Anavem
Languageen
Comment activer les exigences de mot de passe alphanumérique pour les appareils à l'aide de Microsoft Intune

Comment activer les exigences de mot de passe alphanumérique pour les appareils à l'aide de Microsoft Intune

Configurer et déployer des politiques de mot de passe alphanumérique pour les appareils Windows via Microsoft Intune, en imposant des mots de passe complexes avec des lettres et des chiffres pour renforcer la sécurité au-delà des codes PIN numériques simples.

13 mai 2026 15 min
Commencer la procédure
Moyenintune8 étapes 15 min

Pourquoi appliquer des exigences de mot de passe alphanumérique pour les appareils ?

Les codes PIN numériques simples et les mots de passe basiques créent des vulnérabilités de sécurité significatives dans les environnements d'entreprise modernes. Bien que pratiques, les codes PIN à quatre ou six chiffres peuvent être facilement compromis par observation directe, attaques par force brute ou ingénierie sociale. Les exigences de mot de passe alphanumérique obligent les utilisateurs à créer des identifiants plus complexes combinant lettres et chiffres, augmentant considérablement la difficulté pour les attaquants de deviner ou de casser les mots de passe.

Qu'est-ce qui fait de Microsoft Intune l'outil idéal pour la gestion des politiques de mot de passe ?

Microsoft Intune offre une gestion centralisée des appareils basée sur le cloud qui peut appliquer des politiques de mot de passe cohérentes sur l'ensemble de votre parc d'appareils Windows. Contrairement à la stratégie de groupe traditionnelle, qui nécessite une appartenance à un domaine et une infrastructure sur site, Intune fonctionne avec des appareils rejoints à Azure AD, hybrides et même en groupe de travail. Le fournisseur de services de configuration DeviceLock (CSP) vous donne un contrôle granulaire sur les exigences de complexité des mots de passe, vous permettant de spécifier exactement quels types de caractères doivent être inclus dans les mots de passe des utilisateurs.

En quoi le CSP DeviceLock diffère-t-il des politiques de conformité de base ?

Alors que les politiques de conformité standard d'Intune offrent des exigences de mot de passe de base, le CSP DeviceLock fournit un contrôle avancé grâce au paramètre MinDevicePasswordComplexCharacters. Ce CSP peut imposer des combinaisons spécifiques de chiffres, de lettres minuscules, de lettres majuscules et de caractères spéciaux. L'avantage clé est la précision – vous pouvez exiger exactement les types de caractères que votre politique de sécurité demande, plutôt que de vous fier à des paramètres "alphanumériques" génériques qui peuvent ne pas répondre à vos exigences de conformité spécifiques.

Ce tutoriel vous guide à travers les deux approches : la méthode de politique de conformité standard pour des déploiements simples, et la méthode avancée CSP DeviceLock pour les organisations nécessitant un contrôle précis de la complexité des mots de passe. Vous apprendrez à résoudre les problèmes courants tels que le code d'erreur 2016281112, à gérer les conflits de code PIN Windows Hello, et à assurer le déploiement réussi des politiques dans votre environnement d'appareils gérés.

Guide de mise en oeuvre

Procédure complète

01

Accédez à Microsoft Endpoint Manager et créez une stratégie de conformité des appareils

Commencez par naviguer vers le centre d'administration de Microsoft Endpoint Manager où vous créerez une nouvelle stratégie de conformité des appareils spécifiquement pour les exigences de mot de passe alphanumérique.

Ouvrez votre navigateur et accédez à https://endpoint.microsoft.com. Connectez-vous avec vos identifiants d'administrateur.

Une fois connecté, suivez ce chemin de navigation :

  1. Cliquez sur Appareils dans le volet de navigation de gauche
  2. Sélectionnez Stratégies de conformité
  3. Cliquez sur + Créer une stratégie
  4. Choisissez Windows 10 et versions ultérieures comme plateforme
  5. Sélectionnez Conformité de l'appareil comme type de profil
  6. Cliquez sur Créer

Dans l'onglet Général, configurez ces paramètres :

Nom : Stratégie de mot de passe alphanumérique requis
Description : Imposer la complexité des mots de passe alphanumériques sur les appareils Windows
Plateforme : Windows 10 et versions ultérieures

Vérification : Confirmez que vous voyez l'assistant de création de stratégie avec la bonne plateforme sélectionnée. La stratégie devrait apparaître dans votre liste de stratégies de conformité une fois créée.

Astuce pro : Utilisez des conventions de nommage descriptives qui incluent l'exigence de sécurité et la plateforme cible. Cela facilite la gestion des stratégies à mesure que votre environnement se développe.
02

Configurer les paramètres de conformité de mot de passe de base

Configurez maintenant les exigences fondamentales en matière de mot de passe qui fonctionneront avec l'exigence de complexité alphanumérique. Cliquez sur l'onglet Paramètres de conformité dans votre assistant de création de politique.

Accédez à la section Mot de passe et configurez ces paramètres essentiels :

Exiger un mot de passe pour déverrouiller les appareils mobiles : Oui
Longueur minimale du mot de passe : 8 caractères
Minutes d'inactivité maximales avant que le mot de passe soit requis : 15 minutes
Nombre de mots de passe précédents à empêcher de réutiliser : 5
Complexité du mot de passe : Alphanumérique
Nombre de tentatives de connexion échouées avant d'effacer l'appareil : 10
Minutes d'inactivité avant la réinitialisation du mot de passe : 1

Faites particulièrement attention au paramètre Complexité du mot de passe. Vous verrez ces options :

  • Par défaut de l'appareil - Utilise ce que l'appareil exige actuellement
  • Numérique - Nombres uniquement (comme un code PIN)
  • Alphanumérique - Lettres et chiffres requis

Sélectionnez Alphanumérique pour imposer l'exigence de lettres et de chiffres dans les mots de passe.

Activez également Bloquer les mots de passe simples pour empêcher les modèles courants comme "123456" ou "motdepasse".

Vérification : Vérifiez vos paramètres avant de continuer. L'option alphanumérique doit être clairement sélectionnée, et la longueur minimale doit être d'au moins 8 caractères pour les meilleures pratiques de sécurité.

03

Créer un profil de configuration CSP DeviceLock avancé

Pour un contrôle plus précis de la complexité des mots de passe, créez un profil de configuration personnalisé en utilisant le fournisseur de services de configuration DeviceLock (CSP). Cette méthode offre un contrôle granulaire sur les types de caractères requis.

Accédez à Appareils > Profils de configuration > + Créer un profil.

Configurez les bases du profil :

Plateforme : Windows 10 et versions ultérieures
Type de profil : Modèles > Personnalisé
Nom : DeviceLock Alphanumeric Password CSP

Dans les paramètres de configuration, ajoutez un nouveau paramètre OMA-URI :

Nom : Caractères de complexité minimale du mot de passe
Description : Requiert des chiffres, des lettres minuscules et majuscules
OMA-URI : ./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinDevicePasswordComplexCharacters
Type de données : Entier
Valeur : 3

Les valeurs de complexité fonctionnent comme suit :

ValeurExigencesSupport de compte
1Chiffres + minuscules OU majusculesTous les types de comptes
2Chiffres + minuscules + majusculesComptes locaux et Microsoft
3Chiffres + minuscules + majuscules + caractères spéciauxComptes locaux uniquement
4Tous les types de caractères + complexité supplémentaireComptes locaux uniquement

Vérification : Après avoir enregistré, vérifiez que le chemin OMA-URI est exactement correct. Toute faute de frappe empêchera l'application correcte de la politique.

Avertissement : Les valeurs 3 et supérieures ne fonctionnent qu'avec des comptes locaux. Les comptes Microsoft sont limités aux valeurs de complexité 1 et 2 en raison des restrictions de la plateforme.
04

Attribuer des politiques aux groupes de dispositifs cibles

Tant votre stratégie de conformité que votre profil de configuration doivent être attribués aux groupes d'appareils appropriés. Commencez par votre stratégie de conformité.

Dans votre stratégie de conformité, cliquez sur l'onglet Affectations. Configurez les affectations :

Inclure les groupes : Tous les appareils (ou groupes Entra ID spécifiques)
Exclure les groupes : Groupe de test pilote (recommandé pour les tests initiaux)

Pour le profil de configuration DeviceLock CSP, suivez le même processus d'affectation :

  1. Ouvrez votre profil de configuration DeviceLock
  2. Cliquez sur Affectations
  3. Sélectionnez les mêmes groupes que votre stratégie de conformité
  4. Assurez-vous que les deux stratégies ciblent les mêmes appareils

Envisagez de créer une approche de déploiement par phases :

Phase 1 : Groupe de test IT (10-20 appareils)
Phase 2 : Pilotes de département (100-200 appareils)
Phase 3 : Tous les appareils de l'entreprise

Cliquez sur Enregistrer pour les deux affectations de stratégie.

Vérification : Accédez à Appareils > Tous les appareils et sélectionnez un appareil de test. Vérifiez les onglets Conformité de l'appareil et Configuration de l'appareil pour confirmer que les deux stratégies sont répertoriées comme attribuées.

Astuce pro : Testez toujours d'abord avec un petit groupe pilote. Les modifications de la stratégie de mot de passe peuvent verrouiller les utilisateurs hors de leurs appareils si les configurations de compte local ne sont pas correctement préparées.
05

Préparer les comptes utilisateurs locaux pour la conformité

La raison la plus courante des échecs de politique de mot de passe alphanumérique est une mauvaise configuration des comptes locaux. Vous devez vous assurer que tous les comptes locaux peuvent changer de mot de passe et que l'expiration du mot de passe est activée.

Sur chaque appareil cible, ouvrez une invite de commande ou PowerShell avec élévation de privilèges et exécutez ces commandes pour identifier les comptes problématiques :

# Lister tous les comptes d'utilisateurs locaux
net user

# Vérifier les propriétés d'un compte spécifique (remplacez 'LocalAdmin' par le nom d'utilisateur réel)
net user LocalAdmin

# Recherchez ces indicateurs problématiques :
# - Le mot de passe n'expire jamais : Oui
# - L'utilisateur ne peut pas changer de mot de passe : Oui

Corrigez tous les comptes avec des paramètres problématiques :

# Activer l'expiration du mot de passe pour un utilisateur spécifique
wmic useraccount where name='LocalAdmin' set PasswordExpires=TRUE

# Autoriser l'utilisateur à changer de mot de passe
net user LocalAdmin /passwordreq:yes

# Vérifier les modifications
net user LocalAdmin

Pour plusieurs comptes, utilisez ce script PowerShell :

# Corriger tous les comptes locaux à la fois
Get-LocalUser | Where-Object {$_.Enabled -eq $true} | ForEach-Object {
    Set-LocalUser -Name $_.Name -PasswordNeverExpires $false
    Write-Host "Compte corrigé : $($_.Name)"
}

Vérification : Exécutez net user [username] pour chaque compte et confirmez que "Le mot de passe n'expire jamais" affiche "Non" et "L'utilisateur ne peut pas changer de mot de passe" affiche "Non".

Avertissement : Le code d'erreur 2016281112 indique presque toujours des problèmes de configuration de compte local. Corrigez-les avant de déployer la politique pour éviter des échecs de conformité massifs.
06

Forcer la synchronisation de la politique et surveiller la conformité initiale

Après avoir attribué des politiques, forcez une synchronisation sur les appareils de test pour appliquer immédiatement les nouvelles exigences de mot de passe plutôt que d'attendre le cycle de synchronisation automatique.

Sur les appareils cibles, ouvrez l'application Portail d'entreprise et forcez une synchronisation :

  1. Ouvrez l'application Portail d'entreprise
  2. Allez dans Appareils
  3. Sélectionnez l'appareil actuel
  4. Cliquez sur Vérifier le statut
  5. Cliquez sur Synchroniser

Alternativement, utilisez PowerShell pour déclencher une synchronisation à distance :

# Forcer la synchronisation des politiques Intune
$session = New-CimSession
Invoke-CimMethod -CimSession $session -Namespace root/cimv2/mdm/dmmap -ClassName MDM_EnterpriseModernAppManagement_AppManagement01 -MethodName UpdateScanMethod

Surveillez le statut de conformité dans le centre d'administration :

  1. Accédez à Appareils > Surveiller > Statut de conformité
  2. Cherchez les appareils affichant le statut "Non conforme"
  3. Cliquez sur les appareils individuels pour voir les problèmes de conformité spécifiques

Vérifiez le Visualiseur d'événements sur les appareils pour des journaux détaillés d'application des politiques :

Chemin : Journaux des applications et services > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Provider
Recherchez les ID d'événement : 1906, 1907 (succès) ou 1908, 1909 (échec)

Vérification : L'application réussie des politiques devrait montrer que le statut de conformité passe de "Non évalué" à "Conforme" ou "Non conforme" avec des détails spécifiques sur les exigences de mot de passe.

07

Tester les changements de mot de passe et gérer les conflits de code PIN Windows Hello

Une fois les politiques appliquées, testez le processus réel de changement de mot de passe pour vous assurer que les utilisateurs peuvent définir avec succès des mots de passe alphanumériques qui répondent aux nouvelles exigences.

Sur un appareil de test, essayez de changer le mot de passe :

  1. Appuyez sur Ctrl + Alt + Suppr
  2. Cliquez sur Modifier un mot de passe
  3. Essayez de définir un mot de passe uniquement numérique (devrait échouer)
  4. Définissez un mot de passe alphanumérique approprié (devrait réussir)

Testez ces scénarios de mot de passe pour vérifier l'application :

❌ Échoue : 12345678 (uniquement des chiffres)
❌ Échoue : motdepasse (uniquement des lettres)
❌ Échoue : Motdepasse (pas de chiffres)
✅ Réussit : Motdepasse123 (lettres + chiffres)
✅ Réussit : MonMot2024 (majuscules + chiffres)

Traitez les conflits de code PIN Windows Hello qui se produisent couramment :

  1. Allez dans Paramètres > Comptes > Options de connexion
  2. Sous PIN (Windows Hello), cliquez sur Supprimer
  3. Redémarrez l'appareil
  4. Configurez un nouveau code PIN qui répond aux exigences alphanumériques

Pour les appareils rencontrant des problèmes de code PIN, utilisez cette commande PowerShell :

# Réinitialiser le conteneur de code PIN Windows Hello
certlm.msc
# Accédez à Personnel > Certificats
# Supprimez tous les certificats "MS-Organization-Access"
# Redémarrez et recréez le code PIN

Vérification : Les utilisateurs devraient pouvoir se connecter avec leurs nouveaux mots de passe alphanumériques, et l'appareil devrait apparaître comme "Conforme" dans le centre d'administration Intune dans les 24 heures.

Astuce pro : Créez un modèle de communication utilisateur expliquant les nouvelles exigences de mot de passe avant de les déployer à tous les utilisateurs. Incluez des exemples de mots de passe conformes pour réduire les appels au service d'assistance.
08

Dépanner les problèmes courants et vérifier le déploiement complet

Surveillez votre déploiement pour les problèmes courants et mettez en œuvre des correctifs pour les problèmes les plus fréquents rencontrés lors des déploiements de politiques de mot de passe alphanumérique.

Vérifiez les codes d'erreur les plus courants et leurs solutions :

Code d'erreurDescriptionSolution
2016281112Complexité du mot de passe non respectéeCorriger les indicateurs de mot de passe du compte local
2016281113Longueur du mot de passe insuffisanteAugmenter la longueur minimale dans la politique
2016281114Réutilisation du mot de passe détectéeEffacer l'historique des mots de passe ou attendre

Utilisez ce script PowerShell pour vérifier l'application CSP DeviceLock sur les appareils :

# Vérifier les valeurs CSP appliquées
dsregcmd /status

# Vérifier les entrées de registre DeviceLock
Get-Item -Path "HKLM:\SOFTWARE\Microsoft\PolicyManager\current\device\DeviceLock" -ErrorAction SilentlyContinue

# Vérifier le paramètre de complexité spécifique
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\PolicyManager\current\device\DeviceLock" -Name "MinDevicePasswordComplexCharacters" -ErrorAction SilentlyContinue

Pour les appareils joints au domaine montrant des conflits de politique :

Avertissement : DeviceLock CSP n'est pas pris en charge sur les appareils joints au domaine. Utilisez plutôt la stratégie de groupe : Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Politique de mot de passe.

Générez un rapport de conformité pour vérifier le déploiement réussi :

  1. Allez dans Rapports > Conformité des appareils
  2. Sélectionnez le rapport Conformité des appareils
  3. Filtrez par votre politique de mot de passe alphanumérique
  4. Exportez les résultats pour la documentation

Créez un processus de surveillance continue :

Quotidien : Vérifiez le tableau de bord de conformité pour les nouveaux appareils non conformes
Hebdomadaire : Passez en revue les codes d'erreur et les tendances
Mensuel : Auditez les configurations de comptes locaux sur des appareils échantillons

Vérification : Un déploiement réussi devrait montrer un taux de conformité de 95 % ou plus en une semaine, avec les appareils restants non conformes ayant des exceptions documentées ou des plans de remédiation.

Questions Fréquentes

Quel est le code d'erreur 2016281112 dans les politiques de mot de passe de Microsoft Intune ?+
Le code d'erreur 2016281112 indique qu'un appareil ne peut pas répondre aux exigences de complexité du mot de passe, généralement parce que les comptes d'utilisateurs locaux ont les indicateurs 'Le mot de passe n'expire jamais' ou 'Les utilisateurs ne peuvent pas changer le mot de passe' activés. Pour résoudre ce problème, exécutez 'wmic useraccount where name='username' set PasswordExpires=TRUE' et 'net user username /passwordreq:yes' pour chaque compte local affecté. Cette erreur est la cause la plus courante des échecs de la politique de mot de passe alphanumérique.
Les comptes Microsoft peuvent-ils utiliser la valeur de complexité 3 ou plus de DeviceLock CSP ?+
Non, les comptes Microsoft sont limités aux valeurs de complexité DeviceLock CSP 1 et 2 uniquement. Les valeurs 3 et 4, qui nécessitent des caractères spéciaux et une complexité supplémentaire, ne fonctionnent qu'avec des comptes locaux. Si vous avez besoin de la complexité maximale du mot de passe, assurez-vous que vos appareils utilisent des comptes administrateur locaux plutôt que des comptes Microsoft pour la connexion principale de l'utilisateur.
Comment résoudre les conflits de PIN Windows Hello avec les politiques de mot de passe alphanumérique ?+
Des conflits de code PIN Windows Hello se produisent lorsque les codes PIN existants ne répondent pas aux nouvelles exigences de complexité. Pour résoudre le problème : allez dans Paramètres > Comptes > Options de connexion, supprimez le code PIN existant, redémarrez l'appareil, puis créez un nouveau code PIN qui répond aux exigences alphanumériques. Vous devrez peut-être également supprimer les certificats MS-Organization-Access du magasin de certificats (certlm.msc) avant de recréer le code PIN.
Pourquoi le CSP DeviceLock ne fonctionne-t-il pas sur les appareils Windows joints à un domaine ?+
DeviceLock CSP n'est pas pris en charge sur les appareils joints à un domaine traditionnel car les contrôleurs de domaine gèrent les politiques de mot de passe via la stratégie de groupe, qui a la priorité sur les politiques MDM. Pour les appareils joints à un domaine, configurez la complexité des mots de passe via la stratégie de groupe à Configuration de l'ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe au lieu d'utiliser le CSP DeviceLock d'Intune.
Quelle est la différence entre les stratégies de conformité Intune et DeviceLock CSP pour les exigences de mot de passe ?+
Les stratégies de conformité Intune fournissent des exigences de base pour les mots de passe, telles que la longueur minimale et la complexité générale 'alphanumérique', mais le CSP DeviceLock offre un contrôle précis grâce au paramètre MinDevicePasswordComplexCharacters. Les valeurs CSP de 1 à 4 spécifient des combinaisons exactes de types de caractères (chiffres, minuscules, majuscules, caractères spéciaux), tandis que les stratégies de conformité utilisent des catégories plus larges. Utilisez le CSP DeviceLock lorsque vous avez besoin d'exigences spécifiques en matière de caractères qui répondent à des normes de sécurité détaillées ou à des cadres de conformité.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer