Windows 11 24H2 : corriger l’alerte « Local Security Authority (LSA) Protection désactivée » et vérifier l’état réel

Sur Windows 11 24H2, l’alerte « Local Security Authority (LSA) Protection désactivée » peut s’afficher alors que le commutateur reste sur « Activé ». Voici pourquoi cela arrive, comment vérifier l’état réel et les correctifs éprouvés pour rétablir un affichage cohérent.

Sommaire

Pourquoi l’icône Windows Security signale que « Local Security Authority (LSA) Protection » est désactivée ?

Vue d’ensemble du problème

Sur plusieurs PC mis à jour vers Windows 11 24H2, l’application Windows Security affiche de façon intermittente un avertissement indiquant que « la protection LSA est désactivée ». En parallèle, le bouton reste positionné sur « Activé ». Après un redémarrage, l’alerte peut disparaître… puis revenir sans raison apparente. Dans la grande majorité des cas, il s’agit d’un désalignement entre l’état réel du système (LSASS protégé) et la manière dont la GUI lit certaines clés du Registre et/ou un indicateur UEFI.

Explications principales

Cause probableDétails
Bug d’interface (le plus courant)L’application Windows Security peut interpréter de manière erronée l’état des indicateurs Registre/UEFI : la protection est effectivement active, mais la GUI pense le contraire. Ce défaut a été observé sur plusieurs builds, dont 24H2, et corrigé progressivement via Windows Update ainsi que des mises à jour de la plateforme Defender (par ex. KB5007651 et versions ultérieures).
Mise à jour Defender ou Windows inachevéeUne mise à jour interrompue (ou en attente de second redémarrage) peut laisser LSA temporairement non protégée ou mal reportée jusqu’à la finalisation du correctif. Un simple redémarrage peut suffire à réappliquer la configuration.
Logiciel tiersCertains antivirus, outils d’optimisation ou modules qui injectent des DLL dans LSASS.exe peuvent perturber la protection LSA ou empêcher la GUI de lire correctement l’état. Le symptôme le plus courant : l’alerte disparaît lorsque ces logiciels sont désactivés ou désinstallés.

Ce que signifie réellement la protection LSA

LSA (Local Security Authority) est le composant qui gère les identités et les secrets système (hashs, tickets, clés). Il s’exécute au sein du processus LSASS.exe. Lorsque la « protection LSA » est activée, LSASS.exe tourne en Protected Process Light (PPL) : seules des DLL signées de confiance peuvent s’y charger, ce qui complique fortement le vol de mots de passe en mémoire.

Sur les versions récentes de Windows 11 (22H2+ et 24H2), l’activation officielle utilise deux valeurs du Registre situées dans HKLM\SYSTEM\CurrentControlSet\Control\Lsa :

  • RunAsPPL
  • RunAsPPLBoot

Ces valeurs peuvent prendre 0x0 (désactivé), 0x1 (activé avec verrou UEFI) ou 0x2 (activé sans verrou UEFI). Depuis Windows 11 22H2, 0x2 est parfaitement normal : le processus est protégé sans verrouillage UEFI, ce qui est suffisant pour la plupart des postes et évite des difficultés en cas de dépannage matériel.

Valeur RegistreSignificationCas d’usageRecommandation
0 ou absenceLSA non protégée (PPL désactivé)Débogage avancé, compatibilité exceptionnelleÀ éviter en production
1LSA protégée avec verrou UEFIEnvironnements très régulés (haute conformité)À réserver aux postes critiques
2LSA protégée sans verrou UEFIPar défaut sur Windows 11 (22H2+)Recommandé pour la majorité des PC

Comment vérifier si la protection est vraiment active

Avant toute modification, validez l’état réel de LSASS.exe. Trois méthodes complémentaires :

Observateur d’événements

  1. Ouvrez Observateur d’événements (eventvwr.msc).
  2. Allez dans Journaux Windows > Système.
  3. Filtrez sur le fournisseur Microsoft-Windows-Wininit (ou cherchez « LSASS.exe »).

Vous devriez trouver une entrée indiquant : LSASS.exe was started as a protected process with level: 4. Si le message apparaît lors du dernier démarrage, LSA est bel et bien protégée.

PowerShell

Exécutez PowerShell en tant qu’administrateur puis lancez :

Get-WinEvent -LogName System -FilterXPath '*[System[Provider[@Name="Microsoft-Windows-Wininit"]]]' |
Select-String 'LSASS.exe was started as a protected process'

Registre

Vérifiez les clés :

HKLM\SYSTEM\CurrentControlSet\Control\Lsa
  • RunAsPPL = 0x1 (avec verrou UEFI) ou 0x2 (sans verrou UEFI)
  • RunAsPPLBoot = 0x1 ou 0x2

Astuce : assurez-vous que le type soit DWORD (32 bits), pas REG_SZ. Pour un contrôle rapide en ligne de commande :

reg query HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v RunAsPPL
reg query HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v RunAsPPLBoot

Informations système (optionnel)

Ouvrez msinfo32.exe et consultez les sections liées à la « Sécurité basée sur la virtualisation ». Vous pouvez y vérifier l’état de fonctionnalités telles que Credential Guard et l’intégrité de la mémoire (HVCI). Bien que ce ne soit pas un indicateur direct de LSA, ces éléments vont souvent de pair sur Windows 11.

Solutions recommandées

Appliquer toutes les mises à jour

  • Ouvrez Paramètres > Windows Update > Rechercher des mises à jour et installez tout ce qui est proposé, puis redémarrez.
  • Vérifiez que la plateforme Defender est à jour (au minimum une version équivalente ou plus récente que KB5007651 v1.0.2303.27001). Cette mise à jour a notamment résolu d’anciens faux positifs LSA.
  • Pour afficher les versions Defender via PowerShell :
Get-MpComputerStatus | Select-Object AMProductVersion, AMServiceEnabled, AntispywareSignatureVersion

Redémarrer l’ordinateur

Un simple redémarrage synchronise souvent l’état réel (PPL) et l’interface Windows Security. Après le redémarrage, attendez 1 à 2 minutes que le service de sécurité reporte son statut.

Forcer l’activation via Registre ou GPO

Si l’alerte persiste alors que les événements confirment un PPL actif, vous pouvez forcer explicitement les clés.

Méthode Registre (.reg) :

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"RunAsPPL"=dword:00000002
"RunAsPPLBoot"=dword:00000002 </code></pre>

<p>Redémarrez ensuite le PC.</p>

<p><strong>Méthode PowerShell</strong>&nbsp;:</p>
<pre><code>New-Item -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Force | Out-Null
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -PropertyType DWord -Value 2 -Force | Out-Null
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPLBoot -PropertyType DWord -Value 2 -Force | Out-Null
Write-Host "Clés appliquées. Redémarrez le système."
</code></pre>

<p><strong>Méthode Stratégie locale (GPO)</strong>&nbsp;:</p>
<ol>
  <li>Ouvrez <code>gpedit.msc</code>.</li>
  <li>Allez dans <em>Configuration ordinateur &gt; Modèles d’administration &gt; Système &gt; Local Security Authority</em>.</li>
  <li>Ouvrez «&nbsp;<strong>Configurer LSASS en processus protégé</strong>&nbsp;» et choisissez «&nbsp;<em>Activé sans verrou UEFI</em>&nbsp;» (ou «&nbsp;Activé avec verrou&nbsp;» si votre politique l’exige).</li>
</ol>

<div style="border:1px solid #e2e8f0;padding:12px;border-radius:6px;background:#f8fafc;">
  <strong>Prudence&nbsp;:</strong> la modification du Registre comporte des risques. Créez un point de restauration (<em>sysdm.cpl &gt; Protection du système</em>) avant toute action et évitez les multiples outils «&nbsp;tune‑up&nbsp;» agissant en même temps sur la sécurité.
</div>

<h3>Éliminer les interférences logicielles</h3>
<ul>
  <li>Désactivez temporairement les antivirus tiers et utilitaires d’optimisation.</li>
  <li>Redémarrez et vérifiez l’Observateur d’événements. Si l’alerte disparaît, mettez à jour ou remplacez le logiciel en cause.</li>
  <li>En dernier recours, effectuez un démarrage minimal (<em>msconfig</em>) pour isoler le service fautif.</li>
</ul>

<h3>Surveiller les prochaines mises à jour</h3>
<p>Microsoft a progressivement corrigé la discordance d’affichage dans Windows&nbsp;Security&nbsp;: maintenir le système et Defender à jour suffit <em>généralement</em> à faire disparaître l’alerte fantôme.</p>

<h2>Procédure de diagnostic approfondie</h2>
<ol>
  <li><strong>Confirmer l’état réel</strong>&nbsp;: recherchez l’événement <em>Wininit</em> «&nbsp;LSASS.exe was started as a protected process&nbsp;». Si présent, LSA est active.</li>
  <li><strong>Relancer la chaîne sécurité</strong>&nbsp;: un redémarrage complet (pas une mise en veille prolongée) synchronise souvent l’indicateur.</li>
  <li><strong>Mettre à jour</strong>&nbsp;: installez toutes les MAJ Windows/Defender, puis redémarrez.</li>
  <li><strong>Valider le Registre</strong>&nbsp;: <code>RunAsPPL</code> et <code>RunAsPPLBoot</code> doivent être <code>DWORD</code> avec valeur <code>1</code> ou <code>2</code>.</li>
  <li><strong>Tester sans logiciels tiers</strong>&nbsp;: démarrage minimal et vérification de l’alerte.</li>
  <li><strong>Forcer l’activation</strong>&nbsp;: appliquer les clés proposées ci‑dessus (valeur <code>2</code> recommandée).</li>
  <li><strong>Vérifier la conformité</strong>&nbsp;: si une politique d’entreprise impose le verrou UEFI, passez en <code>1</code> via GPO/MDM.</li>
  <li><strong>Réparer le système</strong> (rare)&nbsp;: si les incohérences persistent, exécutez&nbsp;:
    <pre><code>sfc /scannow
DISM /Online /Cleanup-Image /RestoreHealth

Cas entreprise (GPO, MDM, Intune)

Dans un environnement managé, l’état de LSA peut être imposé par stratégie. Quelques bonnes pratiques :

  • GPO : utilisez la stratégie « Configurer LSASS en processus protégé ». Préférez « Activé sans verrou UEFI » pour la majorité des PC utilisateurs, et « Activé avec verrou UEFI » sur les postes très sensibles.
  • Intune / Endpoint Security : déployez un profil Attack Surface Reduction ciblant « Local Security Authority (LSA) protection » avec la valeur attendue (On ou On with UEFI lock).
  • Contrôles de conformité : vérifiez que RunAsPPL/RunAsPPLBoot sont correctement typés (REG_DWORD) et que Secure Boot/HVCI respectent votre matrice de sécurité.

Erreurs fréquentes et signaux d’alerte

  • Confondre la valeur 2 avec « désactivé » : 2 signifie activé sans verrou UEFI. C’est l’état attendu sur la plupart des installations récentes.
  • Type de valeur incorrect : si RunAsPPL est en REG_SZ au lieu de REG_DWORD, la GUI peut se tromper. Recréez la valeur au bon type.
  • MAJ incomplète : après l’installation de mises à jour de plateforme Defender ou du noyau, un redémarrage supplémentaire peut être requis.
  • Logiciels incompatibles : des composants injectant dans LSASS.exe peuvent empêcher PPL. Identifiez‑les via démarrage minimal.

Questions fréquentes

La valeur 2 indique‑t‑elle une protection réduite ?

Non. Elle signifie « protection LSA active sans verrou UEFI ». Le processus reste en PPL et bénéficie du filtrage de charge des DLL. Le verrou UEFI est utile dans des environnements à exigences élevées, mais n’est pas indispensable pour la majorité des postes.

Quelle différence entre LSA Protection et Credential Guard ?

LSA Protection concerne le durcissement de LSASS.exe (PPL). Credential Guard isole les secrets à l’aide de la sécurité basée sur la virtualisation (VBS) et HVCI. Les deux renforcent la sécurité des identifiants, mais ils sont complémentaires : LSA PPL limite les injections, Credential Guard sépare les secrets dans un environnement virtuel sécurisé.

Dois‑je activer le verrou UEFI ?

Uniquement si votre politique de conformité le demande. Le verrou rend l’option plus difficile à désactiver (protection persistante avec dépendance au firmware). En contrepartie, certains scénarios de dépannage peuvent être plus contraints.

Pourquoi l’alerte revient parfois après démarrage à froid ?

Cela indique souvent un décalage de lecture des indicateurs pendant l’initialisation des services sécurité, ou une interaction avec un logiciel tiers. Assurez‑vous que toutes les mises à jour sont appliquées et testez un démarrage minimal pour exclure une interférence.

Comment savoir si tout est enfin correct ?

Trois critères simples : 1) l’événement Wininit confirme « LSASS.exe was started as a protected process » lors du dernier boot ; 2) RunAsPPL/RunAsPPLBoot valent 1 ou 2 (DWORD) ; 3) l’application Windows Security n’affiche plus d’alerte après un redémarrage complet.

Exemples prêts à l’emploi

Script PowerShell de vérification

# Vérifie l'événement Wininit confirmant PPL pour LSASS
$evt = Get-WinEvent -LogName System -FilterXPath '*[System[Provider[@Name="Microsoft-Windows-Wininit"]]]' |
  Where-Object { $_.Message -match "LSASS.exe was started as a protected process" } |
  Select-Object -First 1

# Lit les clés Registre

$lsa = Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -ErrorAction SilentlyContinue |
Select-Object RunAsPPL, RunAsPPLBoot

[PSCustomObject]@{
LsaProtectedEventFound = [bool]$evt
RunAsPPL              = $lsa.RunAsPPL
RunAsPPLBoot          = $lsa.RunAsPPLBoot
} 

Script PowerShell d’activation

# Active LSA en PPL sans verrou UEFI (valeur 2), puis invite à redémarrer
New-Item -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Force | Out-Null
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -PropertyType DWord -Value 2 -Force | Out-Null
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPLBoot -PropertyType DWord -Value 2 -Force | Out-Null
Write-Host "LSA PPL activée. Redémarrez l'appareil pour appliquer complètement la protection."

Tableau récapitulatif

SymptômeRéalité probableVérificationAction recommandée
Alerte « LSA désactivée », commutateur « Activé »Faux positif de la GUIÉvénement Wininit confirmé, clés à 1 ou 2Mettre à jour, redémarrer, ignorer si vérifications ok
Valeurs RunAsPPL/RunAsPPLBoot absentesConfiguration non définieRegistreForcer l’activation via Registre/GPO
Valeurs présentes mais de type REG_SZType incorrectreg querySupprimer et recréer en REG_DWORD
Alerte après installation logicielleInterférence tierceDémarrage minimalDésinstaller/mettre à jour le logiciel

Bonnes pratiques

  • Garder Windows et Defender à jour : mises à jour cumulatives + plateforme Defender.
  • Préférer la valeur 2 (activé sans verrou UEFI) hors exigences de conformité spécifiques.
  • Limiter les outils qui touchent à LSASS : évitez les injections non signées et les optimisateurs « magiques ».
  • Contrôler régulièrement l’état via l’Observateur d’événements, surtout après de grosses mises à jour.

Résumé

Sur Windows 11 24H2, l’alerte « LSA protection désactivée » est, le plus souvent, un bug d’affichage. Si l’événement Wininit confirme que LSASS.exe démarre en Protected Process Light et que RunAsPPL/RunAsPPLBoot valent 1 ou 2, la protection est bien active. Installez toutes les mises à jour, redémarrez, puis corrigez les clés si nécessaire. La valeur 2 est normale depuis Windows 11 22H2+ et garantit une protection robuste sans verrouillage UEFI.

Sommaire