généralement que du code dans l’extension ou le thème s’exécute trop tôt. Les traductions doivent être chargées au moment de l’action init ou plus tard. Veuillez lire Débogage dans WordPress (en) pour plus d’informations. (Ce message a été ajouté à la version 6.7.0.) in /home/totaldepannage/public_html/wp-includes/functions.php on line 6114

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893

Warning: Cannot modify header information - headers already sent by (output started at /home/totaldepannage/public_html/wp-includes/functions.php:6114) in /home/totaldepannage/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1893
{"id":1094,"date":"2014-11-13T14:08:03","date_gmt":"2014-11-13T13:08:03","guid":{"rendered":"https:\/\/total-depannage.com\/?p=1094"},"modified":"2022-01-17T12:48:30","modified_gmt":"2022-01-17T11:48:30","slug":"perte-dun-mot-de-passe-sous-windows-quelles-solutions","status":"publish","type":"post","link":"https:\/\/total-depannage.com\/perte-dun-mot-de-passe-sous-windows-quelles-solutions\/","title":{"rendered":"Perte d\u2019un mot de passe sous Windows \u2013 Quelles solutions ?"},"content":{"rendered":"
\"\"<\/div>\n

Perte d\u2019un mot de passe sous Windows \u2013 Quelles solutions ?<\/h2>\n

Rien de plus emb\u00eatant que la perte d\u2019un mot de passe utilisateur sous Windows.
\nVous \u00eates devant l\u2019\u00e9cran de login, et au bout de 20 essais foir\u00e9s, vous prenez conscience de la r\u00e9alit\u00e9\u2026<\/span><\/p>\n

\u201cJ\u2019ai paum\u00e9 le mot de passe!!\u201d<\/b><\/p>\n

Et l\u00e0, c\u2019est le drame.<\/p>\n

Mais ce sc\u00e9nario catastrophe ne sera qu\u2019un mauvais souvenir apr\u00e8s lecture de cet article!
\n
\nPerte d\u2019un mot de passe<\/b><\/span><\/p>\n

On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois fa\u00e7ons diff\u00e9rentes :<\/p>\n

Trouver le mot de passe d\u2019un compte
\n\u00c9craser (remplacer) le mot de passe
\nCr\u00e9er un autre utilisateur que ceux existants<\/p>\n

Les besoins potentiels<\/b><\/p>\n

Voil\u00e0 les grands sc\u00e9narios qu\u2019on retrouve :<\/p>\n

Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d\u2019entreprise \u00e0 d\u00e9panner. Vous avez le mot de passe d\u2019un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d\u2019administration (pas possible d\u2019installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une m\u00e9thode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur.
\nSimplement d\u00e9marrer la machine. Vous \u00eates face \u00e0 une machine sur l\u2019\u00e9cran de login, et vous ne connaissez aucun mot de passe d\u2019un des comptes locaux (on parle bien dans ces sc\u00e9narios de comptes locaux). Vous avez un seul besoin : D\u00e9marrer cette b\u00e9cane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous d\u00e9finirez. Ainsi, vous pourrez ouvrir une session.<\/p>\n

Utiliser un compte fraichement cr\u00e9\u00e9. <\/b><\/p>\n

Cr\u00e9er un compte nouvellement cr\u00e9\u00e9 vous permettra dans certaines situations de contourner certains probl\u00e8mes (surinfections, session tr\u00e8s alt\u00e9r\u00e9e, etc). M\u00eame si on s\u2019en sert plus rarement, sachez qu\u2019on peut le faire.<\/p>\n

Utiliser un compte existant, sans traces<\/b><\/p>\n

Deux m\u00e9thodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte vis\u00e9, et ainsi utiliser le compte sans que l\u2019utilisateur de ce compte ne s\u2019en aper\u00e7oive, ou utiliser une m\u00e9thode de \u201cbootkit\u201d.<\/p>\n

Trouver le mot de passe d\u2019un compte<\/b><\/p>\n

Ici, on ne veut pas \u00e9craser (remplacer) le mot de passe, mais bien le r\u00e9cup\u00e9rer. Le but \u00e9tant de connaitre le mot de passe utilis\u00e9 sur une session. \u00c7a peut-\u00eatre utile par exemple pour utiliser un compte administrateur dont on ne conna\u00eet pas le mot de passe, sans avoir \u00e0 le modifier. Ou par exemple quand on ne doit pas \u00e9craser le mot de passe existant (si une partition est chiffr\u00e9e avec EFS par exemple, puisqu\u2019un changement du mot de passe \u00e0 la vol\u00e9e rendrait les donn\u00e9es irr\u00e9cup\u00e9rables).<\/p>\n

On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux m\u00e9thodes principales :<\/p>\n

Par dictionnaire
\nPar Rainbow Tables<\/p>\n

Voil\u00e0 un outil pour chaque m\u00e9thode, ce sont les deux applications les plus connues qui permettent de r\u00e9cup\u00e9rer un mot de passe :
\n
\nJohn The Ripper<\/span><\/span><\/span><\/i><\/b><\/p>\n

\"\"<\/p>\n

John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C\u2019est-\u00e0-dire qu\u2019il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de m\u00e9thode dite \u201cbrutforce\u201d).<\/span><\/p>\n

Par d\u00e9faut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de cr\u00e9er un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d\u2019origine.
\nDe plus, le logiciel essaye d\u2019ajouter le nom d\u2019utilisateur au mot de passe, essaye de changer la casse, etc.<\/p>\n

Un mode dit \u201cincr\u00e9mental\u201d permet d\u2019essayer une combinaison de tous les caract\u00e8res existants. Techniquement, cette m\u00e9thode permet th\u00e9oriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont test\u00e9es. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe tr\u00e8s long et complexe, le temps de traitement se comptera en ann\u00e9es sur un ordinateur, donc impossible \u00e0 r\u00e9aliser\u2026<\/p>\n

Ce logiciel a l\u2019avantage de fonctionner sur une cinquante de plateformes diff\u00e9rentes. >>>John the Ripper password cracker<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n

Ophcrack<\/span><\/span><\/span><\/i><\/b><\/p>\n

\"\"
\n
\nOphcrack utilise des \u201cRainbows Tables\u201d (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanum\u00e9riques d\u2019une longueur inf\u00e9rieure ou \u00e9gale \u00e0 14 caract\u00e8res (vous saurez donc quoi faire pour s\u00e9curiser vos mots de passe!!). De plus c\u2019est tr\u00e8s rapide, quelques secondes ou quelques minutes.<\/span><\/p>\n

On peut l\u2019utiliser en ex\u00e9cutable directement sur le syst\u00e8me lanc\u00e9, ou en LiveCD.<\/p>\n

L\u2019efficacit\u00e9 du logiciel se base principalement sur la qualit\u00e9 des rainbow tables utilis\u00e9es. On trouve des tables payantes, qui permettent de tr\u00e8s bons r\u00e9sultats. On trouve par exemple des packs de tables de 2To \u00e0 un prix de 949$, qui offrent les meilleurs r\u00e9sultats. >>>Ophcrack<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n

Modifier temporairement le mot de passe<\/span><\/i><\/b><\/p>\n

Il existe des virus, dont le but est d\u2019obtenir un acc\u00e8s \u00e0 un syst\u00e8me de la mani\u00e8re la plus furtive possible (en dissimulant son activit\u00e9). Il existe un d\u00e9riv\u00e9 nomm\u00e9 \u201cbootkit\u201d. Ils diff\u00e8rent dans le fonctionnement. Le rootkit a besoin d\u2019un acc\u00e8s avec des privil\u00e8ges pour s\u2019installer (donc en \u00e9tant inclus dans le code d\u2019une application malveillante sciemment lanc\u00e9e par exemple). Le bootkit, lui, intervient beaucoup plus t\u00f4t, pendant la phase de d\u00e9marrage (s\u00e9quence de boot). Il injecte son code directement en m\u00e9moire et alt\u00e8re donc ce qui a \u00e9t\u00e9 plac\u00e9 en m\u00e9moire par le syst\u00e8me d\u2019exploitation qui charge ses donn\u00e9es \u00e0 ce moment.<\/span><\/p>\n

Nous allons donc d\u00e9couvrir un outil utilisant ce principe :<\/p>\n

Kon-Boot<\/span><\/span><\/span><\/i><\/b><\/p>\n

\"\"
\n
\nJe viens donc de vous le dire, il s\u2019agit d\u2019un bootkit. Il fonctionne donc sur un m\u00e9dia d\u2019amor\u00e7age. Il va placer des donn\u00e9es en m\u00e9moire, avant de rendre la main \u00e0 l\u2019amor\u00e7age du syst\u00e8me d\u2019exploitation. On ne d\u00e9marre donc pas ici sur un environnement \u201cLive\u201d comme un Live Linux ou un Windows PE, mais on a bien acc\u00e8s au syst\u00e8me d\u2019exploitation de la machine.<\/span><\/p>\n

En fait, les donn\u00e9es charg\u00e9es par Kon-Boot en m\u00e9moire (via une routine d\u2019interruption) lui permettent de mettre en place des backdoors (portes d\u00e9rob\u00e9es) avant que le syst\u00e8me ne se charge. Une fois celui-ci d\u00e9marr\u00e9, Kon-Boot vous permet d\u2019ouvrir une session en saisissant n\u2019importe quel mot de passe.<\/p>\n

Une fois que vous aurez red\u00e9marr\u00e9 normalement le PC, aucune trace n\u2019est visible. En effet, le mot de passe de la session n\u2019a pas \u00e9t\u00e9 \u00e9cras\u00e9, donc l\u2019utilisateur ne s\u2019en rendra pas compte.<\/p>\n

Cependant, cette m\u00e9thode pr\u00e9sente des limites :<\/p>\n

Impossible une fois la session ouverte de modifier le v\u00e9ritable mot de passe de la session ouverte (mais les autres sessions oui)
\nImpossible d\u2019acc\u00e9der aux donn\u00e9es chiffr\u00e9es via EFS
\nImpossible d\u2019utiliser des cl\u00e9s priv\u00e9es stock\u00e9es dans le magasin de certificats<\/p>\n

En effet, ces trois actions n\u00e9cessitent de connaitre le v\u00e9ritable mot de passe.<\/p>\n

En derni\u00e8re version, l\u2019authentification Windows 8 avec compte Microsoft est support\u00e9e.<\/p>\n

Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les syst\u00e8mes 64 bits par contre, donc pas tr\u00e8s utile aujourd\u2019hui!!). Il existe une version pour MacOSX, et une version Windows\/OSX. >>>KON-BOOT<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n

\u00c9craser un mot de passe<\/span><\/b><\/p>\n

On peut \u00e9craser (remplacer) un mot de passe de deux mani\u00e8res :<\/span><\/p>\n

En utilisant une application qui le fera pour vous
\nEn le faisant manuellement (en exploitant une faille des OS Windows)<\/p>\n

Attention : \u00c9craser un mot de passe n\u2019est pas anodin. Par exemple, les donn\u00e9es chiffr\u00e9es avec EFS ne seront pas r\u00e9cup\u00e9rables si vous \u00e9crasez le mot de passe de la session. EFS se<\/p>\n

Les applications d\u00e9di\u00e9es<\/span><\/i><\/b><\/p>\n

On peut utiliser un grand nombre d\u2019applications qui ont pour but d\u2019\u00e9craser le mot de passe d\u2019un compte choisi.<\/span><\/p>\n

Ces applications visent le SAM (Security Account Manager, un fichier qui se trouve dans \\windows\\system32\\config, et dont le contenu s\u2019acc\u00e8de via la base de registre) en effa\u00e7ant\/rempla\u00e7ant les mots de passe qui sont contenus.<\/p>\n

Ces applications se lancent sur le syst\u00e8me d\u00e9marr\u00e9, ou sur un m\u00e9dia bootable (environnement amor\u00e7able sur base Linux ou WinPE).
\nOn les retrouve souvent inclus dans des suites d\u2019outils pour Techs.<\/p>\n

Offline NT Password & Registry Editor<\/span><\/span><\/span><\/i><\/b><\/p>\n

\"\"<\/p>\n

Ce logiciel est bootable. Une fois amorc\u00e9, il d\u00e9tecte les partitions et vous demande de s\u00e9lectionner celle qui contient le syst\u00e8me d\u2019exploitation vis\u00e9. Ensuite, le fichier SAM est d\u00e9tect\u00e9 et on vous demande de confirmer s\u2019il s\u2019agit bien de lui (par sa localisation, qui est choisie par d\u00e9faut l\u00e0 ou ce fichier doit se trouver).<\/span><\/p>\n

Il va ensuite falloir choisir dans les menus l\u2019action \u00e0 mener (\u00e9craser un mot de passe), puis choisir le compte sur lequel le faire.<\/p>\n

Cette application est disponible sur Hiren\u2019s Boot CD. >>>ISO d\u2019Offline Password & Registry Editor<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n

ERD Commander ou MS-DaRT<\/span><\/span><\/span><\/i><\/b><\/p>\n

Il y a quelques ann\u00e9es, l\u2019\u00e9quipe Winternals (Windows Sysinternals) d\u00e9veloppait ERD Commander. Si j\u2019en parle ici c\u2019est pour deux raisons :<\/span><\/p>\n

une \u00e9poque c\u2019\u00e9tait une r\u00e9f\u00e9rence et certains le poss\u00e8dent peut-\u00eatre
\nMaintenant, Microsoft le distribue sous conditions de licence.<\/p>\n

Lorsque Microsoft racheta Winternals, ils inclurent cet outil sous le nom de MSDaRT (Microsoft Diagnostics and Recovery Toolset) dans leur pack MDOP (Microsoft Desktop Optimization Pack). Ce pack MDOP est d\u00e9sormais accessible pour les membres MDSN, et \u00e0 travers les Software Assurances relatifs \u00e0 certaines licences.<\/p>\n

Bref, si votre entreprise le poss\u00e8de, sachez qu\u2019il s\u2019agit d\u2019un environnement bootable, graphique, sur lequel on trouve un outil nomm\u00e9 \u201cLocksmith\u201d qui permet de red\u00e9finir un mot de passe pour un compte utilisateur au choix.<\/p>\n

Voil\u00e0 deux des applications dont on entend (ou on a entendu) beaucoup parler.<\/p>\n

La m\u00e9thode \u201cmanuelle\u201d<\/span><\/span><\/span><\/i><\/b><\/p>\n

\u00c0 l\u2019ancienne!! Voil\u00e0 une partie qu\u2019on m\u2019a demand\u00e9e\u2026 Parce que travailler \u00e0 l\u2019ancienne \u00e7a pr\u00e9sente plusieurs avantages :<\/span><\/p>\n

On sait ce qu\u2019on fait, car ce n\u2019est pas une application qui permet de le faire directement
\nOn exploite les failles de l\u2019OS, et donc on apprend \u00e0 s\u2019en m\u00e9fier
\nOn a pas besoin d\u2019outil tiers, ce qui peut \u00eatre pratique selon les circonstances
\nOn se prend l\u2019espace de quelques minutes pour un hacker, comme dans les films
\n\u00c7a fait r\u00eaver les filles qui vous adulent et vous\u2026 non rien du tout, oubliez \u00e7a!!
\n
\nLa faille<\/b><\/p>\n

Lorsque vous ouvrez une session, votre utilisateur poss\u00e8de des droits. En fonction de ses droits, vous pouvez ou non modifier certains fichiers, et ex\u00e9cuter certaines commandes, etc.<\/p>\n

Bien, maintenant vous \u00eates face \u00e0 un syst\u00e8me dont vous ne connaissez aucun mot de passe. Ni celui d\u2019un utilisateur, ni celui de l\u2019administrateur local. Impossible donc de faire quoique ce soit. Vous n\u2019avez pas d\u2019utilitaire avec vous, pas de connexion Internet, rien. Vous pouvez utiliser ce que vous avez \u00e0 port\u00e9e de main !<\/p>\n

Le tout est d\u2019acc\u00e9der \u00e0 une console afin de saisir quelques commandes.<\/p>\n

Vous pouvez utiliser un Live Linux, un cd de r\u00e9paration, ou pourquoi pas le CD de Windows 7 (et m\u00eame avec le CD de Windows 10, \u00e7a fonctionne!!) Bon, je ne vous fais pas un cours, vous l\u2019aurez compris, il faut lancer une console, de toutes les mani\u00e8res qu\u2019on peut imaginer.<\/p>\n

Une fois devant cette console, on doit lancer des commandes pour renommer des fichiers. Le but est d\u2019exploiter le composant utilman.exe se trouvant dans windir\\system32\\ <\/b>afin de le remplacer par la console (cmd.exe).<\/p>\n

Explications : Utilman.exe<\/b> est une application tierce (pas dans le noyau de Windows). Et le truc, c\u2019est qu\u2019on peut l\u2019appeler \u00e0 travers un bouton sur l\u2019interface de login. Vous savez, cette ic\u00f4ne, en bas \u00e0 gauche sur l\u2019\u00e9cran ou l\u2019on choisit l\u2019utilisateur :<\/p>\n

\"\"<\/p>\n

Et puisque ce bouton appelle le module \u201cutilman.exe\u201d (qui est donc un utilitaire d\u2019accessibilit\u00e9 pour les mals voyants), que se passerait-il si on renommait le module console (cmd.exe) en utilman.exe? \u00c7a y est, vous avez compris?
\nEt oui, lors du reboot, on clic sur ce bouton, et, sans s\u2019\u00eatre logg\u00e9 sur la machine, on lance la console.<\/span><\/p>\n

Et puisque qu\u2019aucune session n\u2019est lanc\u00e9e, mais qu\u2019\u00e0 ce moment le syst\u00e8me fonctionne quand m\u00eame, on lance la console avec l\u2019utilisateur syst\u00e8me, ce qui est plut\u00f4t int\u00e9ressant au niveau des privil\u00e8ges!!<\/p>\n

Une fois qu\u2019on a acc\u00e8s \u00e0 la console, bon, et bien on fait un peu ce qu\u2019on veut, nous sommes d\u2019accord!<\/p>\n

Tuto<\/b><\/p>\n

Nous voil\u00e0 devant une console, lanc\u00e9e dans n\u2019importe quel environnement par n\u2019importe quel moyen de bootable.<\/p>\n

D\u00e9placez-vous dans le r\u00e9pertoire system32.<\/p>\n

Lancez ces commandes :<\/p>\n

\n
\n
\n
<\/div>\n

ren utilman.exe utilman.exe.bak<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
\n
<\/div>\n

copy cmd.exe utilman.exe<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n

Vous l\u2019aurez compris, on vient de renommer le fichier utilman.exe en utilman.exe.bak (afin de le garder pour le remettre), et de renommer le fichier cmd.exe en utilman.exe.<\/span><\/span><\/p>\n

Red\u00e9marrez, et l\u00e0, on va maintenant cliquer sur l\u2019ic\u00f4ne d\u2019outils d\u2019accessibilit\u00e9, pour voir apparaitre la console (ou si \u00e7a ne marche pas, et sur Windows 8, son raccourci, Touche Windows+U).<\/p>\n

L\u00e0, entrez ces commandes :<\/p>\n

\n
\n
\n
<\/div>\n

net user nomutilisateur nouveaumotdepasse<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n

Et voil\u00e0, le mot de passe est modifi\u00e9!! Vous pouvez maintenant utiliser ce compte avec votre mot de passe fraichement d\u00e9fini.<\/span><\/span><\/p>\n

Pensez \u00e0 renommer les fichiers cmd et utilman correctement!!
\nCompl\u00e9ments<\/p>\n

Au lieu de red\u00e9finir le mot de passe d\u2019un utilisateur existant, vous pouvez cr\u00e9er un nouvel utilisateur :<\/p>\n

\n
\n
\n
<\/div>\n

net user NouveauUser motdepasse \/add<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
\n
<\/div>\n

net localgroup Administrators NouveauUser \/add<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n


\nL\u00e0 on vient de cr\u00e9er un nouvel utilisateur, puis de le placer dans le groupe des Administrateurs locaux.<\/span><\/span><\/p>\n

On peut aussi supprimer un utilisateur par exemple<\/p>\n

\n
\n
\n
<\/div>\n

net user nomutilisateur \/delete<\/span><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n

Et vous l\u2019aurez compris, sous un environnement bootable Linux (Live CD) il suffit de monter la bonne partition et de renommer les fichiers.<\/span><\/span><\/p>\n

Les limites<\/span><\/span><\/span><\/i><\/b>
\n
\nCes m\u00e9thodes pr\u00e9sent\u00e9es ne fonctionnent que sur les comptes locaux.<\/b> Les comptes d\u2019annuaire (Active Directory) ne sont pas concern\u00e9s.<\/span><\/p>\n

Il faut avoir un acc\u00e8s physique \u00e0 la machine.<\/p>\n

Faites attention \u00e0 EFS. Toutes partitions et donn\u00e9es crypt\u00e9es avec EFS sont perdues si vous changez le mot de passe d\u2019un compte \u00e0 l\u2019arrache. Il me semble cependant que si l\u2019on remet le bon mot de passe au compte, on retrouve l\u2019acc\u00e8s aux donn\u00e9es, mais je ne l\u2019ai pas v\u00e9rifi\u00e9.<\/p>\n

Je connais des personnes qui utilisent ces m\u00e9thodes pour bosser sur des sessions sur les pc de client quand ils ont oubli\u00e9 de demander le mot de passe de la session. EN principe, le client pr\u00e9f\u00e8re un petit coup de fil \u00e0 peine d\u00e9rangeant pour demander le mot de passe d\u2019une session, que de se rendre compte que son mot de passe a \u00e9t\u00e9 chang\u00e9 (pas tous, mais certains le prennent mal).
\n
\nLes protections<\/b><\/span><\/p>\n

Maintenant, vous avez compris deux choses :<\/p>\n

Aucune session locale n\u2019est parfaitement prot\u00e9g\u00e9e par son mot de passe.
\nLes syst\u00e8mes Windows pr\u00e9sentent ces failles depuis Windows NT, et les comportent encore dans la version 10 qui arrive\u2026<\/p>\n

Petits conseils pour amener un peu plus de protection :<\/b><\/p>\n

Il faut avoir un acc\u00e8s \u00e0 la machine. Le serveur de production situ\u00e9 dans la salle de pause, ce n\u2019est donc pas le meilleur moyen de le prot\u00e9ger. Une petite salle d\u00e9di\u00e9e, en plus de pouvoir l\u2019am\u00e9nager de mani\u00e8re ad\u00e9quate (refroidissement, ventilation, etc) permettra de prot\u00e9ger l\u2019acc\u00e8s physique \u00e0 la machine.<\/p>\n

Les comptes Active Directory ne sont pas vis\u00e9s, ils constituent donc un meilleur moyen de protection en entreprise. (Argument suppl\u00e9mentaire en TPE).<\/p>\n

Un mot de passe sur BIOS (m\u00eame si l\u00e0 aussi c\u2019est crackable), apporte un peu plus de s\u00e9curit\u00e9 en emp\u00eachant de booter sur un autre m\u00e9dia par exemple (il faudra d\u2019abord attaquer ce mot de passe, et \u00e7a retardera l\u2019action).<\/p>\n

L\u2019utilisation d\u2019EFS, m\u00eame si elle est \u00e0 double tranchant, permettra au moins en cas d\u2019\u00e9crasement du mot de passe de ne pas pouvoir acc\u00e9der \u00e0 ces donn\u00e9es sensibles.<\/p>\n

L\u2019utilisation de certificats pour chiffre des mails par exemple est aussi une bonne solution.<\/p>\n

Une solution des plus robustes (mais plus lourde \u00e0 mettre en place) consiste \u00e0 utiliser une solution de chiffrement int\u00e9grale du disque dur. Ce type de solution met en place un m\u00e9canisme d\u2019authentification pre-boot, sans laquelle le contenu de tout le disque ne peut \u00eatre d\u00e9chiffr\u00e9. C\u2019est la seule solution qui s\u00e9curise totalement l\u2019acc\u00e8s aux donn\u00e9es par rapport aux m\u00e9thodes vues ci-dessus.<\/p>\n

Samuel Monier-Tech2Tech
\nInformaticien ind\u00e9pendant R\u00e9seaux et syst\u00e8mes<\/p>\n","protected":false},"excerpt":{"rendered":"

Perte d\u2019un mot de passe sous Windows \u2013 Quelles solutions ? Rien de plus emb\u00eatant que la perte d\u2019un mot […]<\/p>\n","protected":false},"author":895,"featured_media":2731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorial_geek"],"_links":{"self":[{"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/posts\/1094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/users\/895"}],"replies":[{"embeddable":true,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/comments?post=1094"}],"version-history":[{"count":0,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/posts\/1094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/media\/2731"}],"wp:attachment":[{"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/media?parent=1094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/categories?post=1094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/total-depannage.com\/wp-json\/wp\/v2\/tags?post=1094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}