Windows 11 version 24H2 bloque les partages réseau ?

Logo Windows 11 24H2 illustrant les nouvelles mises à jour et exigences réseau du système d'exploitation.

Pourquoi Windows 11 version 24H2 bloque les partages réseau et comment résoudre ce problème ?

Depuis la mise à jour Windows 11 version 24H2, de nombreux utilisateurs, ainsi que des techniciens, ont remarqué un problème récurrent. En effet, lorsqu’on tente d’accéder à des partages réseau, une demande de nom d’utilisateur et de mot de passe apparaît, même si l’ordinateur qui partage les fichiers n’en utilise pas. Par conséquent, ce changement soudain a suscité de nombreuses interrogations, notamment sur les causes et les solutions possibles. Voici un guide détaillé pour comprendre et résoudre ce problème.


⚠️ Mise à jour importante – mars 2026

J’ai complété cet article car, sur certains postes en Windows 11 24H2, l’activation des connexions invitées non sécurisées ne suffit plus toujours.

En cause : Microsoft a encore renforcé la sécurité du protocole SMB. Résultat, même après la modification classique de la stratégie Lanman, l’accès à un ancien NAS, à un vieux partage Samba ou à un partage ouvert sans identifiants peut rester bloqué.

J’ai donc ajouté plus bas une variante PowerShell, ainsi qu’un point de contrôle sur la signature SMB, qui peut être la vraie cause du blocage sur certaines machines.


Depuis quand ce problème existe-t-il et pourquoi ?

Le problème d’accès aux partages réseau sans authentification est ainsi apparu avec les changements de sécurité introduits par Microsoft dès certaines mises à jour de Windows 10. Il a été significativement renforcé avec Windows 11 22H2 puis davantage dans Windows 11 version 24H2.

Ces mises à jour visent à améliorer la sécurité du protocole SMB (Server Message Block), alors utilisée pour les partages réseau. Voici les principaux changements :

  1. Blocage des connexions invitées non sécurisées : Microsoft désactive donc par défaut les connexions SMB anonymes. Cette décision vise à empêcher les accès non authentifiés car souvent considérés comme une faille de sécurité.
  2. Exigence de la signature SMB : Les communications SMB doivent alors être signées, ce qui interdit les connexions non sécurisées ou mal configurées.
  3. Restriction sur NTLM : Microsoft réduit progressivement l’utilisation de l’authentification NTLM. Cette méthode, souvent utilisée dans des configurations héritées, est ainsi remplacée par des alternatives plus modernes.

Ces modifications, même si elles renforcent la sécurité, compliquent les configurations réseau héritées ou simplifiées, où l’accès aux partages était ouvert sans identifiants.

Sources officielles :


Quelles sont les solutions pour résoudre ce problème ?

Il existe donc deux approches principales pour résoudre ce problème, chacune ayant ses avantages et ses inconvénients. Voici un guide détaillé pour les appliquer :

1. Modifier les paramètres Lanman pour autoriser les connexions non sécurisées

Cette méthode consiste alors à baisser le niveau de sécurité sur les ordinateurs clients (ceux qui tentent d’accéder au partage réseau).

Étapes à suivre :

  1. Ouvrir l’éditeur de stratégie locale :
    • Appuyez sur Windows + R, tapez gpedit.msc, puis validez.
  2. Naviguer vers la bonne stratégie :
    • Accédez à : Configuration ordinateurModèles d’administrationRéseauStation de travail Lanman.
  3. Modifier la stratégie d’accès invité :
    • Double-cliquez sur Activer les connexions invitées non sécurisées ou Activer les ouvertures de session invités non sécurisées .
    • Sélectionnez Activé, puis validez avec OK.
  4. Redémarrer l’ordinateur client :
    • Redémarrez pour appliquer les modifications.

⚠️ Mise à jour mars 2026

Variante plus simple : utiliser PowerShell à la place de gpedit

Sur certains postes, la modification via gpedit.msc n’est pas la méthode la plus simple. Vous pouvez obtenir le même résultat avec une commande PowerShell lancée en tant qu’administrateur :

Set-SmbClientConfiguration -EnableInsecureGuestLogons $true -Force

Cette commande autorise le client Windows à accéder à un partage réseau utilisant encore un accès invité non authentifié.

Attention : sous Windows 11 24H2, cela peut ne pas suffire dans tous les cas. Si le poste client exige aussi la signature SMB, l’accès invité peut rester bloqué. Dans ce cas précis, et uniquement si vous êtes sur un réseau maîtrisé et que le périphérique distant ne sait pas faire mieux, vous pouvez tester temporairement cette commande supplémentaire :

Set-SmbClientConfiguration -RequireSecuritySignature $false

Redémarrez ensuite le PC puis testez à nouveau l’accès au partage réseau.

Avantages :

  • Cette méthode est simple à mettre en place.
  • Elle permet de continuer à utiliser des partages ouverts sans authentification.

Inconvénients :

  • Cette méthode réduit considérablement la sécurité. Elle autorise les connexions anonymes et non sécurisées, ce qui représente un risque.
  • Elle est déconseillée dans des environnements professionnels ou sur des réseaux exposés à Internet.

2. Ajouter un utilisateur et un mot de passe au partage côté serveur

Cette méthode consiste à renforcer la sécurité en exigeant une authentification pour accéder aux partages réseau.

Étapes à suivre :

  1. Créer un utilisateur dédié sur l’ordinateur qui partage :
    • Appuyez sur Windows + R, tapez lusrmgr.msc, et validez.
    • Dans la section Utilisateurs, cliquez droit et sélectionnez Nouvel utilisateur.
    • Créez un utilisateur (ex. : partage_user) avec un mot de passe sécurisé.
    • Décochez L’utilisateur doit changer le mot de passe à la prochaine connexion et cochez Le mot de passe n’expire jamais.
  2. Configurer les permissions du dossier partagé :
    • Faites un clic droit sur le dossier → Propriétés → Onglet PartagePartage avancé.
    • Ajoutez l’utilisateur créé (partage_user) et attribuez-lui les permissions nécessaires (lecture ou lecture/écriture).
  3. Configurer l’accès réseau sécurisé :
    • Appuyez sur Windows + R, tapez secpol.msc, et validez.
    • Allez dans Stratégies localesOptions de sécuritéAccès réseau : modèle de partage et de sécurité.
    • Réglez sur Classique – Les utilisateurs locaux s’authentifient eux-mêmes.
  4. Accès depuis les autres ordinateurs :
    • Lorsqu’un autre ordinateur tente d’accéder au partage, il demandera un nom d’utilisateur et un mot de passe.
    • Renseignez les identifiants créés (partage_user et son mot de passe).
    • Pour éviter de les ressaisir, cochez Mémoriser les informations.

Avantages :

  • Cette méthode est beaucoup plus sécurisée.
  • Elle est conforme aux standards modernes imposés par Microsoft.
  • Elle est idéale pour des environnements professionnels.

Inconvénients :

  • Elle nécessite une configuration initiale supplémentaire.
  • Elle est moins pratique pour des réseaux très simples ou domestiques.

Quelle solution privilégier ?

  • Pour un réseau domestique ou très simple : La première méthode (modification des paramètres Lanman) peut suffire, à condition que le réseau soit isolé et non exposé à des menaces externes.
  • Pour un environnement professionnel ou sécurisé : La seconde méthode (utilisateurs et mots de passe) est fortement recommandée pour garantir la sécurité des partages réseau.

Conclusion

Ces changements dans Windows 11 version 24H2 visent à renforcer la sécurité des partages réseau, mais ils peuvent compliquer les configurations héritées. En comprenant ces modifications et en choisissant la solution adaptée à vos besoins, vous pouvez facilement résoudre ces problèmes.

Pour toute assistance ou configuration réseau, n’hésitez pas à contacter CDM Informatique : Contactez-nous ici.

Article connexe :

Contactez-nous

  • contact@cdminformatique.fr

07 49 09 87 27

Services

  • Dépannage informatique particuliers
  • Dépannage informatique entreprises
  • Contrat de maintenance informatique

Nos Horaires

Lundi - Jeudi : 8h - 12h / 14h - 17h
Vendredi : 8h 12h30

© CDM Informatique 2020 - 2026 - Tous droits réservés