Télécharger Télécharger

titre

résumé

Par @Tyler
Dernière mise à jour : le 28/02/2026

Lors de la gestion de serveurs Windows ou de la connexion à un poste de travail distant, vous pourriez rencontrer un message d'erreur frustrant : "L'ordinateur distant nécessite l'authentification au niveau réseau (NLA)". Même lorsque vos paramètres semblent corrects, constater que RDP NLA ne fonctionne pas alors que NLA est activé peut stopper votre productivité et bloquer un accès critique.

Ce guide explore les causes profondes des échecs NLA et fournit des solutions étape par étape pour rétablir votre Connexion Bureau à distance.

Qu'est-ce que l'authentification au niveau réseau (NLA) ?

L'authentification au niveau réseau (NLA) est une méthode de sécurité qui finalise l'authentification de l'utilisateur avant l'établissement d'une session Bureau à distance complète et l'apparition de l'écran de connexion.

  • Sécurité : Elle protège l'ordinateur distant des attaques par déni de service (DoS) et minimise le risque d'accès non autorisé.
  • Efficacité : Elle utilise moins de ressources en authentifiant l'utilisateur avant la création d'une session complète.
  • Le conflit : Bien que très sécurisée, elle nécessite que le client et le serveur aient des protocoles de sécurité correspondants (spécifiquement CredSSP).

Raisons courantes de "RDP NLA ne fonctionne pas"

Plusieurs facteurs peuvent déclencher cet échec de connexion, allant des mises à jour de sécurité aux mauvaises configurations réseau :

  • Incompatibilité du protocole CredSSP : Souvent causée par la mise à jour de sécurité "Remédiation Oracle de chiffrement" (CVE-2018-0886).
  • Connectivité au contrôleur de domaine : Le client ou le serveur ne peut pas atteindre l'Active Directory pour vérifier les informations d'identification.
  • Certificats RDP corrompus : Le certificat auto-signé utilisé par le service Bureau à distance a expiré ou est défectueux.
  • Paramètres de stratégie de groupe incorrects : NLA peut être appliqué sur le serveur, mais non pris en charge ou activé sur le client.
  • Problèmes DNS : L'incapacité à résoudre correctement le nom d'hôte empêche la poignée de main d'authentification.

Comment résoudre RDP NLA ne fonctionne pas [7 solutions]

Si vous rencontrez des erreurs d'authentification au niveau réseau (NLA), suivez ces solutions dans l'ordre. Ces approches méthodiques aident à rétablir l'accès tout en préservant la sécurité du système.

Solution 1 : Confirmer la prise en charge de NLA sur le client et le serveur

Premièrement, assurez-vous que les deux extrémités sont techniquement capables de gérer NLA.

Étape 1. Vérifier la version du système d'exploitation : Exécutez winver sur les deux machines pour confirmer qu'elles exécutent Windows Vista / Windows Server 2008 ou une version ultérieure.

Étape 2. Mettre à jour les clients : Assurez-vous que les dernières mises à jour du client Bureau à distance sont installées via Windows Update ou l'application officielle Microsoft Remote Desktop.

Étape 3. Applications tierces : Si vous utilisez des clients RDP non-Windows, vérifiez que la prise en charge de NLA est explicitement activée dans les paramètres.

Étape 4. Planifier une mise à niveau : Si un composant ne prend pas en charge NLA, planifiez une mise à niveau plutôt que de réduire la sécurité de façon permanente.

Solution 2 : Vérifier la connectivité au contrôleur de domaine

Pour les machines jointes à un domaine, une connexion rompue à l'Active Directory (AD) déclenche souvent des échecs NLA.

Étape 1. Tester l'accessibilité : Utilisez ping dc01.yourdomain.com pour vérifier le chemin réseau vers votre contrôleur de domaine.

Étape 2. Localiser le DC : Exécutez nltest /dsgetdc:yourdomain.com pour confirmer que le client peut découvrir un DC.

Étape 3. Vérifier le canal sécurisé : Exécutez PowerShell en tant qu'administrateur et entrez :

  • Test-ComputerSecureChannel

Étape 4. Réparer l'approbation : Si le résultat est Faux, réparez le canal sécurisé en utilisant :

  • Test-ComputerSecureChannel -Repair -Credential (Get-Credential)

Étape 5. Redémarrer : Redémarrez la machine après la réparation si vous y êtes invité.

Solution 3 : Aligner les niveaux de correctifs et les stratégies CredSSP

Des mises à jour CredSSP non correspondantes entre le client et le serveur sont la cause la plus fréquente de l'erreur "Remédiation de l'oracle de chiffrement".

Étape 1. Installer les mises à jour : Assurez-vous que toutes les mises à jour de sécurité cumulatives sont installées sur les deux terminaux.

Étape 2. Configurer la GPO : Ouvrez gpedit.msc et accédez à :

  • Configuration ordinateur > Modèles d'administration > Système > Délégation des informations d'identification.

Étape 3. Ajuster la remédiation : Double-cliquez sur Remédiation de l'oracle de chiffrement. Définissez-le sur Activé et, pour un test temporaire, définissez le niveau de protection sur Vulnérable.

Étape 4. Correction à long terme : Une fois la connectivité rétablie, priorisez la mise à jour corrective de tous les systèmes à un niveau cohérent et rétablissez la stratégie sur Atténué.

Correction 4 : Activer et Valider les Protocoles TLS Requis

L'ANR repose sur des protocoles de sécurité modernes. Si TLS 1.2 est désactivé, la négociation échouera.

Étape 1. Vérification du Registre : Accédez au chemin suivant dans l'Éditeur du Registre :

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

Étape 2. Activer la Clé : Assurez-vous que la valeur DWORD Enabled est définie sur 1.

Étape 3. Clés Serveur : Vérifiez des paramètres similaires dans la sous-clé Server du même chemin.

Étape 4. Vérification du Certificat : Assurez-vous que le certificat RDP est valide et n'utilise pas de signatures obsolètes. Redémarrez les Services Bureau à distance dans services.msc pour actualiser le certificat.

Correction 5 : Examiner et Ajuster les Paramètres de Stratégie de Groupe

Les Objets de Stratégie de Groupe (GPO) peuvent imposer l'ANR d'une manière qui entre en conflit avec votre environnement spécifique.

Étape 1. Stratégie de Sécurité Locale : Ouvrez gpedit.msc et accédez à :

  • Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité.

Étape 2. Audit de l'Application : Vérifiez la stratégie "Exiger l'authentification de l'utilisateur pour les connexions distantes à l'aide de l'authentification au niveau réseau".

Étape 3. Vérifier la Cryptographie : Assurez-vous que les stratégies concernant les algorithmes conformes à FIPS ne bloquent pas la connexion.

Étape 4. Synchroniser la Stratégie : Alignez les niveaux d'application de l'ANR avec les capacités de vos appareils clients autorisés.

Correction 6 : Réinitialiser la Configuration du Client RDP et du Réseau

Si le problème est isolé à un appareil spécifique, effectuez une réinitialisation locale.

Étape 1. Effacer les Paramètres en Cache : Supprimez le fichier caché Default.rdp situé dans %userprofile%\Documents.

Étape 2. Réinitialiser les informations d'identification : Ouvrez le Gestionnaire d'informations d'identification Windows et supprimez toutes les entrées RDP enregistrées.

Étape 3. Vérifier le pare-feu : Confirmez que le port TCP 3389 est ouvert sur les pare-feux locaux et le matériel réseau intermédiaire.

Étape 4. Test croisé : Tentez une connexion depuis un client différent sur le même réseau pour déterminer si le problème est spécifique à l'appareil.

Solution 7 : Désactiver temporairement la NLA pour récupérer l'accès

Si vous êtes complètement bloqué hors d'un serveur critique, vous pouvez désactiver temporairement la NLA pour effectuer des réparations.

Étape 1. Méthodes : Démarrez en Mode sans échec avec prise en charge réseau ou utilisez un support de récupération pour charger la ruche système.

Étape 2. Modification du Registre : Accédez à :

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Étape 3. Modifier la valeur : Définissez UserAuthentication sur 0.

Étape 4. Avertissement de sécurité : Cela expose votre serveur à des attaques par force brute. Corrigez la cause racine immédiatement et réactivez la NLA (remettez la valeur à 1) dès que possible.

Astuce bonus : Utilisez AnyViewer comme alternative fiable au RDP

Si vous en avez assez de dépanner les erreurs NLA ou si vous avez besoin d'une connexion urgente à un serveur distant sans plonger dans les modifications du Registre ou de la Stratégie de groupe, AnyViewer est une alternative puissante et de niveau professionnel au Bureau à distance Windows.

Contrairement au RDP, qui repose fortement sur des protocoles complexes spécifiques à Windows comme CredSSP et NLA, AnyViewer utilise sa propre technologie de connexion optimisée pour contourner ces échecs de négociation courants tout en maintenant un haut niveau de sécurité.

Télécharger GratuicielPC et serveurs Windows
Télécharger en sécurité
  • Pourquoi cela fonctionne : AnyViewer ne nécessite pas que NLA soit configuré sur l'hôte. Il utilise le chiffrement par courbes elliptiques (ECC) pour protéger vos données de bout en bout, garantissant la sécurité sans les tracas de configuration RDP.
  • Facilité d'utilisation : Il fonctionne sur différents réseaux (y compris via Internet) sans nécessiter de redirection de ports ou de VPN.
  • Performances : Il propose des transferts de fichiers à haute vitesse et un contrôle à distance à faible latence, ce qui le rend idéal pour le support informatique et le travail à distance.

Comment configurer AnyViewer :

Étape 1. Télécharger et installer : Installez AnyViewer sur les machines Windows locales et distantes.

Étape 2. Créer un compte : Inscrivez-vous pour un compte gratuit et connectez-vous sur les deux appareils.

Étape 3. Se connecter : Dans l'onglet "Appareil", trouvez l'ordinateur distant et cliquez sur "Contrôle en un clic" pour établir une session d'accès à distance sans surveillance.

En utilisant AnyViewer, vous pouvez contourner complètement les erreurs "RDP NLA Not Working" et reprendre le travail en quelques minutes.

Conclusion

Résoudre les erreurs NLA peut être une tâche complexe impliquant des configurations système approfondies. Bien que corriger la cause racine, comme les incompatibilités CredSSP ou les problèmes DNS, soit la meilleure approche pour la santé à long terme du serveur, disposer d'une solution de secours fiable comme AnyViewer garantit qu'une simple erreur de protocole ne vous bloque pas l'accès à votre infrastructure critique.

N'oubliez pas de réactiver les fonctionnalités de sécurité une fois votre dépannage terminé pour maintenir votre environnement réseau robuste et protégé.

FAQ

Comment activer l'authentification au niveau réseau (NLA) pour RDP ?
 
Pour activer l'authentification au niveau réseau (NLA), ouvrez le Panneau de configuration > Système et sécurité > Système. Cliquez sur Paramètres système avancés à gauche. Dans la section Bureau à distance, cochez la case "Autoriser les connexions uniquement à partir d'ordinateurs exécutant le Bureau à distance avec l'authentification au niveau réseau (recommandé)". Cliquez sur Appliquer pour enregistrer les modifications.
Comment résoudre un problème d'authentification au niveau réseau (NLA) ?
 
La résolution des problèmes d'authentification au niveau réseau (NLA) nécessite généralement d'aligner les protocoles de sécurité. Les correctifs les plus courants incluent :
  • Mettre à jour le client et le serveur vers la dernière version de Windows pour corriger CredSSP.
  • Synchroniser l'heure et la date sur les deux machines.
  • Vérifier si le contrôleur de domaine est accessible (pour les PC joints à un domaine).
  • Si vous êtes bloqué, vous pouvez désactiver temporairement l'authentification au niveau réseau (NLA) via l'Éditeur du Registre (en définissant UserAuthentication sur 0) pour retrouver l'accès.
Pourquoi RDP n'authentifie-t-il pas ?
 
L'authentification RDP échoue généralement en raison d'une incompatibilité de correction d'oracle de chiffrement CredSSP ou d'identifiants incorrects. Cela peut également se produire si le compte utilisateur ne dispose pas des autorisations "Bureau à distance" ou si le mot de passe a expiré. Dans un environnement de domaine, cela est souvent causé par une rupture du canal sécurisé entre la station de travail et l'Active Directory.
Comment fonctionne l'authentification au niveau réseau (NLA) dans le Bureau à distance ?
 
L'authentification au niveau réseau (NLA) agit comme une couche de "pré-authentification". Le RDP standard ouvre un écran de connexion complet sur le serveur distant avant que vous ne vous connectiez, ce qui consomme des ressources serveur et expose le système à des attaques. L'authentification au niveau réseau (NLA), cependant, utilise le fournisseur de support de sécurité des informations d'identification (CredSSP) pour transmettre vos identifiants au serveur avant qu'une session complète ne soit créée. Si les identifiants ne sont pas valides, la connexion est immédiatement interrompue.
Comment vérifier si l'authentification au niveau réseau (NLA) est activée ?
 
Vous pouvez vérifier cela localement ou à distance :
  • Localement : Ouvrez le client Connexion Bureau à distance (mstsc), cliquez sur l'icône en haut à gauche et sélectionnez À propos. Il indiquera explicitement si "L'authentification au niveau réseau est prise en charge".
  • À distance : Utilisez la commande PowerShell : Get-CimInstance -Namespace root/cimv2/TerminalServices -ClassName Win32_TSGeneralSetting. Recherchez la valeur UserAuthenticationRequired ; 1 signifie qu'elle est activée.
Le port RDP est-il 389 ou 3389 ?
 
Le port standard pour RDP est le 3389 (TCP/UDP). Le port 389 est utilisé par LDAP (Lightweight Directory Access Protocol), qui est lié à l'Active Directory mais n'est pas le port utilisé pour les sessions de bureau à distance. Si vous utilisez un port non standard pour RDP, vous devez le spécifier dans le champ d'adresse (par exemple, 192.168.1.100:4000).