Cache LSA : comprendre, sécuriser et configurer

Dans un environnement d’entreprise, la sécurité des identifiants stockés localement sur les postes Windows est un point critique souvent négligé.
Le cache LSA (Local Security Authority), composant clé du système d’authentification Windows, conserve temporairement des informations sensibles telles que les hashs de mots de passe et les tickets d’authentification.

Une mauvaise configuration du cache LSA peut exposer le réseau à des attaques comme le credential dumping ou le pass-the-hash.
Cet article vous explique comment sécuriser le cache LSA, quelle stratégie appliquer sur les postes et serveurs, et comment automatiser le tout via une clé de registre déployée par GPO.

Qu’est-ce que le cache LSA ?

Le Local Security Authority Subsystem Service (LSASS) est un processus Windows responsable de la gestion :

  • des connexions locales et réseau,

  • de la validation des utilisateurs,

  • et du stockage temporaire des informations d’authentification.

Pour permettre une reconnexion plus rapide (notamment en cas de déconnexion du contrôleur de domaine), Windows garde en mémoire les derniers identifiants utilisés.
Ces données sont stockées dans le cache LSA, chiffré, mais néanmoins exploitable par un attaquant disposant de privilèges élevés.

Risques liés à une mauvaise configuration du cache LSA

Laisser le cache LSA actif sur tous les postes peut représenter une faille de sécurité sérieuse :

  • Un malware ou un pirate avec des droits administratifs locaux peut extraire les hashs NTLM du cache.

  • Ces hashs peuvent être utilisés dans une attaque pass-the-hash pour accéder à d’autres systèmes.

  • En environnement Active Directory, cela peut faciliter la compromission latérale entre postes et serveurs.

Ainsi, limiter ou désactiver le cache LSA sur les machines non critiques est une bonne pratique en cybersécurité.

Configuration recommandée du cache LSA

Le paramètre de configuration du cache LSA est contrôlé par la clé de registre suivante :

 HKEY_LOCAL_MACHINE\SECURITY\Cache

Le nombre de comptes mis en cache est défini par la valeur DWORD :

 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CachedLogonsCount
 

Valeurs possibles :

ValeurSignification
0Aucun identifiant n’est mis en cache (recommandé pour serveurs)
1 à 10Nombre d’identifiants stockés localement (par défaut : 10)

Bonnes pratiques :

  • Postes utilisateurs : CachedLogonsCount = 1 → permet la reconnexion en cas de panne réseau tout en limitant l’exposition.

  • Serveurs sensibles (DC, SQL, File Server, etc.) : CachedLogonsCount = 0 → aucun cache local, sécurité maximale.

  • Postes nomades (laptops) : CachedLogonsCount = 2 ou 3 → compromis entre mobilité et sécurité.

Automatiser la configuration via GPO

Pour uniformiser cette configuration dans tout le parc informatique, le plus simple est de pousser la clé de registre via une stratégie de groupe (GPO).

Étapes de déploiement :

  1. Ouvrez la console “Gestion des stratégies de groupe” (GPMC.msc).

  2. Créez ou éditez une GPO dédiée (ex : “Sécurité LSA – CachedLogonsCount”).

  3. Allez dans :

    Configuration ordinateur > Préférences > Paramètres Windows > Registre
  4. Ajoutez une nouvelle clé :

    • Action : Mettre à jour

    • Clé : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

    • Nom de la valeur : CachedLogonsCount

    • Type : REG_SZ

    • Donnée : 1 (ou 0 selon le profil de la machine)

  5. Liez la GPO aux OU correspondantes (postes, serveurs, laptops).

Cette méthode garantit une configuration homogène, sans intervention manuelle, et surtout centralisée et traçable.

Renforcer la protection du processus LSASS

Au-delà du cache, Microsoft recommande d’activer la protection du processus LSASS en mode isolé pour bloquer toute extraction mémoire.

👉 Clé de registre :

HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL = 1 (DWORD)

Cette mesure empêche tout outil non signé (comme Mimikatz) d’accéder à la mémoire LSASS.
Elle est hautement recommandée sur les serveurs et postes administrateurs.

Conclusion

Le cache LSA joue un rôle utile mais potentiellement risqué dans la gestion des identifiants sous Windows.
En adaptant sa configuration selon le type de machine, et en centralisant le paramétrage via GPO, vous renforcez significativement la cybersécurité de votre parc.

L’ajout d’une protection LSASS vient compléter cette approche “defense in depth”, garantissant une sécurité robuste contre les menaces modernes.