draft: Réinitialiser le mot de passe local Administrateur Windows

This commit is contained in:
Cédrix
2026-05-16 09:53:16 +02:00
parent 57d917303a
commit 76540894f6
3 changed files with 86 additions and 1 deletions
+1 -1
View File
@@ -1 +1 @@
{"readable":true,"books":{"\/book\/esp":2,"\/book\/les-commandes-linux":1,"\/book\/linux-architecture-des-dossiers":1},"as":[{"asn":"","name":"LAN","country":"","hits":12737},{"asn":"8075","name":"Cloud","country":"US","hits":744},{"asn":"14618","name":"AWS EC2 (us-east-1)","country":"US","hits":212},{"asn":"15169","name":"Google LLC","country":"US","hits":42},{"asn":"32934","name":"Meta Platforms Ireland Limited","country":"US","hits":32},{"asn":"36352","name":"HostPapa","country":"US","hits":18},{"asn":"16509","name":"Anthropic, PBC","country":"US","hits":8},{"asn":"16276","name":"OVH","country":"FR","hits":5},{"asn":"41281","name":"KeFF Networks Ltd","country":"SE","hits":5},{"asn":"58087","name":"Datalix","country":"DE","hits":4},{"asn":"136907","name":"Huawei Cloud","country":"SG","hits":3},{"asn":"37054","name":"Telma Madagascar","country":"MG","hits":2},{"asn":"51207","name":"Free Mobile","country":"FR","hits":2},{"asn":"209372","name":"SIA \"Singularity Telecom\"","country":"FR","hits":2},{"asn":"212238","name":"Aventice LLC","country":"ZA","hits":2},{"asn":"3215","name":"Orange S.A.","country":"FR","hits":1},{"asn":"396982","name":"Google Cloud (us-east5)","country":"US","hits":1},{"asn":"12322","name":"ProXad network \/ Free","country":"FR","hits":1},{"asn":"45102","name":"Alibaba.com LLC","country":"SG","hits":1},{"asn":"28343","name":"UNIFIQUE TELECOMUNICACOES S\/A","country":"BR","hits":1},{"asn":"213230","name":"Hetzner Online GmbH","country":"US","hits":1},{"asn":"46635","name":"Contact Consumers","country":"US","hits":1},{"asn":"29695","name":"Signal Bredband","country":"NO","hits":1}]}
{"readable":true,"books":{"\/book\/esp":3,"\/book\/les-commandes-linux":1,"\/book\/linux-architecture-des-dossiers":1},"as":[{"asn":"","name":"LAN","country":"","hits":12814},{"asn":"8075","name":"Cloud","country":"US","hits":806},{"asn":"14618","name":"AWS EC2 (us-east-1)","country":"US","hits":468},{"asn":"24940","name":"Hetzner","country":"FI","hits":396},{"asn":"16276","name":"OVH","country":"FR","hits":150},{"asn":"32934","name":"Meta Platforms Ireland Limited","country":"US","hits":81},{"asn":"48230","name":"LLC MONOLITH.NET","country":"UA","hits":79},{"asn":"15169","name":"Google LLC","country":"US","hits":59},{"asn":"36352","name":"HostPapa","country":"US","hits":18},{"asn":"174","name":"Code 200, UAB","country":"FR","hits":12},{"asn":"16509","name":"Anthropic, PBC","country":"US","hits":11},{"asn":"18779","name":"EGIHosting","country":"US","hits":10},{"asn":"46261","name":"BraveWay","country":"US","hits":10},{"asn":"51207","name":"Free Mobile","country":"FR","hits":7},{"asn":"41281","name":"KeFF Networks Ltd","country":"SE","hits":5},{"asn":"9443","name":"Vocus Retail","country":"AU","hits":5},{"asn":"58087","name":"Datalix","country":"DE","hits":4},{"asn":"136907","name":"Huawei Cloud","country":"SG","hits":4},{"asn":"37054","name":"Telma Madagascar","country":"MG","hits":3},{"asn":"210743","name":"Babbar SAS","country":"FR","hits":2},{"asn":"51167","name":"Contabo GmbH","country":"FR","hits":2}]}
@@ -0,0 +1,4 @@
{
"title": "Réinitialiser le mot de passe local Administrateur Windows",
"_updated_at": "2026-05-16 07:53:16"
}
@@ -0,0 +1,81 @@
# Réinitialiser le mot de passe local Administrateur Windows
![](dummy.png)
Perdre l'accès à un compte Administrateur local sur une machine Windows est une situation courante, et plusieurs méthodes existent pour le récupérer. Avant tout, il faut bien distinguer **deux types de comptes** qui coexistent sous Windows 10 et 11 :
- Le **compte local**, dont le mot de passe est stocké sur la machine elle-même.
- Le **compte Microsoft**, lié à une adresse e-mail, dont la réinitialisation se fait via le portail en ligne https://account.live.com/password/reset. Aucune manipulation locale ne permet de réinitialiser ce type de mot de passe ; il faut passer par Microsoft.
Le reste de cet article traite exclusivement des **comptes locaux**, pour lesquels plusieurs techniques sont applicables.
À noter au passage que depuis Windows 11 22H2, l'installation de l'édition Famille impose par défaut la création d'un compte Microsoft, ce qui réduit en pratique le nombre de comptes locaux sur les machines récentes — mais ils restent très présents en environnement professionnel et sur les éditions Pro/Entreprise.
## Où sont stockés les mots de passe ?
Sur toutes les versions de Windows, y compris Windows 10 et 11, les mots de passe des comptes locaux sont stockés sous forme hachée dans la base **SAM** (Security Account Manager), située dans `%SystemRoot%\System32\config\SAM`. Ce fichier est verrouillé pendant que le système est en cours d'exécution, mais devient accessible lorsque l'on démarre la machine sur un autre support (clé USB live, environnement de récupération Windows, etc.).
Une précision utile pour balayer une confusion fréquente : la fonctionnalité **Credential Guard** introduite avec Windows 10 *ne change rien* à la localisation des mots de passe locaux. Credential Guard protège les *secrets en mémoire* (hashs NTLM, tickets Kerberos) en les isolant via la virtualisation, pour contrer les attaques de type **Pass-the-Hash** sur un système en fonctionnement. Mais les hashs de la base SAM, sur le disque, restent là où ils ont toujours été. Les méthodes décrites ci-dessous fonctionnent donc parfaitement sur Windows 10 et 11.
Le vrai facteur bloquant, en revanche, est **BitLocker** : si le disque est chiffré, il faudra fournir la clé de récupération avant de pouvoir accéder au système de fichiers, et toutes les méthodes ci-dessous deviennent inopérantes sans cette clé.
## Méthode 1 — chntpw (depuis un live Linux)
**chntpw** est un utilitaire Linux historique qui permet d'éditer la base SAM hors ligne, de vider un mot de passe ou de débloquer un compte. Il est inclus dans la plupart des distributions de dépannage (SystemRescue, Kali, etc.).
Le principe est simple : démarrer sur une clé USB Linux, monter la partition Windows, puis :
```
cd /mnt/windows/Windows/System32/config
chntpw -u Administrateur SAM
```
Le menu interactif permet alors de vider le mot de passe (option 1), ce qui est souvent préférable à le redéfinir. Plus d'informations sur le site officiel : http://pogostick.net/~pnh/ntpasswd/
chntpw fonctionne aussi bien sur Windows 7 que sur Windows 11, à condition que le disque ne soit pas chiffré.
## Méthode 2 — La substitution Utilman (cmd à la mire de login)
C'est la méthode de référence quand on a un support d'installation Windows sous la main. Le principe : remplacer un exécutable d'accessibilité accessible depuis l'écran de connexion (typiquement **Utilman.exe**, lancé par le bouton "Options d'ergonomie" en bas à droite de la mire, ou **sethc.exe**, déclenché par cinq appuis successifs sur la touche Maj) par `cmd.exe`. Au prochain démarrage, un clic sur l'icône correspondante ouvre alors une invite de commandes avec les privilèges **SYSTEM** — soit le niveau de droits le plus élevé sur Windows.
**Mise en œuvre.** Démarrer la machine sur un support d'installation Windows (clé USB, ISO monté, support de réparation) et choisir "Réparer l'ordinateur" → "Dépannage" → "Invite de commandes". Une fois dans la console, identifier la lettre du lecteur où Windows est installé (souvent `C:` ou `D:` dans cet environnement, à vérifier avec `dir`), puis :
```
copy C:\Windows\System32\Utilman.exe C:\Windows\System32\Utilman.exe.bak
copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\Utilman.exe
```
Redémarrer normalement. À la mire de connexion, cliquer sur l'icône d'ergonomie (en bas à droite) : une console SYSTEM s'ouvre. On peut alors réinitialiser le mot de passe d'un compte local existant :
```
net user Administrateur NouveauMotDePasse
```
Ou créer un nouveau compte administrateur local :
```
net user MonAdmin MotDePasse /add
net localgroup Administrateurs MonAdmin /add
```
**Important : restaurer le fichier d'origine.** Une fois l'accès rétabli, il est impératif de remettre Utilman.exe en place, sous peine de laisser une porte dérobée critique sur la machine. Depuis une invite SYSTEM ou en rebootant à nouveau sur le support d'installation :
```
copy /y C:\Windows\System32\Utilman.exe.bak C:\Windows\System32\Utilman.exe
```
## Méthode 3 — Outils dédiés
Pour ceux qui préfèrent une interface graphique, des outils comme **Lazesoft Recover My Password**, **Hiren's BootCD PE** ou **Offline NT Password & Registry Editor** (le projet historique dont chntpw est issu) automatisent les manipulations précédentes depuis une clé USB bootable. Ils sont pratiques pour les techniciens qui interviennent régulièrement sur ce type de problème.
## En dernier recours : la réinitialisation du PC
Si aucune des méthodes ci-dessus n'est applicable — typiquement parce que BitLocker est actif et que la clé de récupération est introuvable — il reste la réinitialisation complète, accessible en maintenant la touche **Maj** enfoncée tout en cliquant sur "Redémarrer" depuis l'écran de connexion. Cette option permet d'accéder à l'environnement de récupération Windows et de réinitialiser le PC.
Il faut bien comprendre que ce n'est *pas* une méthode de réinitialisation de mot de passe : c'est une réinstallation qui efface tous les comptes et données personnelles. À ce stade, autant réinstaller proprement Windows.
## Ce qu'il faut retenir sur la sécurité
Ces méthodes fonctionnent toutes parce qu'elles supposent un **accès physique** à la machine. La leçon est donc évidente : sur tout poste contenant des données sensibles, **BitLocker (ou un équivalent) est indispensable**. Sans chiffrement du disque, n'importe qui disposant de cinq minutes seul devant la machine peut s'octroyer les droits SYSTEM. Avec BitLocker correctement configuré (TPM + PIN idéalement), les techniques décrites ici deviennent inopérantes sans la clé de récupération.
Enfin, ces manipulations supposent que l'on est **légitimement propriétaire** de la machine ou autorisé à intervenir dessus. Les appliquer sur un poste qui ne vous appartient pas relève de l'accès frauduleux à un système informatique, et est puni par la loi.