More

    Comment Changer le Niveau de Chiffrement du Partage de Fichiers dans Windows 11

    Advertisement

    Méthode 2 : Configuration via Stratégie de sécurité locale (Pour environnements d’entreprise)

    Sur les éditions Windows 11 Pro, Entreprise ou Éducation, vous pouvez utiliser un outil plus centralisé pour gérer cette stratégie de manière systématique.

    Advertisement
    1. Ouvrez la Stratégie de sécurité locale (secpol.msc) en tant qu’Administrateur.
    2. Accédez à : Stratégies locales > Options de sécurité.
    3. Dans le panneau de droite, recherchez la stratégie nommée : « Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos« .
    4. Double-cliquez dessus, puis activez les options « DES_CBC_CRC » et « DES_CBC_MD5 » pour autoriser la compatibilité avec un chiffrement plus faible.
    5. Appliquez et redémarrez l’ordinateur. Cette méthode offre un contrôle plus granulaire mais n’est disponible que sur des éditions spécifiques.

    Méthode 3 : Modification de l’Éditeur du Registre (Utilisateurs avancés et scripts)

    Pour les scénarios de déploiement massif ou d’automatisation par script, modifier le registre est une option efficace pour changer le niveau de chiffrement du partage de fichiers dans Windows 11.

    1. Ouvrez l’Éditeur du Registre (regedit) avec des privilèges d’administrateur.
    2. Accédez à la clé suivante :
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0
    3. Dans le panneau de droite, créez une nouvelle valeur DWORD (32 bits) nommée « NtlmMinClientSec ».
    4. Définissez les Données de la valeur sur « 536870912 » (décimal). Cette valeur autorise l’utilisation de clés de session plus faibles (56 bits).
    5. Redémarrez l’ordinateur ou le service Station de travail. Remarque importante : Effectuez toujours une sauvegarde du registre avant toute modification. Une erreur peut entraîner une instabilité du système.

    Stratégies d’atténuation des risques et architecture de sécurité hybride

    La réduction du niveau de chiffrement doit être équilibrée par une stratégie de défense en couches. Voici une approche complète recommandée :

    Advertisement
    • Segmentation du réseau avec VLAN : Isolez les appareils hérités nécessitant un chiffrement faible sur un VLAN séparé. Implémentez des règles de pare-feu strictes pour restreindre le trafic entre le VLAN hérité et le réseau principal.
    • Implémentation de la signature SMB : Activez obligatoirement la Signature des paquets SMB via une Stratégie de Groupe (Serveur réseau Microsoft : Signer numériquement les communications (toujours)). Cela garantit l’intégrité des données même avec un chiffrement réduit.
    • Transition vers des solutions modernes : Envisagez de remplacer les appareils en Fin de Vie par des équipements prenant en charge les normes de sécurité actuelles comme SMB 3.1.1 avec AES-256-GCM. Consultez les recommandations de la Ligne de base de sécurité Microsoft pour SMB pour plus de détails.
    • Surveillance et audit : Activez l’audit pour l’accès aux partages (Audit d’accès aux objets) et surveillez régulièrement les journaux de sécurité pour détecter toute activité suspecte.

    Dépannage complet et solutions alternatives

    Si le problème persiste après avoir changé le niveau de chiffrement du partage de fichiers dans Windows 11, examinez les points suivants :

    • Pare-feu et protection des terminaux : Vérifiez que les règles de pare-feu entrantes pour « Partage de fichiers et d’imprimantes (SMB-In) » sont activées pour tous les profils réseau (Domaine, Privé). Certaines solutions de sécurité des terminaux tierces peuvent également bloquer les anciens protocoles SMB.
    • Problèmes de version du protocole SMB : Les appareils très anciens (comme Windows 2000/XP) peuvent nécessiter SMBv1, désactivé par défaut dans Windows 11 en raison de vulnérabilités graves (ex. EternalBlue). Évitez d’activer SMBv1. Utilisez plutôt un serveur Windows en tant que pont avec la fonctionnalité « Basculement transparent SMB » ou déployez une application de passerelle de fichiers.
    • Authentification et informations d’identification : Windows 11 bloque par défaut les connexions de connexion réseau avec des informations d’identification vides. Pour les groupes de travail, utilisez des comptes avec des mots de passe identiques sur les deux machines, ou configurez Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité : « Accès réseau : Modèle de partage et de sécurité pour les comptes locaux » sur « Classique ».
    • Partage de fichiers alternatif : Pour les cas très difficiles, envisagez des protocoles alternatifs comme FTP sur TLS/SSL, WebDAV avec HTTPS ou des solutions tierces comme SFTP/SCP. Bien que nécessitant une configuration supplémentaire, cette approche est souvent plus sécurisée et stable.

    Articles Récents