• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection contre les accès complets au système pour actions malveillantes

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre les accès complet au système sur Windows

🔦 Introduction

Ce tutoriel explique comment prévenir et détecter les accès complets non autorisés sur un système Windows, souvent utilisés pour des actions malveillantes telles que le vol de données ou la manipulation du système. Nous détaillerons trois méthodes : l’utilisation des paramètres de sécurité intégrés, des commandes PowerShell, et des configurations avancées du pare-feu.



🔬 Prérequis

• Accès administrateur à votre système Windows.

• Connaissance de base des commandes PowerShell.

• Avoir activé Windows Defender ou un autre antivirus fiable.

• Savoir configurer et gérer les paramètres du pare-feu.



📋 Méthodologie

📜 Introduction

Nous utiliserons trois approches :

Méthode 1 : Réglages des permissions et des groupes utilisateurs.

Méthode 2 : Vérification et suppression des processus suspects avec PowerShell.

Méthode 3 : Configuration avancée des règles de pare-feu pour limiter les accès distants.



👍 Avantages

✅ Avantage de la méthode 1 : Gère directement les permissions pour restreindre les accès non autorisés.

✅ Avantage de la méthode 2 : Identifie rapidement les processus suspects avec des commandes PowerShell.

✅ Avantage de la méthode 3 : Bloque les connexions malveillantes avant qu’elles n’atteignent le système.



👎 Inconvénients

❌ Inconvénient de la méthode 1 : Peut être contournée si des permissions sont mal configurées.

❌ Inconvénient de la méthode 2 : Requiert une surveillance régulière des processus système.

❌ Inconvénient de la méthode 3 : Les mauvaises règles de pare-feu peuvent bloquer des applications légitimes.



Étapes à suivre pour la méthode 1

• Accédez à Gestion de l’ordinateur > Utilisateurs et groupes locaux.

• Révisez les groupes Administrateurs pour détecter des comptes suspects.

• Supprimez les comptes non autorisés :

Code:
net user NomUtilisateur /delete

• Appliquez des permissions spécifiques aux dossiers et fichiers sensibles via un clic droit > Propriétés > Sécurité.

🔗 Pour de plus amples informations

Gestion des droits sur Microsoft Learn

Permissions des fichiers Windows



Étapes à suivre pour la méthode 2

• Ouvrez PowerShell en tant qu’administrateur.

• Listez les processus actifs pour détecter ceux qui sont suspects :

Code:
Get-Process | Where-Object {$_.Name -match "NomProcessusSuspect"}

• Terminez un processus malveillant identifié :

Code:
Stop-Process -Name "NomProcessusSuspect" -Force

• Supprimez son exécutable du système après confirmation :

Code:
Remove-Item -Path "C:\Chemin\Vers\Fichier" -Force

• Remplacez "NomProcessusSuspect" et le chemin par les valeurs appropriées.

🔗 Pour de plus amples informations

Documentation PowerShell



Étapes à suivre pour la méthode 3

• Ouvrez le Pare-feu Windows avec sécurité avancée.

• Créez une règle entrante pour bloquer un port utilisé par des outils malveillants :

Code:
New-NetFirewallRule -DisplayName "BloquerPort" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Block

• Bloquez les IP suspectes avec une règle de pare-feu :

Code:
New-NetFirewallRule -DisplayName "BloquerIP" -Direction Inbound -RemoteAddress 192.168.1.1 -Action Block

• Remplacez "3389" et "192.168.1.1" par les ports et adresses IP concernés.

🔗 Pour de plus amples informations

Pare-feu Windows sur Microsoft Learn



💡 Astuce

Configurez Windows Defender pour activer l’accès contrôlé aux dossiers afin de protéger vos fichiers sensibles contre les modifications non autorisées.

🔗 Pour de plus amples informations

Protection avancée avec Windows Defender



🚨 Mise en garde

Des règles de pare-feu ou des suppressions de processus mal configurées peuvent affecter des applications légitimes. Testez toujours vos modifications dans un environnement de test.



🔖 Conseil

Utilisez un logiciel EDR pour compléter les configurations manuelles et surveiller les activités suspectes sur votre système.

🔗 Pour de plus amples informations

Logiciels EDR pour Windows



🔎 Solution alternative

Installez des outils comme Sysmon pour une surveillance avancée des événements système et détectez les accès non autorisés.

🔗 Pour de plus amples informations

Utilisation de Sysmon sur Windows



💬 Conclusion

En appliquant ces méthodes, vous renforcerez considérablement la sécurité de votre système Windows contre les accès non autorisés. Auditez régulièrement vos configurations et restez vigilant face aux menaces émergentes.

Source : Tutoriaux-Excalibur, merci de partager.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
17 921
Messages
29 159
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas