La solution la plus rapide consiste à signer numériquement vos fichiers RDP à l'aide d'un certificat de signature de code, ou à configurer la stratégie de groupe pour faire confiance à des éditeurs spécifiques. Pour un accès immédiat, vérifiez l'adresse de l'ordinateur distant et activez manuellement uniquement les redirections de ressources nécessaires dans la boîte de dialogue de sécurité.

Corriger l'avertissement de sécurité du Bureau à distance 0x80004005 – Windows 10/11 2026
Résoudre les avertissements de sécurité RDP et les erreurs de vérification de l'éditeur lors de l'ouverture de fichiers Bureau à distance après la mise à jour de sécurité d'avril 2026 sur Windows 10 et 11.
Comprendre les avertissements de sécurité du Bureau à distance en 2026
La mise à jour de sécurité d'avril 2026 pour Windows a introduit des mécanismes de protection améliorés pour les fichiers du protocole de bureau à distance (RDP), changeant fondamentalement la manière dont Windows gère la sécurité des connexions à distance. Ces nouvelles protections répondent à la menace croissante des attaques de phishing basées sur RDP, où des acteurs malveillants distribuent des fichiers RDP armés par le biais de campagnes par e-mail pour obtenir un accès non autorisé aux systèmes des victimes.
Lorsque vous tentez d'ouvrir un fichier RDP après cette mise à jour, Windows affiche désormais des avertissements de sécurité complets qui évaluent la signature numérique du fichier, le statut de vérification de l'éditeur et les autorisations d'accès aux ressources locales demandées. Le système traite les fichiers RDP non signés avec une suspicion accrue, affichant des avertissements "Éditeur inconnu" bien en vue et désactivant par défaut tout partage de ressources locales.
Cette amélioration de la sécurité protège contre des attaques sophistiquées où des cybercriminels intègrent des configurations malveillantes dans des fichiers RDP, pouvant potentiellement accorder aux attaquants l'accès aux disques locaux, au contenu du presse-papiers, aux caméras et à d'autres ressources sensibles. Comprendre comment configurer, signer et gérer correctement les fichiers RDP devient crucial pour maintenir à la fois la sécurité et l'efficacité opérationnelle dans les environnements d'entreprise.
Symptômes
- Un avertissement "Attention : Connexion distante inconnue" apparaît lors de l'ouverture des fichiers RDP
- "Éditeur inconnu" affiché dans la boîte de dialogue de sécurité de Bureau à distance
- Toutes les options de partage de ressources locales désactivées par défaut
- Une boîte de dialogue éducative apparaît lors du premier lancement de fichier RDP après la mise à jour d'avril 2026
- Connexion bloquée ou nécessite une vérification manuelle pour les fichiers RDP non signés
- Les avertissements de protection contre le phishing interrompent le flux de travail normal de RDP
Causes
- La mise à jour de sécurité d'avril 2026 a introduit une vérification améliorée des fichiers RDP
- Les fichiers RDP manquent de signatures numériques de la part d'éditeurs de confiance
- Certificats de signature de code manquants ou invalides sur les fichiers RDP
- Paramètres de stratégie de groupe bloquant les connexions de bureau à distance non signées
- Windows Defender SmartScreen signalant les fichiers RDP non signés comme potentiellement malveillants
- Politiques de sécurité d'entreprise exigeant la vérification de l'éditeur pour les connexions à distance
Solutions
Vérifier et approuver manuellement la connexion RDP
Cette méthode vous permet de vous connecter en toute sécurité en utilisant des fichiers RDP non signés en vérifiant manuellement les détails de la connexion.
- Lorsque l'avertissement de sécurité apparaît, examinez attentivement le champ Ordinateur distant pour vous assurer qu'il correspond à votre destination prévue
- Vérifiez que l'adresse IP ou le nom de l'ordinateur correspond à votre système cible prévu
- Dans la boîte de dialogue de sécurité, cochez uniquement les ressources locales dont vous avez réellement besoin:
- Presse-papiers - pour copier/coller entre les systèmes locaux et distants
- Lecteurs - uniquement si vous avez besoin de capacités de transfert de fichiers
- Imprimantes - si vous devez imprimer depuis la session distante
- Laissez toutes les autres options décochées pour minimiser l'exposition à la sécurité
- Cliquez sur Connecter pour continuer avec les paramètres vérifiés
- Si des avertissements supplémentaires apparaissent, cliquez sur Oui uniquement si vous faites confiance à l'ordinateur distant
Vérification : La session Bureau à distance devrait s'établir avec succès avec uniquement vos ressources sélectionnées partagées. Vérifiez la barre de connexion en haut de la session distante pour confirmer les redirections actives.
Configurer la stratégie de groupe pour les éditeurs de confiance
Configurez Windows pour faire confiance à des éditeurs spécifiques ou désactivez la vérification des éditeurs pour les fichiers RDP internes.
- Appuyez sur Windows + R, tapez
gpedit.msc, et appuyez sur Entrée - Accédez à Configuration de l'ordinateur → Modèles d'administration → Composants Windows → Services Bureau à distance → Client de connexion Bureau à distance
- Double-cliquez sur Configurer les éditeurs RDP de confiance
- Sélectionnez Activé et ajoutez les empreintes numériques des certificats de signature de code de votre organisation dans le champ de texte
- Sinon, localisez Demander des informations d'identification sur l'ordinateur client et définissez sur Désactivé pour les réseaux internes
- Ouvrez l'invite de commande en tant qu'administrateur et exécutez :
gpupdate /force - Redémarrez l'application Connexion Bureau à distance
Vérification : Ouvrez un fichier RDP d'un éditeur de confiance. L'avertissement de sécurité ne devrait pas apparaître ou afficher les informations de l'éditeur vérifié au lieu de "Éditeur inconnu".
Signer numériquement les fichiers RDP avec un certificat de signature de code
Appliquez des signatures numériques aux fichiers RDP pour éliminer les avertissements de sécurité et établir la confiance de l'éditeur.
- Obtenez un certificat de signature de code auprès d'une autorité de certification (CA) de confiance comme DigiCert, Sectigo, ou votre CA interne
- Installez le certificat dans le magasin de certificats de l'ordinateur local :
Import-Certificate -FilePath "C:\path\to\certificate.p12" -CertStoreLocation Cert:\LocalMachine\My - Utilisez SignTool du SDK Windows pour signer vos fichiers RDP :
signtool sign /fd SHA256 /t http://timestamp.digicert.com /n "Your Certificate Name" "connection.rdp" - Vérifiez que la signature a été appliquée avec succès :
Get-AuthenticodeSignature -FilePath "connection.rdp" - Distribuez les fichiers RDP signés aux utilisateurs
- Pour la signature en masse, créez un script PowerShell :
$rdpFiles = Get-ChildItem -Path "C:\RDPFiles" -Filter "*.rdp" foreach ($file in $rdpFiles) { & signtool sign /fd SHA256 /t http://timestamp.digicert.com /n "Your Certificate Name" $file.FullName }
Vérification : Faites un clic droit sur le fichier RDP signé, sélectionnez Propriétés → onglet Signatures numériques. Vous devriez voir votre certificat répertorié avec un statut de signature valide.
Modifier le registre pour désactiver les avertissements de sécurité RDP
Désactivez les avertissements de sécurité améliorés par modification du registre pour les environnements de confiance.
- Appuyez sur Windows + R, tapez
regedit, et appuyez sur Entrée - Accédez à
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client - Créez une nouvelle valeur DWORD nommée
DisableRDPSecurityWarnings:HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client DisableRDPSecurityWarnings = 1 (DWORD) - Pour une application à l'échelle du système, modifiez également :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client DisableRDPSecurityWarnings = 1 (DWORD) - Créez une entrée de registre supplémentaire pour contourner la vérification de l'éditeur :
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client BypassPublisherCheck = 1 (DWORD) - Redémarrez l'ordinateur ou déconnectez-vous et reconnectez-vous pour que les modifications prennent effet
- Testez avec une commande PowerShell pour vérifier les modifications du registre :
Get-ItemProperty -Path "HKCU:\Software\Microsoft\Terminal Server Client" -Name "DisableRDPSecurityWarnings"
Vérification : Ouvrez un fichier RDP non signé. La boîte de dialogue d'avertissement de sécurité devrait être contournée entièrement ou afficher des messages d'avertissement réduits.
Configurer les exclusions de Windows Defender SmartScreen
Ajoutez les emplacements des fichiers RDP aux exclusions de Windows Defender SmartScreen pour éviter les avertissements de sécurité.
- Ouvrez Sécurité Windows depuis le menu Démarrer
- Accédez à Contrôle des applications et du navigateur → Paramètres de protection basée sur la réputation
- Cliquez sur Ajouter ou supprimer des exclusions sous les paramètres de SmartScreen
- Ajoutez des exclusions pour vos répertoires de fichiers RDP :
- Cliquez sur Ajouter une exclusion → Dossier
- Parcourez jusqu'à votre répertoire de fichiers RDP (par exemple,
C:\Company\RDPFiles) - Confirmez l'exclusion
- Pour l'automatisation PowerShell, utilisez les cmdlets de Windows Defender :
Add-MpPreference -ExclusionPath "C:\Company\RDPFiles" Add-MpPreference -ExclusionExtension ".rdp" - Vérifiez que les exclusions sont actives :
Get-MpPreference | Select-Object -ExpandProperty ExclusionPath - Configurez un contournement supplémentaire de SmartScreen pour les domaines internes de confiance :
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\yourdomain.com" -Name "*" -Value 1
Vérification : Placez un fichier RDP dans le répertoire exclu et essayez de l'ouvrir. Les avertissements SmartScreen ne devraient pas apparaître, et le fichier devrait s'ouvrir avec uniquement les dialogues de sécurité RDP standard.
Vérification
Pour confirmer que votre correctif fonctionne correctement, testez les scénarios suivants :
- Ouvrez un fichier RDP et vérifiez que le comportement de la boîte de dialogue de sécurité correspond à votre configuration
- Vérifiez que seuls les ressources locales prévues sont disponibles pour le partage
- Confirmez que les fichiers RDP signés affichent correctement les informations de l'éditeur
- Testez les paramètres de stratégie de groupe avec
gpresult /rpour vérifier l'application de la stratégie - Validez les modifications du registre avec
reg query "HKCU\Software\Microsoft\Terminal Server Client" - Surveillez les journaux d'événements Windows sous Journaux des applications et des services → Microsoft → Windows → TerminalServices-ClientActiveXCore pour les événements de connexion
Dépannage avancé
Si les méthodes ci-dessus n'ont pas résolu les avertissements de sécurité, essayez ces étapes de dépannage avancées :
- Effacer le cache RDP : Supprimez le contenu de
%USERPROFILE%\Documents\Default.rdpet%LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache - Réinitialiser les paramètres de sécurité Windows : Exécutez
sfc /scannowsuivi deDISM /Online /Cleanup-Image /RestoreHealth - Vérifier la corruption du magasin de certificats : Exécutez
certlm.mscet vérifiez que les éditeurs de confiance contiennent les certificats attendus - Reconstruire le profil utilisateur : Créez un nouveau compte utilisateur et testez le comportement du fichier RDP pour isoler les problèmes spécifiques au profil
- Dépannage réseau : Utilisez
telnet remotehost 3389pour vérifier l'accessibilité du port RDP - Analyse des journaux d'événements : Vérifiez les journaux Système et Application pour les erreurs de validation de certificat ou les échecs de traitement des stratégies de groupe
Questions Fréquentes
Pourquoi est-ce que je reçois des avertissements de sécurité lors de l'ouverture de fichiers RDP après la mise à jour d'avril 2026 ?+
Comment puis-je savoir si un fichier RDP est sûr à ouvrir ?+
Quelle est la différence entre les fichiers RDP signés et non signés ?+
Puis-je désactiver les avertissements de sécurité RDP pour mon organisation ?+
Quelles ressources locales devrais-je activer lors de la connexion via RDP ?+
Intelligence Complémentaire
Approfondissez vos connaissances

Corriger l'avertissement de sécurité du Bureau à distance 0x80004005 – Windows 10/11 2026

Corriger l'erreur de migration Exchange – Proxy SMTP de la boîte aux lettres cible manquant – Exchange Online 2026

Résoudre le problème de verrouillage automatique du service Lenovo SmartSense – ThinkPad/IdeaPad 2026
Discussion
Partagez vos réflexions et analyses
Connectez-vous pour participer

