TP1 Durcissement Windows
TP1 Durcissement Windows
TP1 Durcissement Windows
Question 2 : Citer d’exemples pour chaque paramètre, en donnant les informations sur son
utilisation, les vulnérabilités et les contre-mesures associées ?
Question 3 : vérifier que vos machines respectent bien les baselines proposés pour votre version
Windows ?
Question 4 : Citer les autres fonctionnalités de cet outil par rapport au durcissement Windows ?
2. Microsoft Security Compliance Toolkit
Télécharger l’outil SCT, installer et tester.
En utilisant PolicyAnalyze de SCT kit analyser, tester, modifier ou/et stocker des lignes de base de
configuration de sécurité recommandées par Microsoft adéquate à votre version dans la version
client et la version Serveur.
Et Vous pouvez utiliser PowerShell pour invoquer l'analyseur des meilleures pratiques de Serveur.
Question 5 : Expliquer avec des scénarios cet outil et les fonctionnalités proposées.
Question 6 : Trouvez des autres outils qui permet de tester la conformité des lignes de base de
configuration de sécurité recommandées ?
1. PowerShell
Premièrement phase, il faut se débarrasser de la version 2.0 qui est très vulnérable, en exécutant la
commande suivante :
Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2
Sécuriser PowerShell
- Pour activer l'exécution de scripts dans les paramètres de la stratégie de groupe GPO :
• Taper gpedit.msc dans l’invite de commande.
• GPO > Configuration ordinateur > Modèle d’administration > Composants Windows
• Windows PowerShell > Activer l’exécution des scripts (Turn on Script Execution)
- Les paramètres de la stratégie Turn on Script Execution sont les suivants :
• Si vous désactivez l'option Turn on Script Execution, les scripts ne s'exécutent pas et
PowerShell est désactivé.
• Si vous activez l'option, vous pouvez sélectionner la stratégie d'exécution Autoriser
uniquement les scripts signés, ce qui permet d'exécuter uniquement les scripts signés
numériquement et approuvés.
- Pour définir la politique d'exécution, utilisez le cmdlet Set-ExecutionPolicy, et choisissez l'une des
options suivantes « Restricted, AllSigned, RemosteSigned et Unrestricted »:
Set-ExecutionPolicy AllSigned
Signer un script PowerShell : Après avoir créé le certificat X.509, utilisez-le pour signer vos scripts.
Vous devrez utiliser le cmdlet :
Set-AuthenticodeSignature cmdlet scipt.ps1 certificat.crt
Question 9 : Renseignez-vous sur l’outil PowerShell Empire ?
2. AppLocker
Après avoir installé les applications souhaitées, configurez des règles AppLocker pour autoriser
uniquement des applications spécifiques et bloquer tout le reste.
1. Exécutez la stratégie de sécurité locale (secpol.msc) en tant qu’administrateur.
2. Accédez à Paramètres de sécurité > Stratégies de contrôle de l’application >
AppLocker, puis sélectionnez Configurer la mise en application des règles.
3. Activez Configuré sous Règles de l’exécutable, puis cliquez sur OK.
4. Cliquez avec le bouton droit sur Règles de l’exécutable, puis cliquez sur Générer
automatiquement les règles.
5. Sélectionnez le dossier contenant les applications que vous souhaitez autoriser, ou
sélectionnez C:\ pour analyser toutes les applications.
6. Tapez un nom pour identifier cet ensemble de règles, puis cliquez sur Suivant.
Question 11 : Bloquer une application de votre domaine, pour tester l’avantage d’AppLocker ?
Son fonctionnement est relativement simple. ASA prend un instantané de l'état du système avant et
après l'installation du produit et affiche les modifications apportées à un certain nombre d'éléments
clés de la surface d'attaque de Windows.
Question 12 : Télécharger et installer l’outil, puis appliquer un scénario de test pour démonter
l’avantage de cette application ?
4. Windows Telemetry
Sur Windows, la télémétrie est un service qui s’exécute en arrière-plan et qui collecte des données
concernant l’utilisateur et le système (paramètres, applications) et les transmet à Microsoft.
1. Activer le service DiagTrack c’est lui qui s’occupe de la collecte et de la transmission des
données.
Question 13 : Windows 10 et Windows 11 incluent deux technologies qui peuvent être utilisées pour
le contrôle des applications, en fonction des scénarios et des exigences spécifiques de votre
organisation : Windows Defender Application Control (WDAC) et AppLocker. Expliquer la différence
entre les deux technologies ?
◼ Pour activer l’Exploit protection depuis le centre de sécurité Windows Defender > Contrôle
des applications et du navigateur > Exploit Protection
9. Donner les avantages de cette option par rapport à la navigation en mode normal ?