Anavem
Languageen
Comment configurer les délais d'expiration des sessions RDP et le maintien de la connexion dans Windows Server 2025

Comment configurer les délais d'expiration des sessions RDP et le maintien de la connexion dans Windows Server 2025

Configurez Windows Server 2025 pour déconnecter automatiquement les sessions RDP inactives pour l'optimisation des ressources ou maintenez les sessions actives pour éviter les déconnexions indésirables en utilisant les paramètres de stratégie de groupe et du registre.

Evan MaelEvan Mael
27 mars 2026 12 min
mediumrdp 8 étapes 12 min

Pourquoi configurer les délais d'expiration des sessions RDP dans Windows Server 2025 ?

La gestion des sessions Remote Desktop Protocol (RDP) est essentielle pour maintenir la performance et la sécurité des serveurs dans les environnements Windows Server 2025. Les sessions RDP non gérées peuvent consommer des ressources système importantes, créer des vulnérabilités de sécurité et affecter la stabilité du serveur. Avec la dernière version de Windows Server 2025 d'octobre 2024, Microsoft continue de fournir des contrôles robustes de délai d'expiration des sessions via les configurations de stratégie de groupe et de registre.

Quels sont les avantages d'une gestion appropriée des sessions RDP ?

Configurer des délais d'expiration de session appropriés sert plusieurs objectifs. Pour l'optimisation des ressources, déconnecter automatiquement les sessions inactives libère de la mémoire, du CPU et des ressources réseau qui resteraient autrement allouées à des utilisateurs inactifs. D'un point de vue sécurité, limiter la durée des sessions réduit le risque d'accès non autorisé via des sessions abandonnées. À l'inverse, garder les sessions actives évite les pertes de productivité dues à des déconnexions inattendues lors de processus de longue durée ou de tâches administratives critiques.

Comment fonctionnent les politiques de session de Windows Server 2025 ?

Windows Server 2025 utilise le même cadre de gestion de session éprouvé que les versions précédentes, avec des politiques contrôlant trois scénarios de délai d'expiration distincts : sessions inactives (utilisateur inactif mais connecté), sessions déconnectées (interruption réseau mais session préservée), et durée maximale de session (temps de connexion total indépendamment de l'activité). Le système différencie les sessions déconnectées (préservant les applications en cours) et les sessions terminées (mettant fin à tous les processus), offrant aux administrateurs un contrôle précis sur la gestion des ressources et l'expérience utilisateur.

Guide de mise en oeuvre

Procédure complète

01

Activer le Bureau à distance et vérifier les prérequis

Avant de configurer les délais d'expiration de session, assurez-vous que le Bureau à distance est correctement activé sur votre Windows Server 2025. Cette étape vérifie que votre serveur est prêt pour la gestion des sessions RDP.

Ouvrez le Gestionnaire de serveur et accédez à Serveur local. Vérifiez que Bureau à distance affiche Activé. Sinon, cliquez dessus et sélectionnez Activer le Bureau à distance.

Alternativement, utilisez PowerShell pour activer RDP :

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Vérifiez que RDP écoute sur le port 3389 :

netstat -an | findstr :3389

Vous devriez voir TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING

Astuce pro : Pour les serveurs de production, envisagez de changer le port RDP par défaut pour la sécurité. Modifiez la clé de registre HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber pour utiliser un port personnalisé.
02

Accéder à l'Éditeur de stratégie de groupe pour la configuration de session

Ouvrez l'Éditeur de stratégie de groupe pour configurer les politiques de délai d'expiration des sessions RDP. C'est la méthode principale pour gérer les limites de session dans Windows Server 2025.

Appuyez sur Win + R, tapez gpedit.msc, et appuyez sur Entrée. Si vous gérez un environnement de domaine, utilisez plutôt la Console de gestion des stratégies de groupe :

gpmc.msc

Accédez à l'emplacement des politiques des Services Bureau à distance :

Configuration de l'ordinateur > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance > Limites de session

Vous verrez quatre politiques clés qui contrôlent le comportement des sessions :

  • Définir la limite de temps pour les sessions des Services Bureau à distance actives mais inactives
  • Définir la limite de temps pour les sessions déconnectées
  • Définir la limite de temps pour les sessions actives des Services Bureau à distance
  • Terminer la session lorsque les limites de temps sont atteintes

Vérifiez que vous êtes au bon endroit en vérifiant que les descriptions des politiques correspondent à la gestion des délais d'expiration des sessions.

Avertissement : Les modifications apportées à ces politiques affectent toutes les sessions RDP sur le serveur. Testez d'abord dans un environnement non productif, surtout si les utilisateurs ont des processus de longue durée.
03

Configurer la déconnexion automatique des sessions inactives

Configurez la déconnexion automatique des sessions RDP inactives pour optimiser les ressources du serveur. Cette configuration est recommandée pour les serveurs avec des ressources limitées ou une forte concurrence d'utilisateurs.

Double-cliquez sur Définir la limite de temps pour les sessions des services Bureau à distance actives mais inactives. Sélectionnez Activé et choisissez votre valeur de délai d'attente :

  • 15 minutes - Recommandé pour les environnements à haute sécurité
  • 30 minutes - Approche équilibrée pour la plupart des scénarios
  • 1 heure - Pour les environnements de développement ou à faible sécurité

Configurez Définir la limite de temps pour les sessions déconnectées. Activez cette politique et réglez-la sur 1 heure (3600 secondes). Cela garantit que les sessions déconnectées ne consomment pas indéfiniment des ressources.

Réglez Définir la limite de temps pour les sessions des services Bureau à distance actives sur 12 heures pour éviter les sessions extrêmement longues qui pourraient indiquer des problèmes de sécurité.

Activez Terminer la session lorsque les limites de temps sont atteintes. Cela termine les sessions au lieu de simplement les déconnecter, libérant ainsi toutes les ressources.

Appliquez les modifications :

gpupdate /force

Vérifiez l'application de la politique :

gpresult /r | findstr "Remote Desktop"
Astuce pro : Utilisez différentes valeurs de délai d'attente pour différents groupes d'utilisateurs en créant des UO distinctes et en appliquant différents objets de stratégie de groupe. Les utilisateurs administratifs pourraient avoir besoin de délais d'attente plus longs que les utilisateurs réguliers.
04

Configurer les paramètres du registre pour un contrôle précis

Utilisez les modifications du registre pour un contrôle précis du délai d'attente lorsque la stratégie de groupe ne fournit pas le timing exact dont vous avez besoin. Les valeurs du registre sont spécifiées en millisecondes, offrant un contrôle plus granulaire.

Ouvrez une invite de commande avec élévation de privilèges et ajoutez les entrées de registre suivantes pour un délai d'attente d'inactivité de 15 minutes :

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v MaxIdleTime /t REG_DWORD /d 900000 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v MaxDisconnectionTime /t REG_DWORD /d 3600000 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v MaxConnectionTime /t REG_DWORD /d 43200000 /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v fResetBroken /t REG_DWORD /d 1 /f

Alternativement, utilisez PowerShell pour la même configuration :

$regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
Set-ItemProperty -Path $regPath -Name "MaxIdleTime" -Value 900000 -Type DWord
Set-ItemProperty -Path $regPath -Name "MaxDisconnectionTime" -Value 3600000 -Type DWord
Set-ItemProperty -Path $regPath -Name "MaxConnectionTime" -Value 43200000 -Type DWord
Set-ItemProperty -Path $regPath -Name "fResetBroken" -Value 1 -Type DWord

Vérifiez les entrées du registre :

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"

Redémarrez le service Terminal Services pour appliquer les modifications immédiatement :

net stop TermService
net start TermService
Avertissement : Le redémarrage de TermService déconnectera toutes les sessions RDP en cours. Planifiez cela pendant les fenêtres de maintenance ou informez les utilisateurs à l'avance.
05

Configurer les paramètres Keep-Alive pour éviter les déconnexions

Configurez les sessions RDP pour rester actives indéfiniment en désactivant les politiques de délai d'attente. Cette approche est utile pour les serveurs exécutant des processus de longue durée ou pour les postes de travail administratifs.

Dans l'Éditeur de stratégie de groupe, revenez aux politiques de limites de temps de session. Pour chaque politique de délai d'attente, sélectionnez Désactivé ou Non configuré :

  • Définir la limite de temps pour les sessions des services Bureau à distance actives mais inactives : Désactivé
  • Définir la limite de temps pour les sessions déconnectées : Désactivé
  • Définir la limite de temps pour les sessions des services Bureau à distance actives : Désactivé
  • Terminer la session lorsque les limites de temps sont atteintes : Désactivé

Utilisez PowerShell pour définir les valeurs du registre à 0 (illimité) pour la configuration de maintien en vie :

$regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
Set-ItemProperty -Path $regPath -Name "MaxIdleTime" -Value 0 -Type DWord
Set-ItemProperty -Path $regPath -Name "MaxDisconnectionTime" -Value 0 -Type DWord
Set-ItemProperty -Path $regPath -Name "MaxConnectionTime" -Value 0 -Type DWord

Configurez le maintien en vie TCP pour éviter les déconnexions liées au réseau :

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v KeepAliveInterval /t REG_DWORD /d 1 /f
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v KeepAliveTimeout /t REG_DWORD /d 1 /f

Appliquez les modifications :

gpupdate /force
Astuce pro : Même avec le maintien en vie activé, implémentez une gestion des sessions au niveau de l'application pour les processus critiques. Les interruptions réseau peuvent toujours causer des déconnexions que les politiques ne peuvent pas empêcher.
06

Configurer le verrouillage de l'écran et les paramètres d'inactivité

Empêcher le verrouillage automatique de l'écran qui peut interférer avec la gestion des sessions RDP. Les politiques de verrouillage d'écran sont distinctes des politiques de délai d'expiration RDP et nécessitent une configuration indépendante.

Accédez à Configuration de l'ordinateur > Paramètres Windows > Paramètres de sécurité > Politiques locales > Options de sécurité dans l'Éditeur de stratégie de groupe.

Trouvez et configurez Ouverture de session interactive : Limite d'inactivité de la machine. Réglez ceci sur 0 secondes pour désactiver le verrouillage automatique, ou définissez une valeur appropriée qui est plus longue que votre délai d'expiration RDP.

Utilisez le registre pour désactiver le délai d'inactivité de la machine :

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v InactivityTimeoutSecs /t REG_DWORD /d 0 /f

Désactiver le verrouillage de l'économiseur d'écran pour l'utilisateur actuel (exécutez ceci pour chaque compte utilisateur) :

reg add "HKCU\Control Panel\Desktop" /v ScreenSaveSecure /t REG_SZ /d 0 /f
reg add "HKCU\Control Panel\Desktop" /v ScreenSaveActive /t REG_SZ /d 0 /f

Pour les paramètres d'économiseur d'écran à l'échelle du système, modifiez le profil utilisateur par défaut :

reg load HKU\DefaultUser C:\Users\Default\NTUSER.DAT
reg add "HKU\DefaultUser\Control Panel\Desktop" /v ScreenSaveSecure /t REG_SZ /d 0 /f
reg add "HKU\DefaultUser\Control Panel\Desktop" /v ScreenSaveActive /t REG_SZ /d 0 /f
reg unload HKU\DefaultUser

Vérifiez que le verrouillage de l'écran est désactivé en vérifiant le registre :

reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v InactivityTimeoutSecs
07

Tester et vérifier la configuration du délai d'expiration de session

Testez minutieusement la configuration du délai d'expiration de votre session RDP pour vous assurer qu'elle fonctionne comme prévu. Cette étape valide que vos politiques sont correctement appliquées et fonctionnent.

Créez une session RDP de test depuis une autre machine :

mstsc /v:your-server-ip

Vérifiez les informations de session actuelles en utilisant PowerShell :

Get-RDUserSession -ConnectionBroker localhost | Select-Object UserName, SessionState, IdleTime, SessionId

Pour les serveurs sans rôle RDS, utilisez la commande query :

query session

Surveillez le comportement du délai d'expiration de la session en laissant la session inactive pendant votre période de délai d'expiration configurée. Pour un délai d'expiration de 15 minutes, attendez 16 minutes et vérifiez que la session est déconnectée ou terminée.

Vérifiez les journaux d'événements pour les événements de délai d'expiration de session :

Get-WinEvent -LogName "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" | Where-Object {$_.Id -eq 23 -or $_.Id -eq 24 -or $_.Id -eq 25} | Select-Object TimeCreated, Id, LevelDisplayName, Message

Vérifiez que les paramètres du registre sont actifs :

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"

Testez la fonctionnalité de maintien de connexion réseau en surveillant les connexions réseau :

netstat -an | findstr :3389
Astuce pro : Créez un script PowerShell pour tester automatiquement les délais d'expiration des sessions en se connectant, en restant inactif et en surveillant l'état de la session. Cela aide à valider les changements de configuration sans test manuel.
08

Dépanner les problèmes courants de délai d'expiration de session

Résolvez les problèmes courants qui empêchent les politiques de délai d'expiration des sessions RDP de fonctionner correctement. Ces étapes de dépannage résolvent les problèmes de configuration les plus fréquents.

Si les sessions ne se terminent pas comme prévu, vérifiez les politiques conflictuelles :

gpresult /h gpresult.html
start gpresult.html

Recherchez les paramètres conflictuels dans les sections Configuration de l'ordinateur et Configuration de l'utilisateur. Les politiques de Configuration de l'utilisateur peuvent remplacer celles de Configuration de l'ordinateur.

Vérifiez que le service Terminal Services est en cours d'exécution et configuré correctement :

sc query TermService
sc qc TermService

Vérifiez les erreurs de traitement des stratégies de groupe :

Get-WinEvent -LogName "Microsoft-Windows-GroupPolicy/Operational" | Where-Object {$_.LevelDisplayName -eq "Error"} | Select-Object TimeCreated, Id, Message

Si les modifications du registre ne prennent pas effet, assurez-vous de modifier la bonne branche. Certains paramètres nécessitent à la fois une modification de la politique et du registre direct :

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"

Pour les environnements de domaine, vérifiez si les politiques de domaine remplacent les paramètres locaux :

gpresult /scope computer /v | findstr -i "terminal\|remote\|session"

Réinitialisez la configuration des services de terminal si nécessaire :

reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /f
gpupdate /force
net stop TermService && net start TermService
Avertissement : La suppression de la clé de registre Terminal Services supprime toutes les configurations personnalisées. Documentez vos paramètres avant d'effectuer cette opération de réinitialisation.

Surveillez l'activité des sessions en temps réel pour le dépannage :

while ($true) {
    Clear-Host
    query session
    Start-Sleep -Seconds 30
}

Questions Fréquentes

Que se passe-t-il pour les applications en cours d'exécution lorsqu'une session RDP expire dans Windows Server 2025 ?+
Lorsqu'une session RDP atteint son délai d'inactivité, le comportement dépend de votre configuration. Si vous avez activé 'Terminer la session lorsque les limites de temps sont atteintes', toutes les applications en cours sont terminées et le travail non enregistré est perdu. Si ce paramètre est désactivé, la session est simplement déconnectée, préservant les applications en cours dans la mémoire. Les utilisateurs peuvent se reconnecter à la même session et continuer là où ils s'étaient arrêtés. Pour les applications critiques, envisagez d'utiliser des services Windows ou des tâches planifiées qui s'exécutent indépendamment des sessions utilisateur.
Comment définir des valeurs de délai d'expiration RDP différentes pour différents groupes d'utilisateurs dans Windows Server ?+
Créez des Unités Organisationnelles (UOs) distinctes dans Active Directory pour différents groupes d'utilisateurs, puis appliquez différents Objets de Stratégie de Groupe (GPO) à chaque UO. Par exemple, créez une UO 'Administrateurs' avec des valeurs de délai d'expiration plus longues et une UO 'Utilisateurs Standard' avec des délais d'expiration plus courts. Configurez les politiques de délai d'expiration de session dans la section Configuration de l'Ordinateur de chaque GPO. Vous pouvez également utiliser le filtrage par groupe de sécurité sur les GPO pour appliquer des politiques basées sur l'appartenance à un groupe plutôt que sur la structure des UO.
Pourquoi mes sessions RDP se déconnectent-elles encore même après avoir désactivé toutes les politiques de délai d'attente ?+
Les déconnexions liées au réseau peuvent se produire indépendamment des politiques de temporisation de Windows. Vérifiez votre infrastructure réseau pour des connexions instables, des temporisations de pare-feu ou des limites de session NAT. Activez le maintien de la connexion TCP en définissant la valeur de registre KeepAliveInterval à 1 minute dans la configuration RDP-Tcp. Vérifiez également qu'aucune stratégie de groupe au niveau du domaine ne remplace vos paramètres locaux en exécutant 'gpresult /r' et en vérifiant les politiques conflictuelles. Les temporisations d'inactivité du routeur ou du pare-feu peuvent également provoquer des déconnexions que les politiques Windows ne peuvent pas empêcher.
Puis-je configurer les délais d'expiration des sessions RDP via des scripts PowerShell pour l'automatisation ?+
Oui, vous pouvez automatiser entièrement la configuration du délai d'expiration RDP en utilisant PowerShell. Utilisez Set-ItemProperty pour modifier directement les valeurs du registre, ou exploitez les modules PowerShell de stratégie de groupe pour les environnements de domaine. Créez des scripts qui définissent les valeurs de registre MaxIdleTime, MaxDisconnectionTime et MaxConnectionTime, puis utilisez Invoke-GPUpdate pour appliquer les modifications. Pour les grands environnements, envisagez d'utiliser PowerShell Desired State Configuration (DSC) pour maintenir des paramètres de délai d'expiration cohérents sur plusieurs serveurs. Testez toujours les scripts dans des environnements non productifs d'abord.
Quelles sont les implications en matière de sécurité de maintenir les sessions RDP actives indéfiniment ?+
Maintenir les sessions RDP actives indéfiniment augmente considérablement les risques de sécurité. Les sessions non surveillées avec des privilèges administratifs peuvent être exploitées si un accès physique est obtenu à la machine cliente. Les sessions de longue durée rendent également plus difficile la détection des accès non autorisés via la surveillance des sessions. Les meilleures pratiques recommandent des limites de session maximales de 12 heures même pour les utilisateurs administratifs, avec une ré-authentification obligatoire pour les opérations sensibles. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires telles que l'authentification par carte à puce, la protection d'accès réseau ou des solutions de gestion des accès privilégiés lors de l'extension des délais d'expiration des sessions.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer