50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
12 min de lecture
Accès distant et espace de travail

Comment prévenir les attaques par force brute sur RDP en 2025

Kelly Watson By Kelly Watson 12 min de lecture Mis à jour le 26 oct. 2025
Image illustrant un bouclier numérique lumineux repoussant une vague de données rouges, pour représenter la prévention des attaques par force brute sur RDP.

Le protocole Bureau à distance reste une cible de choix : le port 3389 exposé, les mots de passe faibles et les journaux de connexion bruités facilitent la tâche des bots et des attaquants peu qualifiés. Si vous cherchez comment protéger RDP contre les attaques par force brute, la réponse courte est la suivante : réduisez l'exposition, renforcez l'authentification et surveillez les journaux de près. Placez le port 3389 derrière un VPN ou une passerelle RD Gateway, imposez MFA à chaque point d'accès, activez l'authentification au niveau réseau (NLA), configurez le verrouillage de compte entre 5 et 10 tentatives avec une durée de 15 à 30 minutes, et surveillez en permanence les pics sur l'Event ID 4625. Les attaquants scannent, testent et pivotent de plus en plus vite chaque année : votre stratégie doit reposer sur des contrôles concrets, pas sur des espoirs.

TL;DR : liste de contrôle rapide

  • Placez le port 3389 derrière un VPN ou une passerelle RD Gateway pour supprimer toute exposition publique
  • Exigez l'authentification multi-facteurs sur tous les points d'accès RDP
  • Activez l'authentification au niveau réseau (NLA) pour la vérification avant ouverture de session
  • Configurez le verrouillage de compte : 5 à 10 tentatives invalides, durée de 15 à 30 minutes, réinitialisation après 15 minutes
  • Surveillez en permanence les Event IDs Windows 4625 (échecs) et 4624 (succès)
  • Utilisez le filtrage par IP et le blocage géographique pour restreindre les sources d'accès
  • Appliquez une politique de mots de passe forts avec un minimum de 14 caractères

Pourquoi les attaques par force brute contre RDP réussissent-elles ?

Un grand cylindre lumineux « PUBLIC IP » émet des ondes de scan qui illuminent la grille au sol. Des dizaines de petits automates-araignées en verre facetté s'éveillent et foncent vers un badge de port gravé RDP. Leurs trajectoires se croisent en un faisceau dense, évoquant le bruit d'une attaque par force brute.

Le port RDP ouvert est une cible attractive : il est détectable en quelques minutes par des scans automatisés, tourne souvent avec des droits d'administrateur local, et un mot de passe faible suffit à ouvrir la porte aux ransomwares. Le port 3389 exposé directement sur internet est une invitation ouverte aux attaquants, et les outils automatisés n'ont besoin d'aucune expertise pour marteler les écrans de connexion. Les attaques par mot de passe ont fortement progressé, Microsoft signalant une hausse de 74 % entre 2021 et 2022 seulement. C'est pourquoi tout guide sur la prévention des attaques par force brute commence par ne pas exposer le port 3389 sur internet, puis par l'ajout de couches de protection comme MFA et des règles de verrouillage avant même qu'un utilisateur atteigne l'écran de connexion.

Les campagnes récentes menées par des réseaux comme FDN3 à mi-2025 ont montré à quelle vitesse le password spraying à grande échelle peut cibler des appareils SSL VPN et RDP sur des milliers de systèmes. Les attaques atteignent leur pic pendant des fenêtres précises où les équipes de sécurité sont les moins préparées, et le schéma se répète parce que les failles de base persistent. Des pics soudains d'échecs de connexion, des tentatives répétées sur de nombreux comptes, et des adresses IP changeant de pays sont les signes révélateurs. Mais sans surveillance adéquate, le temps de les détecter, les dégâts ont souvent déjà commencé. Les enjeux sont élevés : le rapport Verizon 2025 Data Breach Investigations Report a relevé la présence de ransomwares dans 44 % de toutes les violations, RDP restant un point d'entrée privilégié pour ces attaques.

La détection avancée sur les endpoints peut relier les données RDP au niveau des sessions, ce qui permet aux équipes de réponse de repérer les patterns de spray-and-pray plus tôt. Mais la prévention reste toujours supérieure à la détection, c'est pourquoi la section suivante se concentre sur les contrôles qui bloquent les attaques avant qu'elles ne deviennent des incidents.

Comment prévenir les attaques par force brute RDP : méthodes de protection essentielles

Les gains les plus rapides viennent de la réduction de l'exposition réseau, de mécanismes d'authentification renforcés et de politiques Windows natives. Maîtriser la prévention des attaques par force brute RDP, c'est mettre en place une protection qui combine toutes ces couches.

Commencez par fermer la porte ouverte : supprimez l'exposition publique du port 3389

Placez RDP derrière un VPN ou déployez Remote Desktop Gateway sur le port 443 avec le chiffrement TLS. Une liste blanche restreinte d'IP connues couplée à une passerelle sera toujours plus efficace qu'une redirection de port directe. Cette approche réduit considérablement le bruit et le volume de tentatives de devinette de mots de passe. Configurez votre pare-feu périmétrique pour bloquer l'accès direct au port 3389 depuis internet, puis acheminez tout le trafic légitime via la passerelle sécurisée. Les attaquants ne peuvent pas forcer par brute force ce qu'ils ne peuvent pas atteindre.

Activez l'authentification multi-facteur pour RDP

Un MFA résistant aux attaques de push-spam, comme les notifications avec correspondance de numéro ou les clés matérielles, bloque la grande majorité des intrusions reposant uniquement sur un mot de passe. Ajoutez le MFA au niveau de la passerelle ou via un fournisseur RDP avec une intégration annuaire étroite. D'après les recherches de Microsoft, plus de 99 % des comptes compromis n'ont pas le MFA activé. Cela dit tout sur l'importance de ce contrôle. Déployez-le via RD Gateway en utilisant l'intégration Network Policy Server avec Azure AD, ou optez pour des solutions tierces compatibles TOTP et tokens matériels.

Exigez l'authentification au niveau du réseau (NLA)

La NLA impose l'authentification avant le chargement complet du bureau, ce qui réduit la consommation de ressources liée aux sessions échouées et diminue la surface d'attaque. Associez NLA à TLS pour le chiffrement des identifiants en transit. Cela déplace la vérification au tout début du processus de connexion via Credential Security Support Provider (CredSSP). D'après des recherches évaluées par des pairs, la NLA peut réduire la latence RDP de 48 % lors d'attaques actives en empêchant les sessions non authentifiées de consommer des ressources serveur. Activez-la via les Propriétés système, onglet Accès à distance, en sélectionnant « Autoriser uniquement les connexions des ordinateurs exécutant le Bureau à distance avec authentification au niveau du réseau ».

Appliquez des politiques de verrouillage des comptes

Définissez des seuils et des durées de verrouillage raisonnables pour qu'aucun bot ne puisse tenter indéfiniment. Ce sont des méthodes classiques de prévention des attaques par force brute RDP, et elles restent efficaces si elles sont correctement configurées. Configurez-les via la Stratégie de sécurité locale (secpol.msc) sous Stratégies de comptes avec les paramètres suivants : un seuil de 5 à 10 tentatives invalides, une durée de verrouillage de 15 à 30 minutes, et une réinitialisation du compteur après 15 minutes. Ces valeurs sont issues du consensus entre plusieurs référentiels de sécurité 2025, notamment les recommandations de sécurité Windows et les frameworks du secteur. Trouvez le bon équilibre entre sécurité et charge du support, car chaque compte verrouillé génère un ticket.

Utilisez des listes blanches et le géo-filtrage

Limitez qui peut frapper à la porte. Les blocages par pays, par ASN et les listes blanches statiques réduisent le trafic à presque zéro dans de nombreuses petites structures. Configurez ces règles au niveau du pare-feu, en bloquant les régions géographiques avec lesquelles vous ne travaillez jamais et en limitant l'accès à des plages d'IP spécifiques pour les télétravailleurs. Certains environnements vont plus loin en mettant en place des contrôles d'accès temporels qui n'autorisent RDP que pendant les heures ouvrables.

Renforcez les mots de passe et leur rotation

Utilisez des phrases de passe longues, des secrets uniques par administrateur et un gestionnaire de mots de passe. C'est la base de la protection RDP contre les attaques par force brute, pourtant trop de violations commencent encore à ce niveau. Fixez une longueur minimale de 14 caractères avec des exigences de complexité appliquées via la Stratégie de groupe. Plus le mot de passe est long, plus il est difficile à casser par des outils automatisés. Évitez la réutilisation des mots de passe entre différents comptes administrateurs, car un seul identifiant compromis peut se propager à toute votre infrastructure.

Mettez à jour Windows et la pile RDP rapidement

Corrigez les failles RDP connues et déployez les mises à jour sur les serveurs et les clients. Les anciennes vulnérabilités sont encore exploitées, et les attaquants ciblent en priorité les systèmes non patchés parce qu'ils sont plus faciles à compromettre. Mettez en place un calendrier de correctifs régulier via Windows Update, WSUS ou les référentiels Intune pour maintenir votre infrastructure RDP à jour face aux exploits connus.

Collectez les échecs de connexion et configurez des alertes

Transmettez les journaux de sécurité Windows à un SIEM, surveillez les Event IDs 4625 et 4624, et déclenchez des alertes sur des volumes anormaux, des sources géographiques inhabituelles et les accès aux comptes de service. Apprendre à prévenir les attaques par force brute passe toujours par une surveillance active des journaux, car une détection réactive limite les dégâts quand les contrôles préventifs sont en échec. Configurez des alertes pour plus de 10 tentatives échouées depuis une seule IP en une heure, et surveillez les patterns de connexion de type 10 (interactif à distance) et de type 3 (réseau) qui indiquent une activité RDP.

Chacune de ces mesures réduit le risque individuellement. Ensemble, elles forment RDP méthodes de prévention des attaques par force brute qui résistent à une pression réelle.

Méthode Complexité de mise en œuvre Où configurer Avantage principal
VPN/RD Gateway Moyen Pare-feu ou RD Gateway (port 443) Élimine l'exposition publique du port 3389
Authentification multi-facteurs Moyen Gateway, fournisseur d'identité ou module complémentaire RDP Bloque les tentatives de connexion par mot de passe seul
Authentification au niveau du réseau Faible Propriétés système → Distant → Case NLA Authentification avant la création de session
Politique de verrouillage de compte Faible secpol.msc → Account Policies → Account Lockout Limite les tentatives illimitées de devinette de mot de passe
Surveillance du journal d'événements Moyen SIEM/EDR ou Observateur d'événements Windows Détection précoce des schémas d'attaque
Liste blanche IP/Géo-restriction Faible Règles de pare-feu ou politiques IPS/Géo Restreint l'accès selon la source de connexion
Politique de mots de passe forts Faible GPO de domaine ou Stratégie de sécurité locale Augmente la difficulté des attaques par force brute
Mises à jour régulières Faible Windows Update, WSUS ou Intune Corrige les vulnérabilités RDP connues

Comment détecter les attaques par force brute RDP en cours

Une barre chronologique en verre gravé de repères monte en pics ; trois badges minimalistes flottent au-dessus des sommets avec les mentions SPRAY, USERLIST, GEO. Des contours cyan-magenta glissent le long de la courbe ; une seule couche de profondeur.

Avant de déployer des contrôles, surveillez les bases. Consultez l'ID d'événement 4625 dans le journal de sécurité Windows pour repérer les tentatives de connexion échouées : les pics indiquent une attaque en cours. Lorsque vous constatez des dizaines ou des centaines d'événements 4625 provenant d'une même IP source en quelques minutes, vous observez une attaque par force brute en temps réel. La détection moderne cible les ouvertures de session de type 3 (authentification réseau via NLA) suivies de celles de type 10 (session interactive à distance), car le flux d'authentification a changé avec l'adoption de Network Level Authentication.

Faites attention aux échecs de connexion répétés sur plusieurs noms d'utilisateur depuis des IP uniques : c'est le signe d'un password spraying plutôt que d'une attaque ciblée. Les incohérences géographiques sont aussi révélatrices. Si vos utilisateurs travaillent en Amérique du Nord mais que vous observez des tentatives de connexion depuis l'Europe de l'Est ou l'Asie, c'est un signal d'alerte qui mérite une investigation immédiate. Certains attaquants utilisent des proxies résidentiels pour masquer leur localisation, mais les schémas de volume et de timing trahissent quand même leur présence.

Transmettez ces événements à un système de journalisation centralisé ou à un SIEM capable de corréler l'activité sur plusieurs serveurs. Définissez des seuils d'alerte en fonction des schémas d'authentification normaux de votre environnement, car ce qui est habituel dans une grande entreprise peut être suspect dans une petite structure. L'objectif est de comprendre comment bloquer les attaques par force brute et leurs schémas avant qu'elles n'aboutissent, pas seulement de les documenter après coup.

Comment stopper une attaque par force brute RDP en cours

Trois portes en verre décalées en série, chacune avec un tag gravé dans l'ordre VPN, RDG 443, ALLOWLIST. La silhouette d'un utilisateur au loin s'approche sur la grille, des faisceaux de lumière traversant la brume.

Si la supervision déclenche une alerte pour des échecs de connexion répétés ou des tentatives de credential spraying, suivez ces étapes dans l'ordre. En premier, contenez la source en bloquant l'IP ou la plage d'adresses au pare-feu périmétrique. Si le volume est élevé, appliquez des limites de débit temporaires pour ralentir l'attaque pendant votre investigation. N'attendez pas que les outils automatisés réagissent quand vous pouvez voir l'attaque en temps réel.

En deuxième, stabilisez les identités en expirant le mot de passe du compte ciblé et en vérifiant s'il est réutilisé sur d'autres services. Désactivez le compte en cas de compromission suspectée : bloquer l'accès est toujours préférable à gérer les conséquences d'une intrusion. Vérifiez les connexions réussies récentes sur ce compte pour déterminer si l'attaquant a déjà pu entrer avant que vous ne le détectiez.

En troisième, validez les chemins d'accès en confirmant que RD Gateway ou VPN est bien requis pour l'accès, et supprimez toute règle de redirection de port non autorisée qui réexposerait le port 3389 à Internet. Certaines attaques réussissent parce qu'une règle de pare-feu temporaire a été ouverte des mois auparavant et jamais fermée. En quatrième, recherchez les effets secondaires en examinant les journaux de session RDP, les nouveaux comptes d'administration locaux, les installations de services et les tâches planifiées. La télémétrie EDR aide à détecter les mécanismes de persistance que les attaquants installent lors de courtes fenêtres d'accès.

Enfin, affinez les détections en ajoutant des règles pour les pics d'échecs de connexion sur les comptes privilégiés, et déclenchez des tickets de suivi pour que les enseignements tirés deviennent des pratiques par défaut. Ces actions limitent la durée des incidents et montrent concrètement comment empêcher les attaques par force brute de causer des dommages une fois les alertes déclenchées.

Stratégies avancées de protection contre les attaques par force brute RDP

Une nuée de fragments de bots en verre facetté tourbillonne vers le bas d'un large entonnoir en direction d'un nœud d'accès central. Un anneau de quarantaine ultra-fin explose vers l'extérieur depuis le nœud comme un halo de choc, figeant instantanément les fragments qu'il touche en prismes statiques tandis que les autres filent en flou. Trois petits tokens de commande orbitaux - BLOCK, RESET, HUNT - tournent autour de l'anneau en mouvement.

Quelques mesures supplémentaires sont très utiles, notamment pour les charges de travail exposées à Internet et les administrateurs en déplacement. Définissez des seuils par IP sur votre RD Gateway ou votre pare-feu, et affinez les signatures IPS correspondant aux floods d'échecs de handshake RDP. Cela empêche les bots d'attaquer à vitesse machine et donne aux alertes SOC plus de contexte pour le triage. La limitation de débit en bordure réseau évite qu'un attaquant individuel n'épuise toutes vos ressources d'authentification. Les grands groupes de ransomware, dont Black Basta et RansomHub, ont adopté le brute-forcing RDP comme technique d'accès initial privilégiée.

Un EDR moderne ajoute des métadonnées de session qui aident à distinguer le travail d'administration d'une attaque préparée, facilitant la chasse aux menaces sur les hôtes liés. Ce contexte réduit le temps de présence des attaquants qui se déplacent latéralement dans votre environnement. La différence entre détecter une intrusion en quelques heures ou en quelques jours tient souvent à la disponibilité de la bonne télémétrie au bon endroit.

Désactivez les redirections de lecteurs, de presse-papiers et d'imprimantes inutiles sur les hôtes à haut risque. Supprimer ces fonctionnalités pratiques augmente la friction pour les intrus qui cherchent à exfiltrer des données ou à introduire des outils dans votre environnement. Combinez cela avec les principes du moindre privilège et la séparation des comptes d'administration locaux, pour qu'une compromission de compte ne donne pas accès à tout. Bloquer les tentatives de force brute est plus facile quand les mouvements latéraux sont fortement ralentis.

Changer le port par défaut 3389 ne stoppe pas les scans déterminés, mais réduit le bruit généré par les bots qui ne ciblent que les ports par défaut. Si vous le changez, associez quand même VPN, des listes d'autorisation et MFA, car l'obscurité seule ne suffit pas contre les attaques ciblées. Sur des serveurs Windows récents, vérifiez les paramètres Remote Desktop, NLA et les règles de pare-feu depuis un terminal élevé avec PowerShell ou CMD. Les opérations comme l'activation de RDP en ligne de commande restent propres et reproductibles une fois scriptées et vérifiées, en les intégrant à votre processus de gestion des changements pour détecter toute dérive rapidement.

L'hygiène RDP fait partie d'une stratégie d'accès distant plus large. Si vous gérez des systèmes via des navigateurs ou des applications tierces, auditez-les également —Risque de sécurité de Chrome Remote Desktop, par exemple, peut générer autant de bruit dans les journaux qu'un port 3389 exposé. Une bonne hygiène Good sur l'ensemble des outils maintient la protection contre les attaques par force brute RDP à un niveau solide.

Conclusion

Vous disposez maintenant d'une réponse claire et structurée à la question : « comment prévenir les attaques par force brute RDP ? » Limitez l'exposition avec un VPN ou une passerelle, renforcez la sécurité avec MFA, NLA et des politiques de verrouillage, et surveillez attentivement les journaux d'authentification. Ces mesures constituent une prévention concrète des attaques par force brute, efficace dans des environnements réels soumis à une pression réelle, pas seulement sur le papier.

Si vous avez besoin d'un environnement propre pour tester ces contrôles ou d'une base de production correctement sécurisée, vous pouvez achetez RDP auprès de fournisseurs qui proposent une connectivité rapide, un stockage NVMe pour des I/O rapides, et une infrastructure de supervision adaptée. Choisissez des centres de données proches de votre équipe pour maintenir une faible latence, et assurez-vous que le fournisseur prend en charge les contrôles de sécurité dont vous avez besoin.

RDP-vps Besoin d'un bureau à distance ?

Des serveurs RDP fiables et performants avec 99,95 % de disponibilité. Emportez votre bureau partout, dans les grandes villes des États-Unis, d'Europe et d'Asie.

Obtenir un serveur RDP

Questions fréquemment posées

Changer le port RDP suffit-il à stopper les attaques par force brute ?

Non. Cela réduit le bruit généré par les bots peu sophistiqués, mais les scanners déterminés vous trouvent quand même. Associez le changement de port à VPN ou RD Gateway, MFA, NLA et des politiques de verrouillage pour une protection réelle. L'obscurcissement de port seul ne sécurise rien.

L'authentification au niveau du réseau suffit-elle à prévenir les attaques par force brute ?

NLA aide en authentifiant l'utilisateur avant le chargement du bureau, mais ce n'est qu'une couche dans une stratégie de défense en profondeur. Maintenez en place MFA, des mots de passe solides, des verrouillages de compte et une surveillance des journaux pour une couverture complète. Un contrôle unique ne tient pas face à des attaquants qui s'adaptent.

Quel est un paramètre de verrouillage raisonnable pour contrer les attaques par force brute ?

Définissez un seuil entre 5 et 10 tentatives invalides, une durée de verrouillage de 15 à 30 minutes et un compteur de réinitialisation de 15 minutes. Cela ralentit les attaques sans bloquer constamment les administrateurs. Combinez avec MFA et des listes d'autorisations pour que la politique se déclenche rarement pour les utilisateurs légitimes.

VPN ou RD Gateway pour prévenir les attaques par force brute ?

Les deux permettent de prévenir les attaques par force brute. VPN masque entièrement le port 3389 de l'accès public, tandis que RD Gateway centralise la politique et l'application de MFA sur le port 443. Beaucoup d'équipes utilisent les deux couches. Choisissez le modèle adapté à votre taille, vos exigences d'audit et votre flux de travail opérationnel. Évitez dans tous les cas la redirection de port directe.

Que doit inclure une réponse en temps réel pour stopper les attaques par force brute ?

Bloquez immédiatement l'IP source, réinitialisez ou désactivez les comptes ciblés, vérifiez que les chemins d'accès sont sécurisés, analysez la télémétrie de session RDP pour détecter des indicateurs de persistance, et affinez les règles de détection pour que des signaux similaires déclenchent une alerte plus rapidement la prochaine fois. La rapidité compte plus que la perfection lors d'incidents actifs.

Partager

À lire sur le blog

Continuez la lecture.

Risques de sécurité expliqués : Chrome Remote Desktop est-il sûr ? Image principale montrant le logo de Google sur un bouclier futuriste avec cadenas, identité visuelle Cloudzy.
Accès distant et espace de travail

Chrome Remote Desktop est-il sûr ? Risques de sécurité expliqués

Vous avez cherché Chrome Remote Desktop et vous avez vu apparaître l'expression « risque de sécurité ». C'est une question légitime, qui mérite une réponse précise plutôt qu

Rexa CyrusRexa Cyrus 12 min de lecture
Bandeau tech bleu foncé représentant une baie de serveurs avec des écrans d'interface flottants, intitulé « Guide complet – Quelle est la différence entre VDI et VM » avec le logo Cloudzy.
Accès distant et espace de travail

Quelle est la différence entre VDI et VM ? (Guide 2026)

Les entreprises dépensent des budgets considérables pour sécuriser leurs équipes à distance tout en faisant évoluer leurs ressources. Une machine virtuelle (VM) est un environnement de calcul isolé qui fonctionne comme un système autonome

Rexa CyrusRexa Cyrus 12 min de lecture
Image principale AnyDesk vs. TeamViewer présentant les deux plateformes côte à côte + logo Cloudzy + accroche + description
Accès distant et espace de travail

AnyDesk vs. TeamViewer : comment ils fonctionnent et lequel choisir en 2026

Imaginez que vous soyez à l'autre bout du monde et que vous ayez besoin d'accéder d'urgence à votre PC personnel ou professionnel, sans possibilité de vous y rendre à temps. Il existe plusieurs solutions disponibles

Jim SchwarzJim Schwarz 15 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.