Anavem
Languageen
Corriger l'avertissement de sécurité du Bureau à distance 0x80004005 – Windows 10/11 2026
Fix Guide0x80004005Remote Desktop Connection

Corriger l'avertissement de sécurité du Bureau à distance 0x80004005 – Windows 10/11 2026

Résoudre les avertissements de sécurité RDP et les erreurs de vérification de l'éditeur lors de l'ouverture de fichiers Bureau à distance après la mise à jour de sécurité d'avril 2026 sur Windows 10 et 11.

17 avril 2026 12 min
0x80004005Remote Desktop Connection 5 méthodes 12 min
Solution rapide

La solution la plus rapide consiste à signer numériquement vos fichiers RDP à l'aide d'un certificat de signature de code, ou à configurer la stratégie de groupe pour faire confiance à des éditeurs spécifiques. Pour un accès immédiat, vérifiez l'adresse de l'ordinateur distant et activez manuellement uniquement les redirections de ressources nécessaires dans la boîte de dialogue de sécurité.

Comprendre les avertissements de sécurité du Bureau à distance en 2026

La mise à jour de sécurité d'avril 2026 pour Windows a introduit des mécanismes de protection améliorés pour les fichiers du protocole de bureau à distance (RDP), changeant fondamentalement la manière dont Windows gère la sécurité des connexions à distance. Ces nouvelles protections répondent à la menace croissante des attaques de phishing basées sur RDP, où des acteurs malveillants distribuent des fichiers RDP armés par le biais de campagnes par e-mail pour obtenir un accès non autorisé aux systèmes des victimes.

Lorsque vous tentez d'ouvrir un fichier RDP après cette mise à jour, Windows affiche désormais des avertissements de sécurité complets qui évaluent la signature numérique du fichier, le statut de vérification de l'éditeur et les autorisations d'accès aux ressources locales demandées. Le système traite les fichiers RDP non signés avec une suspicion accrue, affichant des avertissements "Éditeur inconnu" bien en vue et désactivant par défaut tout partage de ressources locales.

Cette amélioration de la sécurité protège contre des attaques sophistiquées où des cybercriminels intègrent des configurations malveillantes dans des fichiers RDP, pouvant potentiellement accorder aux attaquants l'accès aux disques locaux, au contenu du presse-papiers, aux caméras et à d'autres ressources sensibles. Comprendre comment configurer, signer et gérer correctement les fichiers RDP devient crucial pour maintenir à la fois la sécurité et l'efficacité opérationnelle dans les environnements d'entreprise.

Diagnostic

Symptômes

  • Un avertissement "Attention : Connexion distante inconnue" apparaît lors de l'ouverture des fichiers RDP
  • "Éditeur inconnu" affiché dans la boîte de dialogue de sécurité de Bureau à distance
  • Toutes les options de partage de ressources locales désactivées par défaut
  • Une boîte de dialogue éducative apparaît lors du premier lancement de fichier RDP après la mise à jour d'avril 2026
  • Connexion bloquée ou nécessite une vérification manuelle pour les fichiers RDP non signés
  • Les avertissements de protection contre le phishing interrompent le flux de travail normal de RDP
Analyse

Causes

  • La mise à jour de sécurité d'avril 2026 a introduit une vérification améliorée des fichiers RDP
  • Les fichiers RDP manquent de signatures numériques de la part d'éditeurs de confiance
  • Certificats de signature de code manquants ou invalides sur les fichiers RDP
  • Paramètres de stratégie de groupe bloquant les connexions de bureau à distance non signées
  • Windows Defender SmartScreen signalant les fichiers RDP non signés comme potentiellement malveillants
  • Politiques de sécurité d'entreprise exigeant la vérification de l'éditeur pour les connexions à distance
Méthodes de résolution

Solutions

01

Vérifier et approuver manuellement la connexion RDP

Cette méthode vous permet de vous connecter en toute sécurité en utilisant des fichiers RDP non signés en vérifiant manuellement les détails de la connexion.

  1. Lorsque l'avertissement de sécurité apparaît, examinez attentivement le champ Ordinateur distant pour vous assurer qu'il correspond à votre destination prévue
  2. Vérifiez que l'adresse IP ou le nom de l'ordinateur correspond à votre système cible prévu
  3. Dans la boîte de dialogue de sécurité, cochez uniquement les ressources locales dont vous avez réellement besoin:
    • Presse-papiers - pour copier/coller entre les systèmes locaux et distants
    • Lecteurs - uniquement si vous avez besoin de capacités de transfert de fichiers
    • Imprimantes - si vous devez imprimer depuis la session distante
  4. Laissez toutes les autres options décochées pour minimiser l'exposition à la sécurité
  5. Cliquez sur Connecter pour continuer avec les paramètres vérifiés
  6. Si des avertissements supplémentaires apparaissent, cliquez sur Oui uniquement si vous faites confiance à l'ordinateur distant
Avertissement : Ne jamais activer la redirection de lecteur pour des ordinateurs distants non fiables car cela donne accès à vos fichiers locaux.

Vérification : La session Bureau à distance devrait s'établir avec succès avec uniquement vos ressources sélectionnées partagées. Vérifiez la barre de connexion en haut de la session distante pour confirmer les redirections actives.

02

Configurer la stratégie de groupe pour les éditeurs de confiance

Configurez Windows pour faire confiance à des éditeurs spécifiques ou désactivez la vérification des éditeurs pour les fichiers RDP internes.

  1. Appuyez sur Windows + R, tapez gpedit.msc, et appuyez sur Entrée
  2. Accédez à Configuration de l'ordinateurModèles d'administrationComposants WindowsServices Bureau à distanceClient de connexion Bureau à distance
  3. Double-cliquez sur Configurer les éditeurs RDP de confiance
  4. Sélectionnez Activé et ajoutez les empreintes numériques des certificats de signature de code de votre organisation dans le champ de texte
  5. Sinon, localisez Demander des informations d'identification sur l'ordinateur client et définissez sur Désactivé pour les réseaux internes
  6. Ouvrez l'invite de commande en tant qu'administrateur et exécutez :
    gpupdate /force
  7. Redémarrez l'application Connexion Bureau à distance
Astuce pro : Pour les environnements de domaine, déployez cette politique via la stratégie de groupe Active Directory pour une application cohérente sur tous les ordinateurs clients.

Vérification : Ouvrez un fichier RDP d'un éditeur de confiance. L'avertissement de sécurité ne devrait pas apparaître ou afficher les informations de l'éditeur vérifié au lieu de "Éditeur inconnu".

03

Signer numériquement les fichiers RDP avec un certificat de signature de code

Appliquez des signatures numériques aux fichiers RDP pour éliminer les avertissements de sécurité et établir la confiance de l'éditeur.

  1. Obtenez un certificat de signature de code auprès d'une autorité de certification (CA) de confiance comme DigiCert, Sectigo, ou votre CA interne
  2. Installez le certificat dans le magasin de certificats de l'ordinateur local :
    Import-Certificate -FilePath "C:\path\to\certificate.p12" -CertStoreLocation Cert:\LocalMachine\My
  3. Utilisez SignTool du SDK Windows pour signer vos fichiers RDP :
    signtool sign /fd SHA256 /t http://timestamp.digicert.com /n "Your Certificate Name" "connection.rdp"
  4. Vérifiez que la signature a été appliquée avec succès :
    Get-AuthenticodeSignature -FilePath "connection.rdp"
  5. Distribuez les fichiers RDP signés aux utilisateurs
  6. Pour la signature en masse, créez un script PowerShell :
    $rdpFiles = Get-ChildItem -Path "C:\RDPFiles" -Filter "*.rdp"
    foreach ($file in $rdpFiles) {
        & signtool sign /fd SHA256 /t http://timestamp.digicert.com /n "Your Certificate Name" $file.FullName
    }
Astuce pro : Utilisez l'horodatage lors de la signature pour garantir que les signatures restent valides même après l'expiration du certificat.

Vérification : Faites un clic droit sur le fichier RDP signé, sélectionnez Propriétés → onglet Signatures numériques. Vous devriez voir votre certificat répertorié avec un statut de signature valide.

04

Modifier le registre pour désactiver les avertissements de sécurité RDP

Désactivez les avertissements de sécurité améliorés par modification du registre pour les environnements de confiance.

Avertissement : Cette méthode réduit les protections de sécurité. À utiliser uniquement dans des environnements réseau contrôlés et de confiance.
  1. Appuyez sur Windows + R, tapez regedit, et appuyez sur Entrée
  2. Accédez à HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. Créez une nouvelle valeur DWORD nommée DisableRDPSecurityWarnings :
    HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
    DisableRDPSecurityWarnings = 1 (DWORD)
  4. Pour une application à l'échelle du système, modifiez également :
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client
    DisableRDPSecurityWarnings = 1 (DWORD)
  5. Créez une entrée de registre supplémentaire pour contourner la vérification de l'éditeur :
    HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
    BypassPublisherCheck = 1 (DWORD)
  6. Redémarrez l'ordinateur ou déconnectez-vous et reconnectez-vous pour que les modifications prennent effet
  7. Testez avec une commande PowerShell pour vérifier les modifications du registre :
    Get-ItemProperty -Path "HKCU:\Software\Microsoft\Terminal Server Client" -Name "DisableRDPSecurityWarnings"

Vérification : Ouvrez un fichier RDP non signé. La boîte de dialogue d'avertissement de sécurité devrait être contournée entièrement ou afficher des messages d'avertissement réduits.

05

Configurer les exclusions de Windows Defender SmartScreen

Ajoutez les emplacements des fichiers RDP aux exclusions de Windows Defender SmartScreen pour éviter les avertissements de sécurité.

  1. Ouvrez Sécurité Windows depuis le menu Démarrer
  2. Accédez à Contrôle des applications et du navigateurParamètres de protection basée sur la réputation
  3. Cliquez sur Ajouter ou supprimer des exclusions sous les paramètres de SmartScreen
  4. Ajoutez des exclusions pour vos répertoires de fichiers RDP :
    • Cliquez sur Ajouter une exclusionDossier
    • Parcourez jusqu'à votre répertoire de fichiers RDP (par exemple, C:\Company\RDPFiles)
    • Confirmez l'exclusion
  5. Pour l'automatisation PowerShell, utilisez les cmdlets de Windows Defender :
    Add-MpPreference -ExclusionPath "C:\Company\RDPFiles"
    Add-MpPreference -ExclusionExtension ".rdp"
  6. Vérifiez que les exclusions sont actives :
    Get-MpPreference | Select-Object -ExpandProperty ExclusionPath
  7. Configurez un contournement supplémentaire de SmartScreen pour les domaines internes de confiance :
    Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\yourdomain.com" -Name "*" -Value 1
Astuce pro : Combinez cette méthode avec le déploiement de la stratégie de groupe pour garantir une configuration SmartScreen cohérente dans votre organisation.

Vérification : Placez un fichier RDP dans le répertoire exclu et essayez de l'ouvrir. Les avertissements SmartScreen ne devraient pas apparaître, et le fichier devrait s'ouvrir avec uniquement les dialogues de sécurité RDP standard.

Validation

Vérification

Pour confirmer que votre correctif fonctionne correctement, testez les scénarios suivants :

  • Ouvrez un fichier RDP et vérifiez que le comportement de la boîte de dialogue de sécurité correspond à votre configuration
  • Vérifiez que seuls les ressources locales prévues sont disponibles pour le partage
  • Confirmez que les fichiers RDP signés affichent correctement les informations de l'éditeur
  • Testez les paramètres de stratégie de groupe avec gpresult /r pour vérifier l'application de la stratégie
  • Validez les modifications du registre avec reg query "HKCU\Software\Microsoft\Terminal Server Client"
  • Surveillez les journaux d'événements Windows sous Journaux des applications et des servicesMicrosoftWindowsTerminalServices-ClientActiveXCore pour les événements de connexion
Si ça ne fonctionne pas

Dépannage avancé

Si les méthodes ci-dessus n'ont pas résolu les avertissements de sécurité, essayez ces étapes de dépannage avancées :

  • Effacer le cache RDP : Supprimez le contenu de %USERPROFILE%\Documents\Default.rdp et %LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache
  • Réinitialiser les paramètres de sécurité Windows : Exécutez sfc /scannow suivi de DISM /Online /Cleanup-Image /RestoreHealth
  • Vérifier la corruption du magasin de certificats : Exécutez certlm.msc et vérifiez que les éditeurs de confiance contiennent les certificats attendus
  • Reconstruire le profil utilisateur : Créez un nouveau compte utilisateur et testez le comportement du fichier RDP pour isoler les problèmes spécifiques au profil
  • Dépannage réseau : Utilisez telnet remotehost 3389 pour vérifier l'accessibilité du port RDP
  • Analyse des journaux d'événements : Vérifiez les journaux Système et Application pour les erreurs de validation de certificat ou les échecs de traitement des stratégies de groupe

Questions Fréquentes

Pourquoi est-ce que je reçois des avertissements de sécurité lors de l'ouverture de fichiers RDP après la mise à jour d'avril 2026 ?+
Microsoft a introduit des mesures de sécurité renforcées dans la mise à jour d'avril 2026 pour se protéger contre les attaques de phishing basées sur RDP. Le système vérifie désormais les signatures numériques sur les fichiers RDP et avertit les utilisateurs des fichiers non signés provenant d'éditeurs inconnus. Cela empêche les acteurs malveillants d'utiliser des fichiers RDP armés pour obtenir un accès non autorisé à des ressources locales telles que les lecteurs, le presse-papiers et les caméras.
Comment puis-je savoir si un fichier RDP est sûr à ouvrir ?+
Les fichiers RDP sûrs doivent avoir des signatures numériques valides de la part d'éditeurs de confiance, contenir des adresses d'ordinateurs distants familières (IP ou nom d'hôte), et demander uniquement l'accès aux ressources locales nécessaires. Vérifiez toujours l'expéditeur par un canal de communication séparé si vous recevez des fichiers RDP inattendus. Vérifiez l'adresse de l'ordinateur distant dans la boîte de dialogue de sécurité - si vous ne la reconnaissez pas, ne vous connectez pas.
Quelle est la différence entre les fichiers RDP signés et non signés ?+
Les fichiers RDP signés contiennent des certificats numériques qui vérifient l'identité de l'éditeur et garantissent que le fichier n'a pas été altéré. Ceux-ci affichent le nom de l'éditeur et montrent des indicateurs de sécurité verts. Les fichiers RDP non signés affichent des avertissements "Éditeur inconnu" avec des bannières de mise en garde jaunes, car Windows ne peut pas vérifier leur authenticité ou leur intégrité.
Puis-je désactiver les avertissements de sécurité RDP pour mon organisation ?+
Oui, mais cela réduit les protections de sécurité. Vous pouvez désactiver les avertissements via la stratégie de groupe en configurant des éditeurs RDP de confiance, ou modifier les entrées de registre pour contourner entièrement les vérifications de sécurité. Cependant, l'approche recommandée est de signer numériquement les fichiers RDP de votre organisation avec un certificat de signature de code, ce qui maintient la sécurité tout en éliminant les avertissements pour les fichiers légitimes.
Quelles ressources locales devrais-je activer lors de la connexion via RDP ?+
Activez uniquement les ressources dont vous avez réellement besoin pour votre session à distance. Le partage du presse-papiers est généralement sûr pour les opérations de copier/coller. La redirection de lecteur ne doit être activée que pour les ordinateurs distants de confiance et lorsque le transfert de fichiers est nécessaire. Évitez d'activer la redirection de la caméra, du microphone ou de l'imprimante sauf si cela est spécifiquement requis, car cela élargit la surface d'attaque pour un compromis potentiel.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer