ANAVEM
Référence
Languageen
Comment configurer le verrouillage automatique de session via la stratégie de groupe dans Active Directory

Comment configurer le verrouillage automatique de session via la stratégie de groupe dans Active Directory

Configurez le verrouillage automatique des sessions dans Active Directory en utilisant les objets de stratégie de groupe pour sécuriser les postes de travail après des périodes d'inactivité. Protégez contre l'accès non autorisé avec des politiques de délai d'expiration au niveau de la machine.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
16 mars 2026 12 min 6
mediumactive-directory 9 étapes 12 min

Pourquoi configurer le verrouillage automatique des sessions dans Active Directory ?

Le verrouillage automatique des sessions représente un contrôle de sécurité fondamental qui protège les postes de travail d'entreprise contre les accès non autorisés lorsque les utilisateurs s'éloignent de leurs ordinateurs. Dans les environnements Active Directory, cette protection est mise en œuvre via les objets de stratégie de groupe (GPO), offrant une gestion centralisée et une application cohérente sur tous les postes de travail joints au domaine.

Quels sont les avantages de sécurité des limites d'inactivité des machines ?

Le paramètre de stratégie "Connexion interactive : limite d'inactivité de la machine" offre une sécurité supérieure par rapport aux mécanismes de verrouillage basés sur les économiseurs d'écran traditionnels. Cette configuration au niveau de l'ordinateur fonctionne indépendamment des préférences des utilisateurs et ne peut pas être facilement contournée ou désactivée par les utilisateurs finaux. Lorsqu'elle est correctement configurée, elle verrouille automatiquement les sessions utilisateur après une période d'inactivité spécifiée, nécessitant une ré-authentification par mot de passe pour retrouver l'accès.

Comment fonctionne le verrouillage des sessions par stratégie de groupe dans les environnements Windows ?

Les systèmes Windows modernes prennent en charge deux approches principales pour le verrouillage automatique des sessions : les politiques basées sur les économiseurs d'écran appliquées au niveau utilisateur, et les limites d'inactivité des machines appliquées au niveau de l'ordinateur. L'approche des limites d'inactivité des machines offre une application de sécurité plus fiable car elle fonctionne au niveau du système et ne peut pas être contournée par des modifications de configuration utilisateur. Cette méthode fonctionne de manière cohérente sur les systèmes Windows 10, Windows 11 et Windows Server dans les domaines Active Directory exécutant Windows Server 2012 R2 ou version ultérieure.

Guide de mise en oeuvre

Procédure complète

01

Lancer la console de gestion des stratégies de groupe

Ouvrez la Console de gestion des stratégies de groupe avec des privilèges administrateur. C'est votre centre principal pour gérer toutes les politiques de domaine.

gpmc.msc

Sinon, naviguez via le Menu Démarrer → Outils d'administration → Gestion des stratégies de groupe. La console affichera la structure de votre domaine avec tous les GPO et unités organisationnelles existants.

Astuce pro : Exécutez toujours GPMC en tant qu'administrateur pour éviter les problèmes de permission lors de la création ou de la modification des politiques.

Vérification : Confirmez que vous pouvez voir la structure de votre domaine et les GPO existants dans le volet de navigation de gauche. Vous devriez avoir un accès en lecture/écriture pour créer de nouvelles politiques.

02

Créer un nouvel objet de stratégie de groupe

Créez un GPO dédié pour les politiques de verrouillage de session. Faites un clic droit sur votre unité organisationnelle cible et sélectionnez "Créer un GPO dans ce domaine, et le lier ici." Nommez-le de manière descriptive, comme "Sécurité des postes de travail - Verrouillage de session".

Pour l'automatisation PowerShell, utilisez cette commande :

Import-Module GroupPolicy
New-GPO -Name "Sécurité des postes de travail - Verrouillage de session" -Domain "votredomaine.com"

Remplacez "votredomaine.com" par le nom réel de votre domaine. Cela crée le GPO mais ne le lie pas encore.

Avertissement : Évitez de créer des politiques de verrouillage de session dans la stratégie de domaine par défaut. Utilisez des GPO dédiés pour une meilleure gestion et résolution des problèmes.

Vérification : Le nouveau GPO apparaît dans le conteneur des objets de stratégie de groupe et est lié à votre unité organisationnelle cible. Vérifiez l'onglet "Objets de stratégie de groupe liés" dans les propriétés de l'unité organisationnelle.

03

Accédez aux Options de sécurité dans l'Éditeur de GPO

Cliquez avec le bouton droit sur votre GPO nouvellement créé et sélectionnez "Modifier" pour ouvrir l'Éditeur de gestion des stratégies de groupe. Accédez aux paramètres de sécurité de la configuration de l'ordinateur :

Chemin : Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Stratégies locales → Options de sécurité

Ce chemin contient des politiques de sécurité au niveau du système qui s'appliquent quel que soit l'utilisateur qui se connecte. La configuration de l'ordinateur garantit une application cohérente à travers toutes les sessions utilisateur sur le poste de travail.

Faites défiler vers le bas pour localiser la politique "Ouverture de session interactive : Limite d'inactivité de la machine". C'est le paramètre principal pour le verrouillage automatique des sessions dans les environnements Windows modernes.

Vérification : Vous devriez voir une liste d'options de sécurité incluant diverses politiques "Ouverture de session interactive". La politique "Limite d'inactivité de la machine" devrait être visible dans la liste.

04

Configurer le délai d'inactivité de la machine

Double-cliquez sur "Ouverture de session interactive : Limite d'inactivité de la machine" pour ouvrir les paramètres de la stratégie. Cochez "Définir ce paramètre de stratégie" et entrez la valeur de délai d'attente souhaitée en secondes.

Valeurs de délai d'attente courantes :

  • 900 secondes = 15 minutes (recommandé pour la plupart des bureaux)
  • 1800 secondes = 30 minutes (pour des environnements moins restrictifs)
  • 600 secondes = 10 minutes (pour des environnements à haute sécurité)
  • 0 = désactivé (non recommandé pour la sécurité)
Plage de délai d'attente : 1-599940 secondes
Recommandé : 900 secondes (15 minutes)

Entrez la valeur choisie et cliquez sur "OK" pour enregistrer le paramètre. La stratégie apparaîtra maintenant comme "Activée" dans la liste des options de sécurité.

Astuce pro : Commencez par 15 minutes (900 secondes) et ajustez en fonction des retours des utilisateurs. Trop court provoque de la frustration ; trop long réduit l'efficacité de la sécurité.

Vérification : Le statut de la stratégie passe de "Non défini" à "Activé" avec la valeur de délai d'attente spécifiée affichée.

05

Lier le GPO aux unités organisationnelles cibles

Fermez l'éditeur de gestion des stratégies de groupe et revenez à GPMC. Liez votre GPO configuré aux UO appropriées contenant vos stations de travail cibles.

Cliquez avec le bouton droit sur l'UO cible et sélectionnez "Lier un GPO existant", puis choisissez votre politique "Sécurité des stations de travail - Verrouillage de session" dans la liste.

Pour le lien PowerShell :

New-GPLink -Name "Sécurité des stations de travail - Verrouillage de session" -Target "OU=Workstations,DC=yourdomain,DC=com" -LinkEnabled Yes

Remplacez le chemin cible par le nom distinctif réel de votre UO. Vous pouvez lier le même GPO à plusieurs UO si nécessaire.

Ordre de lien : Si plusieurs GPO s'appliquent à la même UO, assurez-vous que votre politique de verrouillage de session a la priorité appropriée. Les nombres inférieurs ont une priorité plus élevée.

Vérification : Vérifiez l'onglet "Objets de stratégie de groupe liés" dans votre UO cible. Votre politique devrait apparaître avec le statut "Activé" et l'ordre de lien approprié.

06

Forcer la mise à jour de la stratégie de groupe sur les systèmes cibles

Appliquez la nouvelle politique immédiatement plutôt que d'attendre le cycle de rafraîchissement par défaut de 90 minutes. Exécutez cette commande sur les stations de travail cibles ou depuis un système de gestion central :

gpupdate /force

Pour les mises à jour à distance sur plusieurs ordinateurs, utilisez PowerShell :

Invoke-GPUpdate -Computer "Workstation01","Workstation02" -Force
Invoke-GPUpdate -RandomDelayInMinutes 0 -Force

Le paramètre RandomDelayInMinutes empêche tous les ordinateurs de se mettre à jour simultanément, réduisant ainsi la charge réseau.

Pour les mises à jour à l'échelle du domaine ciblant des UO spécifiques :

Get-ADComputer -Filter * -SearchBase "OU=Workstations,DC=yourdomain,DC=com" | ForEach-Object { Invoke-GPUpdate -Computer $_.Name -Force }
Avertissement : Les mises à jour massives peuvent affecter les performances du réseau. Planifiez-les pendant les fenêtres de maintenance ou utilisez des mises à jour échelonnées pour les grands environnements.

Vérification : Exécutez gpresult /r sur une station de travail cible pour confirmer que la politique a été appliquée avec succès. Recherchez votre GPO dans la section "Applied Group Policy Objects".

07

Test de verrouillage automatique de session

Vérifiez que la politique fonctionne correctement sur les stations de travail cibles. Connectez-vous à une machine de test et laissez-la inactive pendant votre période de temporisation configurée.

Surveillez le comportement de la session :

  1. Connectez-vous à une station de travail cible
  2. Notez l'heure actuelle
  3. Laissez la station de travail complètement inactive (pas de mouvement de souris ou d'entrée clavier)
  4. Attendez votre période de temporisation configurée
  5. Observez l'activation automatique du verrouillage de session

Vérifiez le journal des événements Windows pour les événements de verrouillage de session :

eventvwr.msc

Accédez à Journaux Windows → Sécurité et recherchez l'ID d'événement 4800 (station de travail verrouillée) et 4801 (station de travail déverrouillée).

Pour la vérification des événements PowerShell :

Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4800} -MaxEvents 10
Astuce pro : Testez avec différents comptes utilisateurs et niveaux de privilèges pour assurer un comportement cohérent pour tous les types d'utilisateurs.

Vérification : La station de travail se verrouille automatiquement après la période d'inactivité spécifiée, nécessitant une réentrée du mot de passe pour accéder à la session. Les journaux d'événements confirment les activités de verrouillage/déverrouillage.

08

Configurer le filtrage de sécurité pour les exceptions

Certaines stations de travail peuvent nécessiter des paramètres de délai d'attente différents ou une exemption complète du verrouillage automatique. Configurez le filtrage de sécurité pour contrôler la portée de l'application de la stratégie.

Dans GPMC, sélectionnez votre GPO de verrouillage de session et accédez à l'onglet "Portée". Sous "Filtrage de sécurité", vous pouvez ajouter ou supprimer des groupes de sécurité pour contrôler quels ordinateurs reçoivent la stratégie.

Créez un groupe de sécurité pour les ordinateurs exemptés :

New-ADGroup -Name "SessionLock-Exempt" -GroupScope Global -GroupCategory Security -Path "OU=Security Groups,DC=yourdomain,DC=com"

Ajoutez des ordinateurs au groupe exempté :

Add-ADGroupMember -Identity "SessionLock-Exempt" -Members "WORKSTATION01$","WORKSTATION02$"

Dans l'onglet Délégation du GPO, ajoutez le groupe exempté avec l'autorisation "Appliquer la stratégie de groupe" définie sur "Refuser". Cela empêche la stratégie de s'appliquer aux membres du groupe.

Approche alternative : Créez des GPO distincts avec des valeurs de délai d'attente différentes pour différents groupes d'ordinateurs, offrant un contrôle plus granulaire.

Vérification : Testez les ordinateurs exemptés pour confirmer qu'ils ne reçoivent pas la stratégie de verrouillage de session. Utilisez gpresult /r pour vérifier l'exclusion de la stratégie.

09

Surveiller et dépanner l'application des politiques

Établissez des procédures de surveillance pour garantir une application cohérente des politiques dans votre environnement. Utilisez les outils Résultats et Modélisation des stratégies de groupe pour le dépannage.

Générez des résultats de stratégie de groupe pour des ordinateurs spécifiques :

gpresult /h C:\GPReport.html /f

Cela crée un rapport HTML détaillé montrant toutes les politiques appliquées et leurs sources.

Pour l'analyse d'un ordinateur distant :

Get-GPResultantSetOfPolicy -Computer "Workstation01" -ReportType Html -Path "C:\Reports\Workstation01-GP.html"

Étapes courantes de dépannage :

  • Vérifiez l'appartenance à l'OU et le lien GPO
  • Vérifiez le filtrage de sécurité et les paramètres de délégation
  • Confirmez la connectivité réseau aux contrôleurs de domaine
  • Examinez les journaux d'événements Windows pour les erreurs de stratégie de groupe
  • Testez avec différents comptes d'utilisateur

Utilisez la modélisation des stratégies de groupe pour prédire l'application des politiques avant le déploiement :

Invoke-GPUpdate -Computer "TestWorkstation" -RandomDelayInMinutes 0
Avertissement : Des conflits de politiques peuvent survenir lorsque plusieurs GPO modifient les mêmes paramètres. Utilisez la priorité des GPO et le filtrage WMI pour résoudre les conflits.

Vérification : Toutes les stations de travail cibles appliquent de manière cohérente la politique de verrouillage de session. Les journaux d'événements montrent un traitement réussi des politiques sans erreurs. Les utilisateurs signalent le comportement attendu de verrouillage de session.

Questions Fréquentes

Quelle est la différence entre le verrouillage de l'économiseur d'écran et la limite d'inactivité de la machine dans la stratégie de groupe ?+
La limite d'inactivité de la machine fonctionne au niveau de l'ordinateur et ne peut pas être contournée par les utilisateurs, tandis que le verrouillage de l'écran de veille s'applique au niveau de l'utilisateur et peut être modifié via les préférences utilisateur. La limite d'inactivité de la machine offre une application de sécurité plus fiable et est l'approche recommandée pour les environnements d'entreprise. Les politiques d'écran de veille sont appliquées via la Configuration Utilisateur, tandis que les limites d'inactivité de la machine sont configurées dans les options de sécurité de la Configuration Ordinateur.
Combien de temps faut-il pour que les modifications de verrouillage de session de la stratégie de groupe s'appliquent aux postes de travail ?+
L'actualisation de la stratégie de groupe se produit toutes les 90 minutes par défaut sur les ordinateurs clients, plus un décalage aléatoire de 0 à 30 minutes pour éviter la congestion du réseau. Vous pouvez forcer l'application immédiate en utilisant 'gpupdate /force' sur des machines individuelles ou le cmdlet PowerShell 'Invoke-GPUpdate' pour des mises à jour à distance. Les contrôleurs de domaine actualisent la stratégie de groupe toutes les 5 minutes. Pour des tests immédiats, redémarrez le poste de travail cible ou utilisez les commandes de mise à jour forcée.
Puis-je définir des valeurs de délai d'expiration de session différentes pour différents groupes d'ordinateurs dans Active Directory ?+
Oui, vous pouvez créer plusieurs GPO avec des valeurs de délai d'attente différentes et les lier à des Unités Organisationnelles spécifiques contenant différents groupes d'ordinateurs. Alternativement, utilisez le filtrage de sécurité pour appliquer différentes politiques à différents groupes de sécurité. Vous pouvez également utiliser le filtrage WMI pour un ciblage plus complexe basé sur des propriétés de l'ordinateur comme la version du système d'exploitation ou les spécifications matérielles. Cela permet un contrôle granulaire des politiques de verrouillage de session dans votre environnement.
Que se passe-t-il si un utilisateur travaille activement lorsque le délai d'inactivité est atteint ?+
La limite d'inactivité de la machine ne se déclenche que lorsqu'il y a une véritable inactivité de l'utilisateur - aucune saisie au clavier, mouvement de la souris ou autre interaction utilisateur. Un travail actif tel que taper, déplacer la souris ou toute activité de périphérique d'entrée réinitialise le minuteur d'inactivité. Cependant, les activités passives comme regarder des vidéos ou lire du contenu sans interaction déclencheront le délai d'expiration. Le système surveille l'entrée réelle de l'utilisateur, pas seulement l'activité de l'écran ou les applications en cours d'exécution.
Comment puis-je dépanner le verrouillage de session de la stratégie de groupe qui ne fonctionne pas sur certains postes de travail ?+
Utilisez 'gpresult /r' ou 'gpresult /h report.html' pour vérifier l'application des politiques sur les postes de travail affectés. Vérifiez que les ordinateurs sont dans la bonne UO et que le GPO est correctement lié. Assurez-vous que le filtrage de sécurité n'exclut pas les ordinateurs et vérifiez la connectivité réseau aux contrôleurs de domaine. Consultez les journaux d'événements Windows pour les erreurs de traitement des stratégies de groupe (ID d'événement 1085, 1125, 1127). Testez avec 'gpupdate /force' et confirmez que la politique apparaît dans la liste des GPO appliqués. Vérifiez les politiques conflictuelles qui pourraient annuler vos paramètres.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...