• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protéger contre les rootkits et bootkits modifiant le démarrage sous Windows

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre les modifications du démarrage en installant des rootkits ou bootkits - Windows

🔦 Introduction

Les rootkits et bootkits sont des malwares sophistiqués qui modifient le processus de démarrage du système pour rester indétectables et compromettre la sécurité. Ce tutoriel détaille trois approches pour protéger un système Windows contre ces menaces, en utilisant les fonctionnalités intégrées de sécurité, des commandes PowerShell, et des outils avancés pour surveiller l'intégrité du démarrage.



🔬 Prérequis

• Windows 10 ou 11 avec les mises à jour de sécurité activées.

• Droits d'administrateur pour exécuter des commandes système et accéder aux paramètres avancés.

• Familiarité avec l'utilisation de PowerShell.

• Un antivirus ou une solution de sécurité capable de surveiller le démarrage (exemple : Windows Defender).



📈 Méthodologie

📜 Introduction

Ce tutoriel présente trois approches pour contrer les rootkits et bootkits :

📚 Nous utiliserons trois approches :

🖈 Approche # 1 : Configuration des paramètres natifs de sécurité Windows.

🖈 Approche # 2 : Analyse du démarrage avec PowerShell.

🖈 Approche # 3 : Utilisation d'outils de protection avancée pour surveiller et restaurer l'intégrité du démarrage.



👍 Les avantages

✅ Avantage de l'approche # 1: Facile à configurer via les outils intégrés de Windows.

✅ Avantage de l'approche # 2: Permet une analyse personnalisée et précise.

✅ Avantage de l'approche # 3: Offre une protection proactive contre les menaces complexes.



👎 Les inconvénients

❌ Inconvénient de l'approche # 1: Limité aux options par défaut de Windows.

❌ Inconvénient de l'approche # 2: Requiert une expertise technique.

❌ Inconvénient de l'approche # 3: Peut nécessiter des outils tiers payants.



🔎 Étapes à suivre pour l'approche # 1

• Ouvrez le Panneau de configuration, puis accédez à "Sécurité Windows".

• Activez l’option Démarrage sécurisé UEFI dans les paramètres BIOS/UEFI.

• Vérifiez que Windows Defender Security Center est configuré pour protéger l’intégrité du démarrage :

Code:
Settings > Mise à jour et sécurité > Windows Security > Sécurité des périphériques

❓ Pour de plus amples informations

Sécurité de Windows



🔎 Étapes à suivre pour l'approche # 2

• Lancez PowerShell en mode administrateur.

• Analysez les pilotes chargés au démarrage pour identifier des fichiers suspects :

Code:
Get-WinEvent -LogName Microsoft-Windows-Bootlog/Operational

• Vérifiez les signatures numériques des pilotes en exécutant :

Code:
Get-AuthenticodeSignature -FilePath "C:\Windows\System32\DriverStore\FileRepository*.sys"

• Désactivez les pilotes non signés ou suspects avec la commande suivante :

Code:
Disable-DeviceDriver -DriverName "Nom_du_Pilote"

❓ Pour de plus amples informations

Documentation PowerShell



🔎 Étapes à suivre pour l'approche # 3

• Téléchargez et installez Sysinternals Autoruns pour surveiller les processus et services au démarrage.

• Lancez Autoruns et désactivez les éléments inconnus ou suspects dans l’onglet Boot Execute.

• Configurez un outil comme Secure Boot Checker pour vérifier régulièrement l’intégrité du démarrage.

❓ Pour de plus amples informations

Autoruns par Sysinternals



💡 Astuce

Effectuez régulièrement une sauvegarde de vos paramètres BIOS/UEFI.

🔗 Pour de plus amples informations

Sauvegarde BIOS UEFI



🚨 Mise en garde

N’activez jamais des pilotes non signés, surtout s’ils proviennent de sources douteuses.



💬 Conclusion

En suivant ces étapes, vous renforcez la sécurité de votre système Windows et limitez les risques de compromission par des rootkits ou bootkits.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
17 874
Messages
29 138
Membres
355
Dernier inscrit
Jea n

Nouveaux membres

Retour
Haut Bas