Protéger les identifiants RDP sous Windows 10 avec Remote Credential Guard

Qu’est-ce que Remote Credential Guard
Remote Credential Guard protège les informations d’authentification (tickets Kerberos) lors d’une connexion Remote Desktop. Définition en une ligne : c’est une fonctionnalité Windows qui empêche la divulgation des identifiants sur le poste distant en redirigeant les demandes Kerberos vers l’ordinateur client.
Important : Remote Credential Guard protège surtout les tickets Kerberos ; il ne remplace pas d’autres bonnes pratiques de sécurité (MFA, correctifs, antivirus).
Avantages clés
- Évite que les tickets Kerberos soient réutilisés ou volés par le poste distant.
- Simple à déployer via stratégie de groupe, registre ou commande ponctuelle.
- Compatible avec l’infrastructure Active Directory si les prérequis sont respectés.
Pré requis et compatibilité
- Version client et serveur Windows compatibles (Windows 10 version moderne ou Windows Server récents). Vérifiez les builds auprès de votre documentation Microsoft locale.
- Infrastructure Active Directory fonctionnelle et Kerberos activé.
- Pour GPO : droits d’administrateur de domaine ou local selon la portée.
Notes : si la machine distante est déjà compromise par un kernel rootkit ou un firmware malveillant, Remote Credential Guard réduit le risque d’exfiltration Kerberos mais ne garantit pas une sécurité complète.
Méthode 1 — Activer via la stratégie de groupe
- Ouvrez l’Éditeur de stratégie de groupe locale : exécutez
gpedit.msc
. - Naviguez : Computer Configuration -> Administrative Templates -> System -> Credentials Delegation
- Ouvrez la stratégie Restrict delegation of credentials to remote servers.
- Sélectionnez l’option Enabled.
- Dans Options, choisissez Require Remote Credential Guard, puis OK.
- Redémarrez la machine, ou appliquez immédiatement avec :
GPUpdate.exe /force
Conseil : appliquez d’abord la stratégie à un groupe pilote (quelques postes) avant un déploiement massif.
Méthode 2 — Activer via le Registre Windows
- Appuyez sur Win + R, tapez
regedit
et validez.
- Allez à la clé :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
- Dans le volet droit, cliquez droit -> New -> DWORD (32-bit) Value.
- Nommez la valeur DisableRestrictedAdmin et définissez les données de valeur sur 0, puis OK.
- Redémarrez la machine pour prendre effet.
Remarque : le nom DisableRestrictedAdmin provient d’anciennes options d’administration à distance ; conservez le même nom si vous suivez cette procédure historique. Testez toujours sur un poste non critique avant un déploiement centralisé.
Méthode 3 — Activer ponctuellement via l’invite de commandes
Pour n’activer Remote Credential Guard que pour une session unique, lancez Remote Desktop avec ce paramètre :
mstsc.exe /remoteGuard
Cela active la protection Kerberos uniquement pour cette connexion distante. Utile pour dépannages ou sessions ponctuelles depuis une machine non gérée.
Scénarios où Remote Credential Guard peut échouer
- Poste client ou distant trop ancien ou non compatible avec Kerberos amélioré.
- Conflit avec solutions tierces de redirection d’authentification RDP.
- Comptes locaux non synchronisés avec AD (pas de Kerberos possible).
Si la connexion échoue, vérifiez d’abord la compatibilité des machines et l’état du service Kerberos.
Stratégie de test et critères d’acceptation
- Test pilote : 5 postes clients + 2 serveurs RDP.
- Vérifier qu’après activation :
- Les sessions RDP se connectent normalement.
- Les identifiants ne sont pas stockés côté serveur distant (contrôle manuel à l’aide d’outils d’audit).
- Logs d’événements Windows ne montrent pas d’erreurs Kerberos critiques.
- Critères d’acceptation : 95 % des connexions réussissent sans régression fonctionnelle, et aucune fuite d’identifiants identifiée par les audits internes.
Checklist par rôle
- Administrateur système
- Vérifier compatibilité OS et AD
- Déployer GPO sur OU pilote
- Mesurer impact et vérification journalière des logs
- Support / Helpdesk
- Tester
mstsc.exe /remoteGuard
en cas de doute - Documenter les erreurs et escalader si nécessaire
- Tester
- Utilisateur final
- Informer des changements possibles au prochain redémarrage
- Signaler toute difficulté de connexion
Procédure de rollback
- GPO : rétablir la stratégie à Not Configured ou supprimer l’objet appliqué.
- Registre : supprimer la valeur DisableRestrictedAdmin ou mettre la valeur à 1 selon le besoin, puis redémarrer.
- Connexions ponctuelles : simplement fermer la connexion RDP et relancer sans /remoteGuard.
Dépannage rapide
- Vérifier la présence d’erreurs dans Observateur d’événements -> Windows Logs -> Security et System.
- Confirmer que Kerberos est fonctionnel :
klist
(sur système Windows) pour lister les tickets. - Si la stratégie GPO n’est pas appliquée :
gpresult /h gpresult.html
pour diagnostiquer.
Bonnes pratiques complémentaires
- Activez l’authentification multifacteur (MFA) pour les accès RDP exposés.
- Limitez l’accès RDP via VPN ou bastion sécurisé.
- Conservez les machines à jour et auditez régulièrement les logs.
Mini-méthodologie de déploiement (sprint de sécurité sur 2 semaines)
- Semaine 1 : Préparation et tests (inventaire, tests pilotes, sauvegardes).
- Semaine 2 : Déploiement progressif par groupes d’OU, monitoring et rollback rapide si nécessaire.
FAQ
Quelle est la différence entre Remote Credential Guard et Restricted Admin?
Remote Credential Guard redirige les requêtes Kerberos vers le client et empêche la divulgation des tickets. Restricted Admin est une ancienne option qui empêche l’usage d’un mot de passe mais peut exposer d’autres vecteurs ; Remote Credential Guard est généralement plus sécurisé pour Kerberos.
Dois‑je redémarrer après modification du registre?
Oui, un redémarrage est recommandé pour prendre en compte la nouvelle valeur. Vous pouvez tester les effets immédiatement après redémarrage ou forcer une actualisation de la stratégie.
Puis-je activer cela à distance sur plusieurs machines?
Oui, via GPO pour un domaine Active Directory. Pour des environnements non‑AD, utilisez des scripts d’administration à distance pour modifier le registre.
Résumé
- Remote Credential Guard réduit le risque d’exfiltration de tickets Kerberos pendant les sessions RDP.
- Trois méthodes d’activation : Stratégie de groupe (recommandée pour les déploiements), Registre (manuel), Invite de commandes (ponctuel).
- Testez en pilote, surveillez les logs et préparez un rollback.
Notes importantes : gardez une stratégie de défense en profondeur (MFA, bastion/VPN, patch management).
Matériaux similaires

Écrire une critique de gadget convaincante

Vélos électriques Macfox : guide complet

Configurer OpenDNS sur votre routeur Wi‑Fi

Réouvrir fichiers et dossiers sous Windows 10

Créer un hotspot Wi‑Fi sur Windows 10
