Windows et réseau
Windows 11 version 24H2 bloque les partages réseau ?
Depuis certaines mises à jour de Windows 11 24H2, l’accès aux dossiers partagés peut devenir plus compliqué ou cesser de fonctionner. Voici ce qu’il faut vérifier pour comprendre le blocage et rétablir l’accès réseau.

Pourquoi Windows 11 version 24H2 bloque les partages réseau et comment résoudre ce problème ?
Depuis la mise à jour Windows 11 version 24H2, de nombreux utilisateurs, ainsi que des techniciens, ont remarqué un problème récurrent. En effet, lorsqu’on tente d’accéder à des partages réseau, une demande de nom d’utilisateur et de mot de passe apparaît, même si l’ordinateur qui partage les fichiers n’en utilise pas. Par conséquent, ce changement soudain a suscité de nombreuses interrogations, notamment sur les causes et les solutions possibles. Voici un guide détaillé pour comprendre et résoudre ce problème.
⚠️ Mise à jour importante – mars 2026
J’ai complété cet article car, sur certains postes en Windows 11 24H2, l’activation des connexions invitées non sécurisées ne suffit plus toujours.
En cause : Microsoft a encore renforcé la sécurité du protocole SMB. Résultat, même après la modification classique de la stratégie Lanman, l’accès à un ancien NAS, à un vieux partage Samba ou à un partage ouvert sans identifiants peut rester bloqué.
J’ai donc ajouté plus bas une variante PowerShell, ainsi qu’un point de contrôle sur la signature SMB, qui peut être la vraie cause du blocage sur certaines machines.
Depuis quand ce problème existe-t-il et pourquoi ?
Le problème d’accès aux partages réseau sans authentification est ainsi apparu avec les changements de sécurité introduits par Microsoft dès certaines mises à jour de Windows 10. Il a été significativement renforcé avec Windows 11 22H2 puis davantage dans Windows 11 version 24H2.
Ces mises à jour visent à améliorer la sécurité du protocole SMB (Server Message Block), alors utilisée pour les partages réseau. Voici les principaux changements :
- Blocage des connexions invitées non sécurisées : Microsoft désactive donc par défaut les connexions SMB anonymes. Cette décision vise à empêcher les accès non authentifiés car souvent considérés comme une faille de sécurité.
- Exigence de la signature SMB : Les communications SMB doivent alors être signées, ce qui interdit les connexions non sécurisées ou mal configurées.
- Restriction sur NTLM : Microsoft réduit progressivement l’utilisation de l’authentification NTLM. Cette méthode, souvent utilisée dans des configurations héritées, est ainsi remplacée par des alternatives plus modernes.
Ces modifications, même si elles renforcent la sécurité, compliquent les configurations réseau héritées ou simplifiées, où l’accès aux partages était ouvert sans identifiants.
Sources officielles :
Quelles sont les solutions pour résoudre ce problème ?
Il existe donc deux approches principales pour résoudre ce problème, chacune ayant ses avantages et ses inconvénients. Voici un guide détaillé pour les appliquer :
1. Modifier les paramètres Lanman pour autoriser les connexions non sécurisées
Cette méthode consiste alors à baisser le niveau de sécurité sur les ordinateurs clients (ceux qui tentent d’accéder au partage réseau).
Étapes à suivre :
- Ouvrir l’éditeur de stratégie locale :
- Appuyez sur
Windows + R, tapezgpedit.msc, puis validez.
- Appuyez sur
- Naviguer vers la bonne stratégie :
- Accédez à : Configuration ordinateur → Modèles d’administration → Réseau → Station de travail Lanman.
- Modifier la stratégie d’accès invité :
- Double-cliquez sur Activer les connexions invitées non sécurisées ou Activer les ouvertures de session invités non sécurisées .
- Sélectionnez Activé, puis validez avec OK.
- Redémarrer l’ordinateur client :
- Redémarrez pour appliquer les modifications.
⚠️ Mise à jour mars 2026
Variante plus simple : utiliser PowerShell à la place de gpedit
Sur certains postes, la modification via gpedit.msc n’est pas la méthode la plus simple. Vous pouvez obtenir le même résultat avec une commande PowerShell lancée en tant qu’administrateur :
Set-SmbClientConfiguration -EnableInsecureGuestLogons $true -ForceCette commande autorise le client Windows à accéder à un partage réseau utilisant encore un accès invité non authentifié.
Attention : sous Windows 11 24H2, cela peut ne pas suffire dans tous les cas. Si le poste client exige aussi la signature SMB, l’accès invité peut rester bloqué. Dans ce cas précis, et uniquement si vous êtes sur un réseau maîtrisé et que le périphérique distant ne sait pas faire mieux, vous pouvez tester temporairement cette commande supplémentaire :
Set-SmbClientConfiguration -RequireSecuritySignature $falseRedémarrez ensuite le PC puis testez à nouveau l’accès au partage réseau.
Avantages :
- Cette méthode est simple à mettre en place.
- Elle permet de continuer à utiliser des partages ouverts sans authentification.
Inconvénients :
- Cette méthode réduit considérablement la sécurité. Elle autorise les connexions anonymes et non sécurisées, ce qui représente un risque.
- Elle est déconseillée dans des environnements professionnels ou sur des réseaux exposés à Internet.
2. Ajouter un utilisateur et un mot de passe au partage côté serveur
Cette méthode consiste à renforcer la sécurité en exigeant une authentification pour accéder aux partages réseau.
Étapes à suivre :
- Créer un utilisateur dédié sur l’ordinateur qui partage :
- Appuyez sur
Windows + R, tapezlusrmgr.msc, et validez. - Dans la section Utilisateurs, cliquez droit et sélectionnez Nouvel utilisateur.
- Créez un utilisateur (ex. :
partage_user) avec un mot de passe sécurisé. - Décochez L’utilisateur doit changer le mot de passe à la prochaine connexion et cochez Le mot de passe n’expire jamais.
- Appuyez sur
- Configurer les permissions du dossier partagé :
- Faites un clic droit sur le dossier → Propriétés → Onglet Partage → Partage avancé.
- Ajoutez l’utilisateur créé (
partage_user) et attribuez-lui les permissions nécessaires (lecture ou lecture/écriture).
- Configurer l’accès réseau sécurisé :
- Appuyez sur
Windows + R, tapezsecpol.msc, et validez. - Allez dans Stratégies locales → Options de sécurité → Accès réseau : modèle de partage et de sécurité.
- Réglez sur Classique – Les utilisateurs locaux s’authentifient eux-mêmes.
- Appuyez sur
- Accès depuis les autres ordinateurs :
- Lorsqu’un autre ordinateur tente d’accéder au partage, il demandera un nom d’utilisateur et un mot de passe.
- Renseignez les identifiants créés (
partage_useret son mot de passe). - Pour éviter de les ressaisir, cochez Mémoriser les informations.
Avantages :
- Cette méthode est beaucoup plus sécurisée.
- Elle est conforme aux standards modernes imposés par Microsoft.
- Elle est idéale pour des environnements professionnels.
Inconvénients :
- Elle nécessite une configuration initiale supplémentaire.
- Elle est moins pratique pour des réseaux très simples ou domestiques.
Quelle solution privilégier ?
- Pour un réseau domestique ou très simple : La première méthode (modification des paramètres Lanman) peut suffire, à condition que le réseau soit isolé et non exposé à des menaces externes.
- Pour un environnement professionnel ou sécurisé : La seconde méthode (utilisateurs et mots de passe) est fortement recommandée pour garantir la sécurité des partages réseau.
Conclusion
Ces changements dans Windows 11 version 24H2 visent à renforcer la sécurité des partages réseau, mais ils peuvent compliquer les configurations héritées. En comprenant ces modifications et en choisissant la solution adaptée à vos besoins, vous pouvez facilement résoudre ces problèmes.
Pour toute assistance ou configuration réseau, n’hésitez pas à contacter CDM Informatique : Contactez-nous ici.
Article connexe :
- Pourquoi Windows 10 ne sera plus supporté
- Outlook tente de se connecter à Office 365 au lieu du serveur Exchange OVHcloud
Contactez-nous
07 49 09 87 27
Services
Nos Horaires
Lundi - Jeudi : 8h - 12h / 14h - 17h
Vendredi : 8h 12h30
© CDM Informatique 2020 - 2026 - Tous droits réservés
