Windows dispose de plusieurs protocoles conçus pour faciliter la communication réseau entre les ordinateurs et autres appareils connectés sur le même réseau local. SMB est l’un des plus anciens et des plus utilisés, qui nous permet de partager des fichiers, des dossiers et des ressources avec tous les autres ordinateurs du réseau, quel que soit leur système d’exploitation. Cependant, après la dernière mise à jour de Windows 11, de nombreux utilisateurs ont constaté que, du coup, leurs ordinateurs ne communiquaient plus sur le réseau. Et c’est la faute de Microsoft.
Le protocole SMB a reçu plusieurs versions au fil du temps. La version actuelle est SMB3, une version axée sur le maintien de la compatibilité avec les anciennes versions, tout en offrant une haute sécurité pour les communications et de meilleures performances que les versions précédentes. Cependant, les ordinateurs ou périphériques plus anciens continuent d’utiliser la version 1 de ce protocole, une version qui non seulement n’est plus disponible, mais qui présente de nombreuses failles de sécurité (et qui est à l’origine de la catastrophe WannaCry).
Jusqu’à présent, lorsque l’on créait un partage sur le PC, il était placé au sein du groupe «Partage de fichiers et d’imprimantes«, en plus de créer les règles correspondantes dans le pare-feu pour autoriser la connexion. Cependant, après la sortie de Windows 11 Build 25992, les choses ont changé. Lorsque nous créons un partage, Windows 11 n’attribue plus de ports NetBIOS au partage (137-139), il n’est donc pas accessible depuis le réseau local.
Comment le résoudre
Microsoft a confirmé qu’il ne s’agit pas d’un bug, mais plutôt d’un changement volontairement fait pour améliorer la sécurité du système d’exploitation. Cependant, SMBv1 est toujours disponible dans le système d’exploitation, donc si un administrateur a besoin d’utiliser ce protocole, il peut toujours le faire.
Pour ce faire, vous devrez configurer manuellement le groupe « Partage de fichiers et d’imprimantes », en plus de créer manuellement les nouvelles règles du pare-feu. À l’avenir, Microsoft mettra également à jour son pare-feu restrictif pour bloquer également d’autres protocoles, tels que ICMP, LLMNR et Service de spouleur sur les ports utilisés par SMB. Tout cela afin de renforcer la sécurité des nouvelles versions de ce protocole de partage de fichiers et de ressources sur le réseau.
Désactiver SMBv1 et alternative
Sauf si nous avons des ordinateurs avec Windows XP sur le réseau, ou sur des imprimantes très anciennes, il est fort probable que nous n’utilisons plus SMBv1, et que l’activation de ce protocole ne fera que nous poser des problèmes. Par conséquent, si nous voulons éviter des problèmes, il est nécessaire de désactiver cette fonctionnalité. Pour ce faire, il suffit d’ouvrir une fenêtre PowerShell et d’exécuter la commande suivante :
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
À partir de ce moment, SMB1 cessera de fonctionneret nous n’utiliserons que la version la plus récente du protocole, avec ses mesures de sécurité correspondantes.
Alternativement, Microsoft recommande de toujours utiliser SMB 3.x avec les options de cryptage offertes par ce protocole. De cette manière, les administrateurs peuvent garantir que toutes les connexions établies sont sécurisées, atténuant ainsi les éventuelles attaques informatiques pouvant avoir lieu via ce protocole.