Par défaut, toutes les versions modernes de Windows ont une stratégie de sécurité locale qui limite les utilisateurs avec des mots de passe vides à la connexion à la console locale uniquement. En d'autres termes, un utilisateur avec un mot de passe vide doit être physiquement sur l'ordinateur pour se connecter. L'utilisateur ne peut pas se connecter en tant que service, en tant qu'utilisateur par lots, sur un réseau, etc.
Ceci peut être modifié en modifiant la politique sous Politiques locales -> Options de sécurité. Ou en modifiant la valeur LimitBlankPasswordUse sous HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa à zéro. Mais, et c'est très important, cela créera un sérieux problème de sécurité puisque les utilisateurs avec des mots de passe vierges pourront désormais se connecter à distance et les mots de passe vierges sont assez faciles à deviner. Je ne vois aucune raison d'avoir un service sous un compte sans mot de passe, donc ma recommandation serait - ne le faites pas.
Oui, j'utilise XP. Donc vous voulez dire que XP a une telle limitation? Je n'ai pas utilisé le compte "LocalSystem", donc je crains de ne pas pouvoir activer l'option "allowinteraction with desktop". Le compte est à tester uniquement, donc je n'ai pas créé de mot de passe pour cela. – trudger
Je crois qu'il a cette limitation. J'ai essayé de chercher sur le Web pour le sauvegarder, mais je n'ai rien trouvé de concret. Je recommande de créer un mot de passe quand même. –
La réponse de Stephen confirme cela, donne une solution de contournement, et le raisonnement derrière cela –