publish: Réinitialiser le mot de passe local Administrateur Windows
This commit is contained in:
@@ -1,19 +0,0 @@
|
||||
{
|
||||
"title": "Réinitialiser le mot de passe local Administrateur Windows",
|
||||
"_updated_at": "2026-05-16 07:54:26",
|
||||
"slug": "20230417-reinitialiser-le-mot-de-passe-windows",
|
||||
"published": true,
|
||||
"published_at": "2023-04-17 20:01",
|
||||
"category": "Informatique",
|
||||
"tags": {
|
||||
"tags": [
|
||||
"Windows",
|
||||
"Security Account Manager",
|
||||
"TPM",
|
||||
"SAM",
|
||||
"SystemRescue"
|
||||
]
|
||||
},
|
||||
"seo_title": "",
|
||||
"seo_description": ""
|
||||
}
|
||||
@@ -1,79 +0,0 @@
|
||||
# Réinitialiser le mot de passe local Administrateur Windows
|
||||
|
||||
Perdre l'accès à un compte Administrateur local sur une machine Windows est une situation courante, et plusieurs méthodes existent pour le récupérer. Avant tout, il faut bien distinguer **deux types de comptes** qui coexistent sous Windows 10 et 11 :
|
||||
|
||||
- Le **compte local**, dont le mot de passe est stocké sur la machine elle-même.
|
||||
- Le **compte Microsoft**, lié à une adresse e-mail, dont la réinitialisation se fait via le portail en ligne https://account.live.com/password/reset. Aucune manipulation locale ne permet de réinitialiser ce type de mot de passe ; il faut passer par Microsoft.
|
||||
|
||||
Le reste de cet article traite exclusivement des **comptes locaux**, pour lesquels plusieurs techniques sont applicables.
|
||||
|
||||
À noter au passage que depuis Windows 11 22H2, l'installation de l'édition Famille impose par défaut la création d'un compte Microsoft, ce qui réduit en pratique le nombre de comptes locaux sur les machines récentes — mais ils restent très présents en environnement professionnel et sur les éditions Pro/Entreprise.
|
||||
|
||||
## Où sont stockés les mots de passe ?
|
||||
|
||||
Sur toutes les versions de Windows, y compris Windows 10 et 11, les mots de passe des comptes locaux sont stockés sous forme hachée dans la base **SAM** (Security Account Manager), située dans `%SystemRoot%\System32\config\SAM`. Ce fichier est verrouillé pendant que le système est en cours d'exécution, mais devient accessible lorsque l'on démarre la machine sur un autre support (clé USB live, environnement de récupération Windows, etc.).
|
||||
|
||||
Une précision utile pour balayer une confusion fréquente : la fonctionnalité **Credential Guard** introduite avec Windows 10 *ne change rien* à la localisation des mots de passe locaux. Credential Guard protège les *secrets en mémoire* (hashs NTLM, tickets Kerberos) en les isolant via la virtualisation, pour contrer les attaques de type **Pass-the-Hash** sur un système en fonctionnement. Mais les hashs de la base SAM, sur le disque, restent là où ils ont toujours été. Les méthodes décrites ci-dessous fonctionnent donc parfaitement sur Windows 10 et 11.
|
||||
|
||||
Le vrai facteur bloquant, en revanche, est **BitLocker** : si le disque est chiffré, il faudra fournir la clé de récupération avant de pouvoir accéder au système de fichiers, et toutes les méthodes ci-dessous deviennent inopérantes sans cette clé.
|
||||
|
||||
## Méthode 1 — chntpw (depuis un live Linux)
|
||||
|
||||
**chntpw** est un utilitaire Linux historique qui permet d'éditer la base SAM hors ligne, de vider un mot de passe ou de débloquer un compte. Il est inclus dans la plupart des distributions de dépannage (SystemRescue, Kali, etc.).
|
||||
|
||||
Le principe est simple : démarrer sur une clé USB Linux, monter la partition Windows, puis :
|
||||
|
||||
```
|
||||
cd /mnt/windows/Windows/System32/config
|
||||
chntpw -u Administrateur SAM
|
||||
```
|
||||
|
||||
Le menu interactif permet alors de vider le mot de passe (option 1), ce qui est souvent préférable à le redéfinir. Plus d'informations sur le site officiel : http://pogostick.net/~pnh/ntpasswd/
|
||||
|
||||
chntpw fonctionne aussi bien sur Windows 7 que sur Windows 11, à condition que le disque ne soit pas chiffré.
|
||||
|
||||
## Méthode 2 — La substitution Utilman (cmd à la mire de login)
|
||||
|
||||
C'est la méthode de référence quand on a un support d'installation Windows sous la main. Le principe : remplacer un exécutable d'accessibilité accessible depuis l'écran de connexion (typiquement **Utilman.exe**, lancé par le bouton "Options d'ergonomie" en bas à droite de la mire, ou **sethc.exe**, déclenché par cinq appuis successifs sur la touche Maj) par `cmd.exe`. Au prochain démarrage, un clic sur l'icône correspondante ouvre alors une invite de commandes avec les privilèges **SYSTEM** — soit le niveau de droits le plus élevé sur Windows.
|
||||
|
||||
**Mise en œuvre.** Démarrer la machine sur un support d'installation Windows (clé USB, ISO monté, support de réparation) et choisir "Réparer l'ordinateur" → "Dépannage" → "Invite de commandes". Une fois dans la console, identifier la lettre du lecteur où Windows est installé (souvent `C:` ou `D:` dans cet environnement, à vérifier avec `dir`), puis :
|
||||
|
||||
```
|
||||
copy C:\Windows\System32\Utilman.exe C:\Windows\System32\Utilman.exe.bak
|
||||
copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\Utilman.exe
|
||||
```
|
||||
|
||||
Redémarrer normalement. À la mire de connexion, cliquer sur l'icône d'ergonomie (en bas à droite) : une console SYSTEM s'ouvre. On peut alors réinitialiser le mot de passe d'un compte local existant :
|
||||
|
||||
```
|
||||
net user Administrateur NouveauMotDePasse
|
||||
```
|
||||
|
||||
Ou créer un nouveau compte administrateur local :
|
||||
|
||||
```
|
||||
net user MonAdmin MotDePasse /add
|
||||
net localgroup Administrateurs MonAdmin /add
|
||||
```
|
||||
|
||||
**Important : restaurer le fichier d'origine.** Une fois l'accès rétabli, il est impératif de remettre Utilman.exe en place, sous peine de laisser une porte dérobée critique sur la machine. Depuis une invite SYSTEM ou en rebootant à nouveau sur le support d'installation :
|
||||
|
||||
```
|
||||
copy /y C:\Windows\System32\Utilman.exe.bak C:\Windows\System32\Utilman.exe
|
||||
```
|
||||
|
||||
## Méthode 3 — Outils dédiés
|
||||
|
||||
Pour ceux qui préfèrent une interface graphique, des outils comme **Lazesoft Recover My Password**, **Hiren's BootCD PE** ou **Offline NT Password & Registry Editor** (le projet historique dont chntpw est issu) automatisent les manipulations précédentes depuis une clé USB bootable. Ils sont pratiques pour les techniciens qui interviennent régulièrement sur ce type de problème.
|
||||
|
||||
## En dernier recours : la réinitialisation du PC
|
||||
|
||||
Si aucune des méthodes ci-dessus n'est applicable — typiquement parce que BitLocker est actif et que la clé de récupération est introuvable — il reste la réinitialisation complète, accessible en maintenant la touche **Maj** enfoncée tout en cliquant sur "Redémarrer" depuis l'écran de connexion. Cette option permet d'accéder à l'environnement de récupération Windows et de réinitialiser le PC.
|
||||
|
||||
Il faut bien comprendre que ce n'est *pas* une méthode de réinitialisation de mot de passe : c'est une réinstallation qui efface tous les comptes et données personnelles. À ce stade, autant réinstaller proprement Windows.
|
||||
|
||||
## Ce qu'il faut retenir sur la sécurité
|
||||
|
||||
Ces méthodes fonctionnent toutes parce qu'elles supposent un **accès physique** à la machine. La leçon est donc évidente : sur tout poste contenant des données sensibles, **BitLocker (ou un équivalent) est indispensable**. Sans chiffrement du disque, n'importe qui disposant de cinq minutes seul devant la machine peut s'octroyer les droits SYSTEM. Avec BitLocker correctement configuré (TPM + PIN idéalement), les techniques décrites ici deviennent inopérantes sans la clé de récupération.
|
||||
|
||||
Enfin, ces manipulations supposent que l'on est **légitimement propriétaire** de la machine ou autorisé à intervenir dessus. Les appliquer sur un poste qui ne vous appartient pas relève de l'accès frauduleux à un système informatique, et est puni par la loi.
|
||||
@@ -1,28 +1,79 @@
|
||||
# Réinitialiser le mot de passe local Administrateur Windows
|
||||
|
||||

|
||||
Perdre l'accès à un compte Administrateur local sur une machine Windows est une situation courante, et plusieurs méthodes existent pour le récupérer. Avant tout, il faut bien distinguer **deux types de comptes** qui coexistent sous Windows 10 et 11 :
|
||||
|
||||
Dans les versions de **Windows** antérieures à **Windows 10**, les mots de passe des utilisateurs locaux sont stockés dans le fichier **SAM** (Security Account Manager), qui est situé dans le dossier `%SystemRoot%\system32\config`.
|
||||
- Le **compte local**, dont le mot de passe est stocké sur la machine elle-même.
|
||||
- Le **compte Microsoft**, lié à une adresse e-mail, dont la réinitialisation se fait via le portail en ligne https://account.live.com/password/reset. Aucune manipulation locale ne permet de réinitialiser ce type de mot de passe ; il faut passer par Microsoft.
|
||||
|
||||
Il existe plusieurs programmes Linux qui peuvent être utilisés pour réinitialiser le mot de passe Windows NT stocké dans le fichier SAM, mais l'un des plus populaires est **chntpw**.
|
||||
Le reste de cet article traite exclusivement des **comptes locaux**, pour lesquels plusieurs techniques sont applicables.
|
||||
|
||||
Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/~pnh/ntpasswd/
|
||||
À noter au passage que depuis Windows 11 22H2, l'installation de l'édition Famille impose par défaut la création d'un compte Microsoft, ce qui réduit en pratique le nombre de comptes locaux sur les machines récentes — mais ils restent très présents en environnement professionnel et sur les éditions Pro/Entreprise.
|
||||
|
||||
À partir de **Windows 10**, Microsoft a introduit une fonctionnalité appelée **Credential Guard**, qui stocke les informations d'identification des utilisateurs dans une zone isolée du système appelée **Secure Kernel**. Cette fonctionnalité est conçue pour offrir une meilleure protection contre les attaques de type **Pass-the-Hash**, qui peuvent être utilisées pour récupérer des informations d'identification stockées localement.
|
||||
## Où sont stockés les mots de passe ?
|
||||
|
||||
Actuellement, il n'existe pas de méthode pour écraser le mot de passe Administrateur local sans recourir à un solution de compte en ligne Microsoft. Toutefois, il est possible d’exécuter une réinitialisation de l'ordinateur qui effacera toutes les comptes et données personnelles de l'ordinateur.
|
||||
Sur toutes les versions de Windows, y compris Windows 10 et 11, les mots de passe des comptes locaux sont stockés sous forme hachée dans la base **SAM** (Security Account Manager), située dans `%SystemRoot%\System32\config\SAM`. Ce fichier est verrouillé pendant que le système est en cours d'exécution, mais devient accessible lorsque l'on démarre la machine sur un autre support (clé USB live, environnement de récupération Windows, etc.).
|
||||
|
||||
Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :
|
||||
1. Cliquez sur le bouton "Démarrer" de Windows.
|
||||
1. Maintenez la touche "Maj" enfoncée tout en cliquant sur le bouton "Redémarrer".
|
||||
1. Cela ouvrira les options de démarrage avancées de Windows.
|
||||
1. Vous pouvez sélectionner l'option souhaitée, comme "Réinitialiser ce PC".
|
||||
Une précision utile pour balayer une confusion fréquente : la fonctionnalité **Credential Guard** introduite avec Windows 10 *ne change rien* à la localisation des mots de passe locaux. Credential Guard protège les *secrets en mémoire* (hashs NTLM, tickets Kerberos) en les isolant via la virtualisation, pour contrer les attaques de type **Pass-the-Hash** sur un système en fonctionnement. Mais les hashs de la base SAM, sur le disque, restent là où ils ont toujours été. Les méthodes décrites ci-dessous fonctionnent donc parfaitement sur Windows 10 et 11.
|
||||
|
||||
# Et sous Linux ?
|
||||
Sous Linux les informations sur les utilisateurs et leurs mots de passe sont stockées dans des fichiers spécifiques, tels que `/etc/passwd` et `/etc/shadow`.
|
||||
Le vrai facteur bloquant, en revanche, est **BitLocker** : si le disque est chiffré, il faudra fournir la clé de récupération avant de pouvoir accéder au système de fichiers, et toutes les méthodes ci-dessous deviennent inopérantes sans cette clé.
|
||||
|
||||
Le fichier `/etc/passwd` contient des informations sur les utilisateurs du système, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur répertoire de travail. Le fichier `/etc/shadow` contient les mots de passe hachés des utilisateurs.
|
||||
## Méthode 1 — chntpw (depuis un live Linux)
|
||||
|
||||
Les mots de passe hachés sont stockés dans le fichier `/etc/shadow` car ce fichier est accessible uniquement par l'utilisateur **root**, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protéger les informations sensibles contenues dans le fichier.
|
||||
**chntpw** est un utilitaire Linux historique qui permet d'éditer la base SAM hors ligne, de vider un mot de passe ou de débloquer un compte. Il est inclus dans la plupart des distributions de dépannage (SystemRescue, Kali, etc.).
|
||||
|
||||
Les administrateurs système peuvent utiliser des outils de gestion des utilisateurs tels que `useradd`, `userdel` et `passwd` pour **créer**, **supprimer** et **modifier** les comptes d'utilisateurs et les mots de passe sur un système Linux. Ces outils sont souvent utilisés en conjonction avec des mécanismes d'authentification, tels que **PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les méthodes d'authentification des utilisateurs sur un système Linux.
|
||||
Le principe est simple : démarrer sur une clé USB Linux, monter la partition Windows, puis :
|
||||
|
||||
```
|
||||
cd /mnt/windows/Windows/System32/config
|
||||
chntpw -u Administrateur SAM
|
||||
```
|
||||
|
||||
Le menu interactif permet alors de vider le mot de passe (option 1), ce qui est souvent préférable à le redéfinir. Plus d'informations sur le site officiel : http://pogostick.net/~pnh/ntpasswd/
|
||||
|
||||
chntpw fonctionne aussi bien sur Windows 7 que sur Windows 11, à condition que le disque ne soit pas chiffré.
|
||||
|
||||
## Méthode 2 — La substitution Utilman (cmd à la mire de login)
|
||||
|
||||
C'est la méthode de référence quand on a un support d'installation Windows sous la main. Le principe : remplacer un exécutable d'accessibilité accessible depuis l'écran de connexion (typiquement **Utilman.exe**, lancé par le bouton "Options d'ergonomie" en bas à droite de la mire, ou **sethc.exe**, déclenché par cinq appuis successifs sur la touche Maj) par `cmd.exe`. Au prochain démarrage, un clic sur l'icône correspondante ouvre alors une invite de commandes avec les privilèges **SYSTEM** — soit le niveau de droits le plus élevé sur Windows.
|
||||
|
||||
**Mise en œuvre.** Démarrer la machine sur un support d'installation Windows (clé USB, ISO monté, support de réparation) et choisir "Réparer l'ordinateur" → "Dépannage" → "Invite de commandes". Une fois dans la console, identifier la lettre du lecteur où Windows est installé (souvent `C:` ou `D:` dans cet environnement, à vérifier avec `dir`), puis :
|
||||
|
||||
```
|
||||
copy C:\Windows\System32\Utilman.exe C:\Windows\System32\Utilman.exe.bak
|
||||
copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\Utilman.exe
|
||||
```
|
||||
|
||||
Redémarrer normalement. À la mire de connexion, cliquer sur l'icône d'ergonomie (en bas à droite) : une console SYSTEM s'ouvre. On peut alors réinitialiser le mot de passe d'un compte local existant :
|
||||
|
||||
```
|
||||
net user Administrateur NouveauMotDePasse
|
||||
```
|
||||
|
||||
Ou créer un nouveau compte administrateur local :
|
||||
|
||||
```
|
||||
net user MonAdmin MotDePasse /add
|
||||
net localgroup Administrateurs MonAdmin /add
|
||||
```
|
||||
|
||||
**Important : restaurer le fichier d'origine.** Une fois l'accès rétabli, il est impératif de remettre Utilman.exe en place, sous peine de laisser une porte dérobée critique sur la machine. Depuis une invite SYSTEM ou en rebootant à nouveau sur le support d'installation :
|
||||
|
||||
```
|
||||
copy /y C:\Windows\System32\Utilman.exe.bak C:\Windows\System32\Utilman.exe
|
||||
```
|
||||
|
||||
## Méthode 3 — Outils dédiés
|
||||
|
||||
Pour ceux qui préfèrent une interface graphique, des outils comme **Lazesoft Recover My Password**, **Hiren's BootCD PE** ou **Offline NT Password & Registry Editor** (le projet historique dont chntpw est issu) automatisent les manipulations précédentes depuis une clé USB bootable. Ils sont pratiques pour les techniciens qui interviennent régulièrement sur ce type de problème.
|
||||
|
||||
## En dernier recours : la réinitialisation du PC
|
||||
|
||||
Si aucune des méthodes ci-dessus n'est applicable — typiquement parce que BitLocker est actif et que la clé de récupération est introuvable — il reste la réinitialisation complète, accessible en maintenant la touche **Maj** enfoncée tout en cliquant sur "Redémarrer" depuis l'écran de connexion. Cette option permet d'accéder à l'environnement de récupération Windows et de réinitialiser le PC.
|
||||
|
||||
Il faut bien comprendre que ce n'est *pas* une méthode de réinitialisation de mot de passe : c'est une réinstallation qui efface tous les comptes et données personnelles. À ce stade, autant réinstaller proprement Windows.
|
||||
|
||||
## Ce qu'il faut retenir sur la sécurité
|
||||
|
||||
Ces méthodes fonctionnent toutes parce qu'elles supposent un **accès physique** à la machine. La leçon est donc évidente : sur tout poste contenant des données sensibles, **BitLocker (ou un équivalent) est indispensable**. Sans chiffrement du disque, n'importe qui disposant de cinq minutes seul devant la machine peut s'octroyer les droits SYSTEM. Avec BitLocker correctement configuré (TPM + PIN idéalement), les techniques décrites ici deviennent inopérantes sans la clé de récupération.
|
||||
|
||||
Enfin, ces manipulations supposent que l'on est **légitimement propriétaire** de la machine ou autorisé à intervenir dessus. Les appliquer sur un poste qui ne vous appartient pas relève de l'accès frauduleux à un système informatique, et est puni par la loi.
|
||||
@@ -4,15 +4,32 @@
|
||||
"title": "Réinitialiser le mot de passe local Administrateur Windows",
|
||||
"author": "cedric@abonnel.fr",
|
||||
"published": true,
|
||||
"published_at": "2023-04-17 20:01:27",
|
||||
"featured": false,
|
||||
"published_at": "2023-04-17 20:01",
|
||||
"created_at": "2023-04-17 20:01:27",
|
||||
"updated_at": "2023-04-17 20:01:27",
|
||||
"revisions": [],
|
||||
"updated_at": "2026-05-16 07:54:35",
|
||||
"revisions": [
|
||||
{
|
||||
"n": 1,
|
||||
"date": "2026-05-16 07:54:35",
|
||||
"comment": "Catégorie modifiée, tags modifiés, contenu modifié",
|
||||
"title": "Réinitialiser le mot de passe local Administrateur Windows"
|
||||
}
|
||||
],
|
||||
"cover": "",
|
||||
"files_meta": [],
|
||||
"external_links": [],
|
||||
"seo_title": "",
|
||||
"seo_description": "",
|
||||
"og_image": "",
|
||||
"category": "Journal geek"
|
||||
"category": "Informatique",
|
||||
"tags": {
|
||||
"tags": [
|
||||
"Windows",
|
||||
"Security Account Manager",
|
||||
"TPM",
|
||||
"SAM",
|
||||
"SystemRescue"
|
||||
]
|
||||
}
|
||||
}
|
||||
|
||||
@@ -0,0 +1,28 @@
|
||||
# Réinitialiser le mot de passe local Administrateur Windows
|
||||
|
||||

|
||||
|
||||
Dans les versions de **Windows** antérieures à **Windows 10**, les mots de passe des utilisateurs locaux sont stockés dans le fichier **SAM** (Security Account Manager), qui est situé dans le dossier `%SystemRoot%\system32\config`.
|
||||
|
||||
Il existe plusieurs programmes Linux qui peuvent être utilisés pour réinitialiser le mot de passe Windows NT stocké dans le fichier SAM, mais l'un des plus populaires est **chntpw**.
|
||||
|
||||
Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/~pnh/ntpasswd/
|
||||
|
||||
À partir de **Windows 10**, Microsoft a introduit une fonctionnalité appelée **Credential Guard**, qui stocke les informations d'identification des utilisateurs dans une zone isolée du système appelée **Secure Kernel**. Cette fonctionnalité est conçue pour offrir une meilleure protection contre les attaques de type **Pass-the-Hash**, qui peuvent être utilisées pour récupérer des informations d'identification stockées localement.
|
||||
|
||||
Actuellement, il n'existe pas de méthode pour écraser le mot de passe Administrateur local sans recourir à un solution de compte en ligne Microsoft. Toutefois, il est possible d’exécuter une réinitialisation de l'ordinateur qui effacera toutes les comptes et données personnelles de l'ordinateur.
|
||||
|
||||
Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :
|
||||
1. Cliquez sur le bouton "Démarrer" de Windows.
|
||||
1. Maintenez la touche "Maj" enfoncée tout en cliquant sur le bouton "Redémarrer".
|
||||
1. Cela ouvrira les options de démarrage avancées de Windows.
|
||||
1. Vous pouvez sélectionner l'option souhaitée, comme "Réinitialiser ce PC".
|
||||
|
||||
# Et sous Linux ?
|
||||
Sous Linux les informations sur les utilisateurs et leurs mots de passe sont stockées dans des fichiers spécifiques, tels que `/etc/passwd` et `/etc/shadow`.
|
||||
|
||||
Le fichier `/etc/passwd` contient des informations sur les utilisateurs du système, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur répertoire de travail. Le fichier `/etc/shadow` contient les mots de passe hachés des utilisateurs.
|
||||
|
||||
Les mots de passe hachés sont stockés dans le fichier `/etc/shadow` car ce fichier est accessible uniquement par l'utilisateur **root**, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protéger les informations sensibles contenues dans le fichier.
|
||||
|
||||
Les administrateurs système peuvent utiliser des outils de gestion des utilisateurs tels que `useradd`, `userdel` et `passwd` pour **créer**, **supprimer** et **modifier** les comptes d'utilisateurs et les mots de passe sur un système Linux. Ces outils sont souvent utilisés en conjonction avec des mécanismes d'authentification, tels que **PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les méthodes d'authentification des utilisateurs sur un système Linux.
|
||||
Reference in New Issue
Block a user