ANAVEM
Référence
Languageen
Comment personnaliser l'écran de connexion et de verrouillage de Windows à l'aide de la stratégie de groupe (GPO)

Comment personnaliser l'écran de connexion et de verrouillage de Windows à l'aide de la stratégie de groupe (GPO)

Apprenez à personnaliser les arrière-plans de l'écran de connexion et de verrouillage de Windows en utilisant les objets de stratégie de groupe dans les environnements Active Directory. Configurez l'image de marque de l'entreprise, les avis légaux, et empêchez les modifications par les utilisateurs sur les systèmes Windows 11 Pro/Enterprise.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 15 min 6
mediumpolitique de groupe 8 étapes 15 min

Pourquoi personnaliser les écrans de connexion et de verrouillage de Windows avec la stratégie de groupe ?

Le branding d'entreprise et la conformité en matière de sécurité nécessitent souvent des expériences de connexion et de verrouillage standardisées dans les environnements Windows d'entreprise. Les objets de stratégie de groupe (GPO) offrent un contrôle centralisé sur ces éléments visuels tout en garantissant une messagerie de sécurité cohérente et en empêchant les modifications de personnalisation non autorisées.

À partir de 2026, Windows 11 24H2 et Windows Server 2025 maintiennent un support complet pour la personnalisation des écrans de connexion et de verrouillage via la stratégie de groupe Active Directory. Cette approche élimine le besoin de configuration manuelle sur les machines individuelles et garantit la conformité avec les politiques de sécurité de l'entreprise.

Quels sont les principaux avantages de la personnalisation d'écran basée sur les GPO ?

La mise en œuvre de la personnalisation des écrans de connexion et de verrouillage via la stratégie de groupe offre plusieurs avantages par rapport aux méthodes de configuration manuelle. Vous bénéficiez d'une gestion centralisée, d'un déploiement automatique sur les nouvelles machines jointes au domaine, et de la capacité à appliquer les avis légaux requis pour les cadres de conformité tels que SOX, HIPAA ou les normes de sécurité gouvernementales.

L'approche GPO offre également un contrôle granulaire sur les permissions des utilisateurs, vous permettant de prévenir les modifications non autorisées du branding d'entreprise tout en maintenant une flexibilité pour des groupes d'utilisateurs ou des départements spécifiques qui peuvent nécessiter des configurations différentes.

Quelles éditions de Windows prennent en charge la personnalisation de la connexion via GPO ?

Ce tutoriel se concentre sur les éditions Windows 11 Pro, Enterprise et Education, ainsi que sur les versions Windows 10 Pro et Enterprise dans les environnements Active Directory. Les éditions Windows Home et les versions LTSC (Long-Term Servicing Channel) ont des capacités de personnalisation limitées et ne peuvent pas mettre en œuvre ces personnalisations basées sur les GPO en raison des restrictions de licence de Microsoft.

Guide de mise en oeuvre

Procédure complète

01

Installer les outils de gestion des stratégies de groupe

Tout d'abord, assurez-vous d'avoir la Console de gestion des stratégies de groupe disponible sur votre contrôleur de domaine ou votre station de travail administrative. Sur Windows Server 2022+, installez les outils RSAT si ce n'est pas déjà fait.

Add-WindowsCapability -Online -Name Rsat.GroupPolicy.Management.Tools~~~~0.0.1.0

Alternativement, installez via le Gestionnaire de serveur en naviguant vers Ajouter des rôles et fonctionnalités > Fonctionnalités > Outils d'administration de serveur distant > Outils d'administration des rôles > Outils de gestion des stratégies de groupe.

Astuce pro : Vous pouvez également installer GPMC sur des stations de travail Windows 11 Pro/Enterprise pour gérer les GPO à distance sans vous connecter au contrôleur de domaine.

Vérification : Ouvrez la boîte de dialogue Exécuter (Windows + R), tapez gpmc.msc, et appuyez sur Entrée. La Console de gestion des stratégies de groupe devrait s'ouvrir sans erreurs.

02

Créer et configurer le GPO d'écran de connexion personnalisé

Créez un nouvel objet de stratégie de groupe spécifiquement pour la personnalisation de l'écran de connexion et de verrouillage. Cela garde vos personnalisations organisées et faciles à gérer.

Ouvrez la console de gestion des stratégies de groupe et accédez à votre unité organisationnelle cible. Faites un clic droit sur l'UO et sélectionnez Créer un objet de stratégie de groupe dans ce domaine, et le lier ici...

Nommer le GPO quelque chose de descriptif comme "Politique d'écran de verrouillage de connexion d'entreprise" et cliquez sur OK. Faites un clic droit sur le GPO nouvellement créé et sélectionnez Modifier.

Accédez à : Configuration de l'ordinateur > Stratégies > Modèles d'administration > Système > Ouverture de session

Trouvez et double-cliquez sur Toujours utiliser un arrière-plan de connexion personnalisé. Réglez-le sur Activé et cliquez sur OK.

Avertissement : Cette politique ne fonctionne que sur les éditions Windows 11/10 Pro, Enterprise et Education. Elle ne fonctionnera pas sur les éditions Home ou LTSC en raison des restrictions de personnalisation.

Vérification : La politique devrait apparaître comme "Activé" dans l'éditeur de stratégie de groupe. Vous pouvez également exécuter gpresult /h C:\temp\gpo-report.html sur une machine cible après avoir appliqué la politique pour vérifier qu'elle est bien reçue.

03

Préparer et déployer une image d'arrière-plan de connexion personnalisée

Créez la structure de répertoires requise et déployez votre image de fond de connexion personnalisée. L'image doit répondre à des exigences spécifiques pour un affichage correct.

Sur chaque machine cible (ou via le déploiement de fichiers GPO), créez le répertoire suivant :

mkdir "C:\Windows\System32\oobe\info\backgrounds"

Copiez votre image de fond personnalisée à cet emplacement et renommez-la en backgroundDefault.jpg. Les spécifications de l'image sont cruciales :

  • Format : JPG uniquement
  • Résolution : 1920x1080 pixels
  • Taille du fichier : Moins de 256KB
  • Ratio d'aspect : 16:9

Vous pouvez automatiser ce déploiement à l'aide d'un script de démarrage dans votre GPO. Accédez à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Scripts > Démarrage et ajoutez un script batch :

@echo off
if not exist "C:\Windows\System32\oobe\info\backgrounds" mkdir "C:\Windows\System32\oobe\info\backgrounds"
copy "\\domain.com\sysvol\domain.com\scripts\backgroundDefault.jpg" "C:\Windows\System32\oobe\info\backgrounds\backgroundDefault.jpg" /Y
Astuce pro : Stockez votre fichier image maître dans le partage SYSVOL pour un déploiement centralisé. Cela garantit que tous les ordinateurs du domaine reçoivent automatiquement la même image.

Vérification : Vérifiez que le fichier existe à C:\Windows\System32\oobe\info\backgrounds\backgroundDefault.jpg et vérifiez que la taille du fichier est inférieure à 256KB en utilisant la commande dir.

04

Configurer une image d'écran de verrouillage personnalisée

Configurez une image d'écran de verrouillage personnalisée qui sera appliquée sur tous les ordinateurs du domaine. Ceci est distinct de l'arrière-plan de l'écran de connexion.

Dans l'Éditeur de stratégie de groupe, accédez à : Configuration de l'ordinateur > Stratégies > Modèles d'administration > Panneau de configuration > Personnalisation

Trouvez et activez Forcer une image d'écran de verrouillage et de connexion par défaut spécifique. Dans la section des options, spécifiez le chemin de votre image d'écran de verrouillage :

C:\Windows\Web\Screen\corporate-lock.jpg

Créez un script de démarrage pour déployer l'image d'écran de verrouillage :

copy "\\domain.com\sysvol\domain.com\scripts\corporate-lock.jpg" "C:\Windows\Web\Screen\corporate-lock.jpg" /Y

L'image d'écran de verrouillage doit également respecter les mêmes spécifications que l'arrière-plan de connexion : format JPG, résolution 1920x1080, moins de 256 Ko.

Vérification : Après avoir appliqué la stratégie et redémarré, verrouillez la station de travail (Windows + L) pour voir si l'écran de verrouillage personnalisé apparaît. Vous pouvez également vérifier la valeur du registre :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\Personalization" -Name "LockScreenImage"
05

Ajouter un avis légal et des messages de sécurité

Configurez les avis légaux qui apparaissent avant que les utilisateurs puissent se connecter. Ceci est crucial pour la conformité d'entreprise et les politiques de sécurité.

Accédez à : Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité

Configurez ces deux stratégies :

1. Ouverture de session interactive : Titre du message pour les utilisateurs tentant de se connecter

Définissez ceci sur quelque chose comme : ACCÈS AUTORISÉ UNIQUEMENT

2. Ouverture de session interactive : Texte du message pour les utilisateurs tentant de se connecter

Définissez ceci sur votre avis légal, par exemple :

Ce système est réservé aux utilisateurs autorisés uniquement. Toutes les activités sont surveillées et enregistrées. L'accès non autorisé est interdit et peut entraîner des poursuites en vertu des lois applicables. En continuant, vous reconnaissez et consentez à la surveillance.
Avertissement : Les avis légaux peuvent retarder le processus de connexion. Gardez les messages concis mais complets. Les utilisateurs doivent cliquer sur OK avant de pouvoir entrer leurs identifiants.

Vérification : Redémarrez une machine cible et observez la boîte de dialogue de l'avis légal avant que l'écran de connexion n'apparaisse. Le message doit s'afficher exactement comme configuré.

06

Empêcher les utilisateurs de modifier les paramètres de connexion et d'écran de verrouillage

Verrouillez les paramètres de personnalisation pour empêcher les utilisateurs de contourner votre image de marque et vos configurations de sécurité d'entreprise.

Configurez ces politiques sous Configuration de l'ordinateur > Politiques > Modèles d'administration > Panneau de configuration > Personnalisation :

1. Activez Empêcher la modification de l'image de l'écran de verrouillage et de connexion

2. Activez Empêcher la modification de l'arrière-plan du bureau

3. Accédez à Configuration utilisateur > Politiques > Modèles d'administration > Système > Profils utilisateur et activez Empêcher la modification de la caméra de l'écran de verrouillage et du diaporama

De plus, vous pouvez masquer entièrement les paramètres de personnalisation en activant Interdire l'accès au Panneau de configuration et aux paramètres du PC sous Configuration utilisateur, bien que cela puisse être trop restrictif pour la plupart des environnements.

Astuce pro : Créez un groupe de sécurité pour les cadres ou les départements spécifiques qui ont besoin d'un accès à la personnalisation, puis utilisez le filtrage de sécurité GPO pour les exclure de ces politiques restrictives.

Vérification : Connectez-vous en tant qu'utilisateur standard et tentez d'accéder à Paramètres > Personnalisation. Les options d'écran de verrouillage et d'arrière-plan devraient être grisées ou entièrement masquées.

07

Appliquer la GPO et forcer les mises à jour de la politique

Associez votre GPO aux unités organisationnelles appropriées et forcez l'application immédiate des politiques sur l'ensemble de votre domaine.

Dans la console de gestion des stratégies de groupe, assurez-vous que votre GPO est lié aux UO correctes contenant vos ordinateurs cibles. Vous pouvez également le lier au niveau du domaine si vous souhaitez qu'il s'applique à tous les ordinateurs.

Pour forcer l'application immédiate des politiques sur les machines cibles, exécutez ces commandes :

gpupdate /force
shutdown /r /t 0

Pour des mises à jour de politiques à distance sur plusieurs machines, utilisez PowerShell :

Invoke-GPUpdate -Computer "Computer1","Computer2" -Force -RandomDelayInMinutes 0

Vous pouvez également planifier la mise à jour des politiques pour tous les ordinateurs d'une UO :

Get-ADComputer -Filter * -SearchBase "OU=Workstations,DC=domain,DC=com" | ForEach-Object { Invoke-GPUpdate -Computer $_.Name -Force }

Vérification : Générez un rapport de résultats de stratégie de groupe pour confirmer que toutes les politiques s'appliquent correctement :

gpresult /h C:\temp\gpo-results.html

Ouvrez le rapport HTML et vérifiez que vos politiques d'écran de connexion/verrouillage personnalisées apparaissent sous "Configuration de l'ordinateur" avec "GPO gagnant" affichant le nom de votre politique.

08

Tester et dépanner les problèmes courants

Vérifiez que votre implémentation fonctionne correctement et résolvez les problèmes courants qui peuvent survenir lors du déploiement.

Testez l'expérience de connexion complète :

1. Redémarrez complètement une machine cible

2. Vérifiez que l'avis légal apparaît en premier

3. Confirmez que l'arrière-plan de connexion personnalisé s'affiche

4. Connectez-vous et verrouillez l'écran (Windows + L) pour tester l'image de l'écran de verrouillage

Étapes courantes de dépannage :

Si les images n'apparaissent pas, vérifiez ces valeurs de registre :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\System" -Name "UseOEMBackground"
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\Personalization" -Name "LockScreenImage"

Vérifiez les journaux d'événements de la stratégie de groupe pour les erreurs :

Get-WinEvent -LogName "Microsoft-Windows-GroupPolicy/Operational" | Where-Object {$_.LevelDisplayName -eq "Error"} | Select-Object -First 10

Si les stratégies ne s'appliquent pas, vérifiez que le compte de l'ordinateur dispose des autorisations correctes et que le GPO est correctement lié. Utilisez gpresult /r pour un aperçu rapide des stratégies appliquées.

Avertissement : Les fichiers image trop volumineux (plus de 256 Ko) ou dans un format incorrect entraîneront l'échec silencieux des arrière-plans personnalisés. Vérifiez toujours les spécifications des fichiers avant le déploiement.

Vérification : Documentez vos résultats de test et créez un plan de retour en arrière en notant le comportement par défaut de Windows avant de mettre en œuvre ces modifications.

Questions Fréquentes

Puis-je personnaliser l'écran de connexion de l'édition Windows 11 Home avec la stratégie de groupe ?+
Non, l'édition Windows 11 Home ne prend pas en charge la personnalisation de l'écran de connexion basée sur les stratégies de groupe. Cette fonctionnalité nécessite les éditions Windows 11 Pro, Enterprise ou Education jointes à un domaine Active Directory. Les utilisateurs de l'édition Home doivent utiliser des modifications du registre ou des outils tiers, ce qui n'est pas recommandé pour les environnements d'entreprise.
Quelles sont les spécifications d'image requises pour les arrière-plans de connexion Windows personnalisés ?+
Les images d'arrière-plan de connexion personnalisées doivent être au format JPG avec une résolution de 1920x1080 et une taille de fichier inférieure à 256 Ko. Le rapport d'aspect doit être de 16:9 pour un affichage optimal. Les images dépassant ces spécifications ne s'afficheront pas, et le système reviendra à l'arrière-plan par défaut de Windows sans notifications d'erreur.
Comment résoudre le problème de personnalisation de l'écran de connexion de la stratégie de groupe qui ne fonctionne pas ?+
Tout d'abord, vérifiez que le GPO est correctement lié et exécutez 'gpupdate /force' suivi d'un redémarrage. Vérifiez que les fichiers image existent dans les chemins corrects et répondent aux exigences de taille. Utilisez 'gpresult /h report.html' pour confirmer l'application de la stratégie et examinez les journaux d'événements de la stratégie de groupe pour les erreurs. Assurez-vous que les machines cibles sont des éditions Windows Pro/Enterprise.
Les utilisateurs peuvent-ils remplacer les paramètres de l'écran de connexion d'entreprise sur les ordinateurs du domaine ?+
Les utilisateurs ne peuvent pas remplacer les paramètres de l'écran de connexion lorsqu'ils sont correctement configurés via la stratégie de groupe. La politique 'Empêcher la modification de l'image de l'écran de verrouillage et de connexion' bloque l'accès aux paramètres de personnalisation. Cependant, les administrateurs locaux peuvent encore modifier les paramètres du registre, il est donc conseillé de mettre en œuvre des mesures de sécurité supplémentaires comme la suppression des droits d'administrateur local pour les utilisateurs standard.
La personnalisation de l'écran de connexion Windows fonctionne-t-elle avec les appareils rejoints à Azure AD ?+
La personnalisation traditionnelle de l'écran de connexion via les stratégies de groupe nécessite Active Directory sur site et ne fonctionne pas avec des environnements uniquement Azure AD. Pour les appareils joints à Azure AD, vous devez utiliser les profils de configuration des appareils Microsoft Intune ou Windows Autopilot pour obtenir des résultats de personnalisation similaires grâce aux politiques modernes de gestion des appareils.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...