Résoudre le verrouillage RDP causé par une attaque brute force
Published on April 1, 2026 at 05:29 PM

Votre compte Windows se verrouille sans raison ? Des bots attaquent votre port RDP. Ce guide explique le mécanisme et vous accompagne étape par étape pour changer le port et sécuriser votre accès Bureau à distance.
# Changer le port Bureau à distance (RDP) sur Windows Server
Votre compte se verrouille tout seul ? C'est probablement des bots qui essaient de se connecter sur le port par défaut. On va le changer pour régler ça.
---
## C'est quoi le problème ?
Le port RDP par défaut c'est **3389**. Tous les bots sur Internet le savent et le scannent en boucle. Ils testent des mots de passe au hasard, et au bout d'un moment Windows verrouille le compte.
```
🤖 Bot 🖥️ Votre serveur
│ │
│── test admin / 123456 ────────> │ ❌ Raté
│── test admin / password ──────> │ ❌ Raté
│── test admin / azerty ────────> │ ❌ Raté
│── ... x500 ───────────────────> │ ❌ Raté
│ │
│ │ 🔒 Windows verrouille le compte
│ │
👤 Vous │
│── connexion normale ──────────> │ ⛔ "Compte verrouillé"
```
En changeant le port, les bots ne trouvent plus rien :
```
🤖 Bot ── scan 3389 ──> ❌ Fermé ──> passe son chemin
👤 Vous ── connexion sur 3390 ──> ✅ Ça marche
```
---
## Étape 1 — Changer le port dans le registre
Ouvrir **PowerShell en administrateur** :
```powershell
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name PortNumber -Value 3390
```
> Remplacez `3390` par le port que vous voulez (entre 1024 et 65535).
**Ou via regedit :**
1. `Win + R` → `regedit`
2. Aller dans `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp`
3. Double-clic sur **PortNumber** → cocher **Décimal** → mettre `3390` → **OK**
---
## Étape 2 — Ouvrir le nouveau port dans le pare-feu
```powershell
New-NetFirewallRule -DisplayName "RDP Custom Port" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Allow
```
---
## Étape 3 — Redémarrer le service RDP
```powershell
Restart-Service TermService -Force
```
---
## Étape 4 — Se connecter avec le nouveau port
Dans votre client Bureau à distance, tapez :
```
VOTRE_IP:3390
```
Par exemple : `82.26.157.98:3390`
> ⚠️ Ne fermez pas votre session actuelle avant d'avoir testé que ça marche sur le nouveau port.
---
## Étape 5 — Bloquer l'ancien port (optionnel)
Une fois que tout marche :
```powershell
New-NetFirewallRule -DisplayName "Bloquer RDP 3389" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Block
```
---
## Vérifier que ça marche
```powershell
netstat -an | findstr "3390"
```
Vous devez voir :
```
TCP 0.0.0.0:3390 0.0.0.0:0 LISTENING
```
---
## Aller plus loin
Si vous voulez encore plus de sécurité, vous pouvez restreindre l'accès à votre IP uniquement :
```powershell
# Autoriser seulement votre IP
New-NetFirewallRule -DisplayName "RDP Mon IP" -Direction Inbound -Protocol TCP -LocalPort 3390 -RemoteAddress "VOTRE_IP_ICI" -Action Allow
# Bloquer le reste
New-NetFirewallRule -DisplayName "RDP Bloquer Reste" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Block
```
> Faites ça uniquement si votre IP est fixe, sinon vous allez vous bloquer vous-même.
---
## Résumé
| Quoi | Commande |
|---|---|
| Changer le port | `Set-ItemProperty -Path "HKLM:\...\RDP-Tcp" -Name PortNumber -Value 3390` |
| Ouvrir le pare-feu | `New-NetFirewallRule ... -LocalPort 3390 -Action Allow` |
| Redémarrer RDP | `Restart-Service TermService -Force` |
| Vérifier | `netstat -an \| findstr "3390"` |
| Bloquer l'ancien | `New-NetFirewallRule ... -LocalPort 3389 -Action Block` |
---


















