Résoudre le verrouillage RDP causé par une attaque brute force

Votre compte Windows se verrouille sans raison ? Des bots attaquent votre port RDP. Ce guide explique le mécanisme et vous accompagne étape par étape pour changer le port et sécuriser votre accès Bureau à distance.
Changer le port Bureau à distance (RDP) sur Windows Server
Votre compte se verrouille tout seul ? C'est probablement des bots qui essaient de se connecter sur le port par défaut. On va le changer pour régler ça.
C'est quoi le problème ?
Le port RDP par défaut c'est 3389. Tous les bots sur Internet le savent et le scannent en boucle. Ils testent des mots de passe au hasard, et au bout d'un moment Windows verrouille le compte.
🤖 Bot 🖥️ Votre serveur
│ │
│── test admin / 123456 ────────> │ ❌ Raté
│── test admin / password ──────> │ ❌ Raté
│── test admin / azerty ────────> │ ❌ Raté
│── ... x500 ───────────────────> │ ❌ Raté
│ │
│ │ 🔒 Windows verrouille le compte
│ │
👤 Vous │
│── connexion normale ──────────> │ ⛔ "Compte verrouillé"
En changeant le port, les bots ne trouvent plus rien :
🤖 Bot ── scan 3389 ──> ❌ Fermé ──> passe son chemin
👤 Vous ── connexion sur 3390 ──> ✅ Ça marche
Étape 1 — Changer le port dans le registre
Ouvrir PowerShell en administrateur :
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name PortNumber -Value 3390
Remplacez
3390par le port que vous voulez (entre 1024 et 65535).
Ou via regedit :
Win + R→regedit- Aller dans
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp - Double-clic sur PortNumber → cocher Décimal → mettre
3390→ OK
Étape 2 — Ouvrir le nouveau port dans le pare-feu
New-NetFirewallRule -DisplayName "RDP Custom Port" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Allow
Étape 3 — Redémarrer le service RDP
Restart-Service TermService -Force
Étape 4 — Se connecter avec le nouveau port
Dans votre client Bureau à distance, tapez :
VOTRE_IP:3390
Par exemple : 82.26.157.98:3390
⚠️ Ne fermez pas votre session actuelle avant d'avoir testé que ça marche sur le nouveau port.
Étape 5 — Bloquer l'ancien port (optionnel)
Une fois que tout marche :
New-NetFirewallRule -DisplayName "Bloquer RDP 3389" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Block
Vérifier que ça marche
netstat -an | findstr "3390"
Vous devez voir :
TCP 0.0.0.0:3390 0.0.0.0:0 LISTENING
Aller plus loin
Si vous voulez encore plus de sécurité, vous pouvez restreindre l'accès à votre IP uniquement :
# Autoriser seulement votre IP
New-NetFirewallRule -DisplayName "RDP Mon IP" -Direction Inbound -Protocol TCP -LocalPort 3390 -RemoteAddress "VOTRE_IP_ICI" -Action Allow
# Bloquer le reste
New-NetFirewallRule -DisplayName "RDP Bloquer Reste" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Block
Faites ça uniquement si votre IP est fixe, sinon vous allez vous bloquer vous-même.
Résumé
| Quoi | Commande |
|---|---|
| Changer le port | Set-ItemProperty -Path "HKLM:\...\RDP-Tcp" -Name PortNumber -Value 3390 |
| Ouvrir le pare-feu | New-NetFirewallRule ... -LocalPort 3390 -Action Allow |
| Redémarrer RDP | Restart-Service TermService -Force |
| Vérifier | netstat -an | findstr "3390" |
| Bloquer l'ancien | New-NetFirewallRule ... -LocalPort 3389 -Action Block |


















