Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Techniques de Hacking

31 articles
ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration Avancée Type Confusion V8 : Exploitation Avancée Navigateurs eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire 2026 Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx : Phishing AiTM, Bypass MFA et Défense 2026 Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack, Heap et Escalade de Privilèges Linux : Techniques Offensives et Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team, Supply Chain et Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse qui Alimente le Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées en OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie d'une Attaque, Kill Chain et Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation Complète et Mouvement Latéral : Techniques d'Attaque, Détection et Attack Surface Management (ASM) : Gestion Continue de la

Attaques Active Directory

43 articles
Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Securite AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 ADCS 2026 : Bilan ESC1 a ESC15 et Remediation en 2026 BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 AD FS et SAML : Methodologie et Recommandations de Securite RBCD Abuse Active Directory | Active Directory 2026 Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory | Active Directory 2026 AS-REP Roasting : Exploitation : Analyse Technique Kerberoasting : Guide Complet | Active Directory 2026 Password Filter DLL : Guide Pratique Cybersecurite Pass-the-Hash (PtH) : Comprendre, : Analyse Technique AdminSDHolder : Persistance via : Analyse Technique Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory | Active Directory 2026 SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware Active | Active Directory 2026 Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration | Active Directory 2026 DCShadow : Attaque Furtive | Active Directory 2026 Golden Ticket Attack : Guide Pratique Cybersecurite Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

166 articles
Qdrant vs Milvus vs Weaviate : Bases Vectorielles pour RAG Sécurisé Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersecurite en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner et Inférer dans IA Générative pour le Pentest Automatisé : Méthodes et IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture, Sécurité et AI Model Supply Chain : Attaques sur Hugging Face et les IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique Pilotée par Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques et Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité en Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads et Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d’Anomalies Réseau par IA en Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses en Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing et Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration et RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude Temps Réel et Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles et IA Neuromorphique : Architecture et Securite en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques et Opportunités pour la RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI en IA dans la Santé : Sécuriser les Modèles Diagnostiques et Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies en IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Llama 4, Mistral Large, Gemma 3 : Comparatif LLM Open Source Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté : Guide IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation de LLM : Métriques, Benchmarks et Frameworks Fine-Tuning de LLM Open Source : Guide Complet LoRA et QLoRA Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG et Knowledge Graphs : Architecture RAG Avancée Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local : Ollama, LM Studio et vLLM - Comparatif 2026 LLM On-Premise vs Cloud : Souveraineté et Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersecurite Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Securite a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence : De l'ANI à l'ASI : Guide Complet La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage de | Guide IA Complet 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en Intelligence Artificielle : Guide Complet Embeddings vs Tokens : Guide Pratique Cybersecurite Qu'est-ce qu'un Embedding en | Guide IA Complet 2026 Cas d'Usage des Bases - Guide Pratique Cybersecurite Bases Vectorielles : Définition, : Analyse Technique La Vectorisation de Données | Guide IA Complet 2026 Tendances Futures des Embeddings : Analyse Technique Optimiser le Chunking de - Guide Pratique Cybersecurite Milvus, Qdrant, Weaviate : | Guide IA Complet 2026 Glossaire IA et Cybersécurité : 100 Termes Essentiels 2026 10 Erreurs Courantes dans - Guide Pratique Cybersecurite Benchmarks de Performance : | Guide IA Complet 2026 RAG Architecture | Guide - Guide Pratique Cybersecurite Comment Choisir sa Base - Guide Pratique Cybersecurite Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Architecture | Guide IA Complet 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger des - Guide Pratique Cybersecurite Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Forensics

31 articles
Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse avec Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Securite LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Securite Registry Forensics : Guide Expert Analyse Securite Windows Server 2025 - Guide Pratique Cybersecurite Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports - Guide Pratique Cybersecurite Comparatif Outils DFIR - Guide Pratique Cybersecurite AmCache & ShimCache - Guide Pratique Cybersecurite Telemetry Forensics - Guide Pratique Cybersecurite Anti-Forensics : Methodologie et Recommandations de Securite NTFS Advanced : Methodologie et Recommandations de Securite Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

24 articles
Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe et Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth et Microsoft Intune : Politiques de Conformité et : Guide Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 - Guide Pratique Cybersecurite Microsoft 365 et Conformité - Guide Pratique Cybersecurite Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 - Guide Pratique Cybersecurite Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure - Guide Pratique Cybersecurite Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Securite Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

25 articles
SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité et Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server : Stratégie de Sauvegarde et Optimisation Proxmox - Guide Pratique Cybersecurite Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement : Strategies de Detection et de Remediation Guide Complet Proxmox - Guide Pratique Cybersecurite Migration VMware : Strategies de Detection et de Remediation Securite Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

44 articles
Débuter en Pentest : Parcours et Ressources 2026 Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide Complet OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale a gagné : vos firewalls ne servent plus à rien Quatre zero-days Chrome en 2026 : le navigateur est devenu la cible Zero-days exploités avant le patch : la nouvelle norme en 2026 Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Quand les défenseurs passent à l'attaque : leçons de Patch Tuesday ne suffit plus : repenser la gestion des Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Ne Sauvent Plus CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques - Guide Pratique Cybersecurite Top 10 Outils Securite Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 des Outils : Strategies de Detection et de Remediation Top 10 Solutions EDR/XDR | Threat Intelligence 2026 Top 10 Outils Audit - Guide Pratique Cybersecurite Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

105 articles
Retours d’Expérience Pentest : 5 Missions Terrain Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Comparés Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU et Exploitation BGP Hijacking et OSPF Exploitation : Attaques Routage Internet GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l’Infrastructure as Code Terraform et Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation des Bugs de Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie et Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 Exploitation Active Directory Certificate Services (ADCS) Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Attaques sur Istio, Linkerd et SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux en Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD (GitHub - Guide Pratique Cybersecurite Azure AD : attaques - Guide Pratique Cybersecurite Supply-chain applicative (typosquatting, dependency Secrets sprawl : collecte - Guide Pratique Cybersecurite SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay moderne (SMB/HTTP, | Guide Technique 2026 Evasion d’EDR/XDR : techniques : Analyse Technique Phishing sans pièce jointe - Guide Pratique Cybersecurite Persistence sur macOS & - Guide Pratique Cybersecurite WebCache Deception & cache - Guide Pratique Cybersecurite Abus OAuth/OIDC : Consent - Guide Pratique Cybersecurite Sécurité des LLM et - Guide Pratique Cybersecurite Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins/LOLBAS) à l’échelle en Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation et gadgets en | Guide Technique 2026 Attaques sur API GraphQL - Guide Pratique Cybersecurite Escalades de privilèges AWS | Guide Technique 2026 OT/ICS : passerelles, protocoles : Analyse Technique Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet EDR Bypass 2026 : Techniques et Contre-Mesures en 2026 ZED de PRIM’X : Conteneurs Chiffrés et Sécurité des Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

54 articles
SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie Complète et PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Securite Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Management de l’IA et RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Securite des Donnees et Enforcement CNIL - Gu... HDS 2026 : Certification Hébergeur de Données de Santé - PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide Complet de la Directive Européenne sur la SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

25 articles
Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Pratique pour Detection Engineering : Construire des Règles de : Guide Detection-as-Code : Pipeline CI/CD pour Règles SIEM et Sigma Rules : Guide Complet d'Écriture et Déploiement de Wazuh SIEM/XDR Open Source : Déploiement, Configuration

Cloud Security

45 articles
Cloud Forensics Avancée Post-Compromission sur AWS Cloud Pentest : Méthodologie Complète Audit AWS et Azure Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top des Erreurs de Sécurité et Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles en Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation, Analyse et

News

202 articles
Microsoft force la mise à jour vers Windows 11 25H2 sur les PC non gérés Affinity : une fuite de données expose 175 000 utilisateurs du forum Axios npm piraté : la Corée du Nord derrière l attaque supply chain React2Shell : 766 serveurs Next.js compromis, credentials volés Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Store Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée activement Slack déploie 30 fonctionnalités IA et devient un agent autonome Commission européenne hackée via Trivy : 30 entités UE exposées BrowserGate : LinkedIn scanne vos extensions de navigateur en secret CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Microsoft Google NotebookLM passe à Gemini 2.5 Flash pour le raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation active Akira Ransomware cible les ESXi via une faille vCenter inédite Microsoft lance Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications sécurité NIS 2 : Premières Sanctions ANSSI en France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes persistantes TridentLocker frappe Sedgwick, sous-traitant du gouvernement US Hims & Hers : ShinyHunters vole des millions de tickets Zendesk Qilin revendique le vol de données du parti allemand Die Linke Interlock exploite un zero-day Cisco FMC CVSS 10 depuis janvier SparkCat : un malware vole les cryptos depuis les stores mobiles Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles critiques CVSS 9.8 dans IMC et Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : un malware Android sur Google Play vole les un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via des Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire la mise à jour KB5079391 après des Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersecurite de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Microsoft 365 Copilot Permet l'Exfiltration de Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

14 articles
Livres Blancs Gratuits
Voir tous →

Téléchargement gratuit · Aucune inscription requise

Tous les livres blancs
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

Checklist Sécurité ANC

🗄️ Checklist Sécurité Windows Server 2025

Durcissement WS2025 : rôles, services, pare-feu, LAPS, Credential Guard, JEA, audit, certificats et baseline sécurité.

41 sections 206 contrôles 50202 mots PDF + Excel

Checklist de durcissement Windows Server 2025 avec 206 contrôles : gestion des rôles et services, pare-feu Windows avancé, LAPS (Local Administrator Password Solution), Credential Guard, JEA (Just Enough Administration), politique d'audit, PKI/certificats et application des security baselines Microsoft.

📑 Table des matières

CHECKLIST SÉCURITÉ WINDOWS SERVER 2025 — SERVEUR MEMBRE

AYI NEDJIMI CONSULTANTS (ANC)

Référentiel : CIS Microsoft Windows Server 2025 Benchmark v2.0.0 + Microsoft Security Baseline + ANSSI + DISA STIG


Document : CHECKLIST-WS2025-ANC Version : 1.0 Date : 2026-04-04 Classification : CONFIDENTIEL Auteur : AYI NEDJIMI CONSULTANTS


LÉGENDE

Symbole Signification
Conforme
Non conforme
⚠️ Partiellement conforme
N/A Non applicable
🔴 Critique
🟠 Élevé
🟡 Moyen
🟢 Faible

MODE DÉCOUVERTE RAPIDE — 15 Questions Clés (< 30 min)

Objectif : Évaluation rapide du niveau de sécurité d’un serveur membre Windows Server 2025 en moins de 30 minutes. Ces 15 questions couvrent les risques les plus critiques et permettent d’identifier immédiatement les failles majeures.

# Question clé Contrôle Risque si NON Statut
Q1 Le mot de passe administrateur local est-il géré par LAPS (Windows LAPS ou Legacy LAPS) ? 1.4.1 🔴 Critique — Réutilisation de mots de passe locaux identiques sur tous les serveurs, mouvement latéral facilité (Pass-the-Hash) ☐ OUI ☐ NON
Q2 Le pare-feu Windows Defender est-il activé sur les trois profils (Domaine, Privé, Public) ? 4.1.1, 4.2.1, 4.3.1 🔴 Critique — Exposition directe aux attaques réseau, propagation de malware non filtrée ☐ OUI ☐ NON
Q3 BitLocker est-il activé sur le volume système avec protecteur TPM+PIN ? 13.1.1 🔴 Critique — Vol de données en cas d’accès physique au serveur, extraction de secrets hors ligne ☐ OUI ☐ NON
Q4 La journalisation avancée (Advanced Audit Policy) est-elle configurée pour les événements de connexion, d’accès aux objets et de modification de privilèges ? 3.1.1 à 3.1.17 🔴 Critique — Impossibilité de détecter les intrusions, non-conformité réglementaire (RGPD, NIS2) ☐ OUI ☐ NON
Q5 La signature SMB est-elle requise (et non simplement activée) sur le client et le serveur ? 7.1.1, 7.1.2 🔴 Critique — Vulnérabilité aux attaques de relais SMB (SMB Relay), interception de données ☐ OUI ☐ NON
Q6 Le niveau d’authentification LAN Manager est-il configuré sur « Envoyer uniquement NTLMv2 / Refuser LM et NTLM » ? 7.3.1 🔴 Critique — Authentification LM/NTLM vulnérable au craquage de mots de passe et au relais d’authentification ☐ OUI ☐ NON
Q7 La journalisation PowerShell (Script Block Logging et Module Logging) est-elle activée ? 10.1.1, 10.1.2 🟠 Élevé — Impossibilité de détecter l’exécution de scripts malveillants, PowerShell étant le vecteur d’attaque #1 ☐ OUI ☐ NON
Q8 Credential Guard (Virtualization-Based Security) est-il activé ? 8.1.1 🟠 Élevé — Vol d’identifiants en mémoire via Mimikatz et outils similaires (Pass-the-Hash, Pass-the-Ticket) ☐ OUI ☐ NON
Q9 Une politique de contrôle d’applications (AppLocker ou WDAC) est-elle déployée ? 9.1.1, 9.1.2 🟠 Élevé — Exécution de binaires malveillants, ransomware, outils de post-exploitation ☐ OUI ☐ NON
Q10 Windows Update est-il configuré et les mises à jour de sécurité sont-elles à jour (< 30 jours) ? 12.1.1 🔴 Critique — Exploitation de vulnérabilités connues (CVE), risque de compromission immédiate ☐ OUI ☐ NON
Q11 L’authentification au niveau du réseau (NLA) est-elle requise pour les connexions RDP ? 11.1.1 🟠 Élevé — Attaques par force brute sur RDP, exploitation de vulnérabilités pré-authentification (BlueKeep-like) ☐ OUI ☐ NON
Q12 La politique de verrouillage de compte est-elle configurée (seuil ≤ 5, durée ≥ 15 min) ? 1.2.1 à 1.2.4 🔴 Critique — Attaques par force brute et pulvérisation de mots de passe (password spraying) non bloquées ☐ OUI ☐ NON
Q13 Le contrôle de compte utilisateur (UAC) est-il activé et configuré pour demander le consentement sur le bureau sécurisé ? 2.2.42 à 2.2.49 🟠 Élevé — Élévation de privilèges facilitée, exécution de code avec des droits administrateur sans validation ☐ OUI ☐ NON
Q14 Le stockage du hash LAN Manager est-il désactivé et WDigest Authentication désactivée ? 7.3.2, 8.1.4 🟠 Élevé — Mots de passe en clair ou hachés récupérables depuis la mémoire LSASS ☐ OUI ☐ NON
Q15 Secure Boot et TPM 2.0 sont-ils activés avec l’intégrité du code protégée par le noyau (HVCI) ? 14.1.1, 14.1.2, 14.1.3 🟠 Élevé — Bootkits, rootkits et pilotes malveillants peuvent modifier le processus de démarrage ☐ OUI ☐ NON

INFORMATIONS CLIENT

Champ Valeur
Organisation
Nom du serveur
Adresse IP
Rôle du serveur
Système d’exploitation Windows Server 2025
Build / Version
Date d’installation
Dernière mise à jour
Date d’audit
Auditeur
Domaine AD
OU Active Directory
Responsable système
Environnement ☐ Production ☐ Préproduction ☐ Développement ☐ Test
Criticité métier ☐ Critique ☐ Haute ☐ Moyenne ☐ Basse

PRÉREQUIS D’AUDIT

Avant de commencer l’audit, vérifier les éléments suivants :

  • Accès administrateur local au serveur
  • Console PowerShell en mode Administrateur
  • Accès à la console de gestion des stratégies de groupe (GPMC) si serveur membre de domaine
  • Outil LGPO.exe disponible (Microsoft Security Compliance Toolkit)
  • Script ANC-Inspect.ps1 copié sur le serveur
  • Sauvegarde de la configuration actuelle réalisée
  • Fenêtre de maintenance validée par le client
  • Accès réseau au contrôleur de domaine pour la vérification des GPO

Commande de vérification rapide de l’environnement :

# Informations système de base
Get-ComputerInfo | Select-Object CsName, OsName, OsVersion, OsBuildNumber, OsArchitecture, CsDomainRole, CsDomain, OsLastBootUpTime, OsInstallDate
# Vérification des mises à jour installées
Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 10
# Rôles et fonctionnalités installés
Get-WindowsFeature | Where-Object Installed -eq $true | Select-Object Name, DisplayName

SECTION 1 — POLITIQUE DE COMPTES (Account Policies)

Objectif : Vérifier que les stratégies de mots de passe, de verrouillage de compte et de Kerberos sont configurées conformément aux recommandations CIS, ANSSI et Microsoft Security Baseline pour protéger contre les attaques par force brute, la pulvérisation de mots de passe et la réutilisation d’identifiants compromis.

Commande d’extraction globale :

# Exporter les politiques de comptes actuelles
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
# Affichage rapide des politiques de mots de passe et verrouillage
net accounts

1.1 — Politique de mot de passe (Password Policy)

1.1.1 — Appliquer l’historique des mots de passe

Niveau : 🔴 Critique Référence CIS : CIS 1.1.1 MITRE ATT&CK : T1110.001 (Brute Force: Password Guessing)

Description : Ce contrôle définit le nombre de mots de passe uniques qu’un utilisateur doit utiliser avant de pouvoir réutiliser un ancien mot de passe. La configuration à 24 mots de passe mémorisés empêche les utilisateurs de recycler continuellement les mêmes mots de passe. Sans cette protection, un attaquant ayant compromis un ancien mot de passe pourrait attendre que l’utilisateur y revienne. Ce paramètre est fondamental pour la politique de sécurité des identifiants selon l’ANSSI et le CIS.

Impact métier : La réutilisation de mots de passe expose l’organisation aux attaques par credential stuffing et permet à un attaquant de maintenir un accès persistant même après une rotation de mot de passe.

Vérification :

  • Ouvrir la console de stratégie de sécurité locale : secpol.msc
  • Naviguer vers : Stratégies de compte > Stratégie de mot de passe
  • Vérifier « Conserver l’historique des mots de passe »
  • Via PowerShell :
# Vérification via secedit
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "PasswordHistorySize"
# Via net accounts
net accounts | findstr /i "historique\|history"
  • Valeur attendue : 24 mots de passe ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Conserver l'historique des mots de passe24 mots de passe mémorisés
  2. Via PowerShell :
net accounts /uniquepw:24
  1. Via secedit : Modifier PasswordHistorySize = 24 dans le fichier de configuration de sécurité
  2. Via LGPO : LGPO.exe /s secpol-baseline.inf

Valeur par défaut : 24 mots de passe mémorisés (dans un domaine Active Directory)


1.1.2 — Âge maximum du mot de passe

Niveau : 🟠 Élevé Référence CIS : CIS 1.1.2 MITRE ATT&CK : T1110.002 (Brute Force: Password Cracking)

Description : Ce paramètre détermine la durée maximale (en jours) pendant laquelle un mot de passe peut être utilisé avant que le système n’exige sa modification. Le CIS recommande une valeur entre 1 et 365 jours, tandis que l’ANSSI préconise un renouvellement tous les 90 jours pour les comptes à privilèges. Une rotation trop fréquente peut pousser les utilisateurs à choisir des mots de passe faibles ou prévisibles (incrémentation). Le NIST SP 800-63B moderne recommande de ne forcer la rotation que sur compromission avérée, mais les référentiels CIS et DISA STIG maintiennent cette exigence.

Impact métier : Un mot de passe non renouvelé indéfiniment augmente la fenêtre d’exploitation en cas de compromission non détectée.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de mot de passe
  • Via PowerShell :
net accounts | findstr /i "maximum\|Maximum"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "MaximumPasswordAge"
# Pour les comptes AD :
Get-ADDefaultDomainPasswordPolicy | Select-Object MaxPasswordAge
  • Valeur attendue : entre 1 et 365 jours (recommandé : 60 à 90 jours pour comptes privilégiés)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Durée de vie maximale du mot de passe365 jours (ou 60 pour les comptes à privilèges)
  2. Via PowerShell :
net accounts /maxpwage:365
  1. Via registre (politique locale) : Configurer via secedit ou LGPO

Valeur par défaut : 42 jours (dans un domaine Active Directory)


1.1.3 — Âge minimum du mot de passe

Niveau : 🟠 Élevé Référence CIS : CIS 1.1.3 MITRE ATT&CK : T1110.001 (Brute Force: Password Guessing)

Description : L’âge minimum du mot de passe détermine le nombre de jours minimum qu’un utilisateur doit attendre avant de pouvoir modifier son mot de passe. Ce paramètre fonctionne en synergie avec l’historique des mots de passe : sans un âge minimum, un utilisateur pourrait changer son mot de passe 24 fois rapidement pour revenir à son mot de passe initial, contournant ainsi la politique d’historique. Le CIS recommande une valeur d’au moins 1 jour.

Impact métier : Sans ce contrôle, la politique d’historique des mots de passe devient inefficace, permettant le recyclage immédiat des mots de passe compromis.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de mot de passe
  • Via PowerShell :
net accounts | findstr /i "minimum\|Minimum"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "MinimumPasswordAge"
  • Valeur attendue : 1 jour ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Durée de vie minimale du mot de passe1 jour
  2. Via PowerShell :
net accounts /minpwage:1

Valeur par défaut : 1 jour (dans un domaine Active Directory)


1.1.4 — Longueur minimale du mot de passe

Niveau : 🔴 Critique Référence CIS : CIS 1.1.4 MITRE ATT&CK : T1110.002 (Brute Force: Password Cracking)

Description : La longueur minimale du mot de passe est le paramètre le plus déterminant pour la résistance aux attaques par force brute. Le CIS Benchmark v2.0.0 pour Windows Server 2025 recommande un minimum de 14 caractères, aligné avec les recommandations ANSSI et DISA STIG. Chaque caractère supplémentaire augmente exponentiellement le temps de craquage. Un mot de passe de 8 caractères peut être cracké en quelques heures avec du matériel moderne (GPU), tandis qu’un mot de passe de 14+ caractères nécessite des années.

Impact métier : Des mots de passe courts sont vulnérables aux attaques par force brute et dictionnaire. La compromission d’un seul compte peut entraîner un accès non autorisé aux ressources critiques.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de mot de passe
  • Via PowerShell :
net accounts | findstr /i "longueur\|length\|Minimum password"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "MinimumPasswordLength"
# Vérification avancée pour Windows Server 2025
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "MinimumPasswordLength" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\SAM\MinimumPasswordLength
  • Valeur attendue : 14 caractères ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Longueur minimale du mot de passe14 caractères
  2. Via PowerShell :
net accounts /minpwlen:14
  1. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "MinimumPasswordLength" -Value 14

Valeur par défaut : 7 caractères (dans un domaine Active Directory)


1.1.5 — Le mot de passe doit respecter des exigences de complexité

Niveau : 🔴 Critique Référence CIS : CIS 1.1.5 MITRE ATT&CK : T1110.002 (Brute Force: Password Cracking)

Description : Lorsque cette stratégie est activée, les mots de passe doivent contenir des caractères d’au moins trois des quatre catégories : lettres majuscules (A-Z), lettres minuscules (a-z), chiffres (0-9), et caractères spéciaux (!@#$%^&*). De plus, le mot de passe ne peut pas contenir le nom de l’utilisateur ni plus de deux caractères consécutifs du nom complet. Cette exigence réduit considérablement l’efficacité des attaques par dictionnaire.

Impact métier : Sans complexité, les utilisateurs choisissent des mots de passe prévisibles (noms, dates, mots du dictionnaire) facilement devinables par les outils d’attaque automatisés.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de mot de passe
  • Via PowerShell :
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "PasswordComplexity"
  • Valeur attendue : Activé (1)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Le mot de passe doit respecter des exigences de complexitéActivé
  2. Via secedit : PasswordComplexity = 1

Valeur par défaut : Activé (dans un domaine Active Directory)


1.1.6 — Assouplir les limites de longueur minimale du mot de passe

Niveau : 🟡 Moyen Référence CIS : CIS 1.1.6 MITRE ATT&CK : T1110.002 (Brute Force: Password Cracking)

Description : Ce paramètre, nouveau dans Windows Server 2019+ et maintenu dans Windows Server 2025, permet de configurer des longueurs minimales de mot de passe supérieures à 14 caractères via la stratégie de groupe traditionnelle. Sans ce paramètre activé, la longueur minimale est plafonnée à 14 caractères dans l’interface de GPO classique. L’activation de ce paramètre est un prérequis pour pouvoir appliquer des politiques de mots de passe plus longues (15, 16 caractères ou plus).

Impact métier : Limite la capacité à appliquer des politiques de mots de passe robustes au-delà de 14 caractères.

Vérification :

  • Via PowerShell :
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "RelaxMinimumPasswordLengthLimits" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\SAM\RelaxMinimumPasswordLengthLimits
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Assouplir les limites de longueur minimale du mot de passeActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "RelaxMinimumPasswordLengthLimits" -Value 1 -Type DWord

Valeur par défaut : Non défini


1.1.7 — Stocker les mots de passe en utilisant un chiffrement réversible

Niveau : 🔴 Critique Référence CIS : CIS 1.1.7 MITRE ATT&CK : T1003.002 (OS Credential Dumping: Security Account Manager)

Description : Ce paramètre contrôle si Windows stocke les mots de passe dans un format réversible (essentiellement en texte clair chiffré). Cette option existe uniquement pour la compatibilité avec des protocoles d’authentification anciens (CHAP via accès distant, authentification Digest dans IIS). L’activation de ce paramètre équivaut à stocker les mots de passe en clair et représente un risque de sécurité critique. Si un attaquant accède à la base SAM ou NTDS.dit, il peut récupérer tous les mots de passe en clair.

Impact métier : Compromission totale de tous les identifiants en cas d’accès à la base de données de sécurité. Risque de violation de données massif.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de mot de passe
  • Via PowerShell :
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "ClearTextPassword"
  • Valeur attendue : Désactivé (0)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Stocker les mots de passe en utilisant un chiffrement réversibleDésactivé
  2. Via secedit : ClearTextPassword = 0

Valeur par défaut : Désactivé


1.1.8 — Audit de longueur minimale du mot de passe

Niveau : 🟡 Moyen Référence CIS : CIS 1.1.8 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre d’audit, introduit dans les versions récentes de Windows, permet de journaliser les tentatives de création de mots de passe dont la longueur est inférieure à un seuil configuré. Il ne bloque pas la création du mot de passe mais génère un événement d’audit. Cela permet aux administrateurs d’identifier les comptes avec des mots de passe potentiellement trop courts avant d’appliquer une politique plus stricte, facilitant une transition en douceur.

Impact métier : Sans cet audit, il est impossible d’évaluer l’impact d’un durcissement de la politique de longueur de mot de passe avant son déploiement.

Vérification :

  • Via PowerShell :
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "MinimumPasswordLengthAudit" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\SAM\MinimumPasswordLengthAudit
  • Valeur attendue : 14 ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe > Audit de longueur minimale du mot de passe14
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "MinimumPasswordLengthAudit" -Value 14 -Type DWord

Valeur par défaut : Non configuré


1.2 — Politique de verrouillage de compte (Account Lockout Policy)

1.2.1 — Durée de verrouillage des comptes

Niveau : 🔴 Critique Référence CIS : CIS 1.2.1 MITRE ATT&CK : T1110.003 (Brute Force: Password Spraying)

Description : Ce paramètre détermine le nombre de minutes pendant lesquelles un compte reste verrouillé après avoir atteint le seuil de tentatives de connexion échouées. Le CIS recommande une durée d’au moins 15 minutes. Cette mesure ralentit considérablement les attaques par force brute automatisées et la pulvérisation de mots de passe. Une valeur de 0 signifie que le compte reste verrouillé jusqu’à ce qu’un administrateur le déverrouille manuellement, ce qui peut créer un vecteur de déni de service.

Impact métier : Sans verrouillage temporaire, les attaques par force brute peuvent s’exécuter sans interruption. Un verrouillage permanent (0) peut être exploité pour du déni de service contre des comptes critiques.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de verrouillage du compte
  • Via PowerShell :
net accounts | findstr /i "verrouillage\|lockout\|duration"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "LockoutDuration"
  • Valeur attendue : 15 minutes ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de verrouillage du compte > Durée de verrouillage des comptes15 minutes
  2. Via PowerShell :
net accounts /lockoutduration:15

Valeur par défaut : Non défini (car le seuil de verrouillage est à 0 par défaut)


1.2.2 — Seuil de verrouillage du compte

Niveau : 🔴 Critique Référence CIS : CIS 1.2.2 MITRE ATT&CK : T1110.003 (Brute Force: Password Spraying)

Description : Ce paramètre définit le nombre de tentatives de connexion échouées autorisées avant le verrouillage du compte. Le CIS recommande un seuil entre 1 et 5 tentatives. Une valeur trop basse (1-2) peut entraîner des verrouillages accidentels fréquents, tandis qu’une valeur trop haute réduit l’efficacité de la protection. La valeur de 5 représente un bon compromis entre sécurité et utilisabilité. Ce paramètre est essentiel pour contrer les attaques par pulvérisation de mots de passe (password spraying).

Impact métier : Sans seuil de verrouillage, un attaquant peut tester un nombre illimité de mots de passe contre chaque compte sans déclencher d’alerte ni de blocage.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de verrouillage du compte
  • Via PowerShell :
net accounts | findstr /i "seuil\|threshold"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "LockoutBadCount"
  • Valeur attendue : entre 1 et 5 tentatives

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de verrouillage du compte > Seuil de verrouillage du compte5 tentatives
  2. Via PowerShell :
net accounts /lockoutthreshold:5

Valeur par défaut : 0 (verrouillage désactivé) — NON CONFORME


1.2.3 — Réinitialiser le compteur de verrouillage du compte après

Niveau : 🔴 Critique Référence CIS : CIS 1.2.3 MITRE ATT&CK : T1110.003 (Brute Force: Password Spraying)

Description : Ce paramètre détermine le nombre de minutes après une tentative de connexion échouée avant que le compteur de tentatives échouées ne soit réinitialisé à 0. Cette valeur doit être inférieure ou égale à la durée de verrouillage. Le CIS recommande au moins 15 minutes. Un délai trop court permet à un attaquant de relancer ses tentatives de force brute rapidement après la réinitialisation du compteur.

Impact métier : Un compteur qui se réinitialise trop rapidement annule l’efficacité du seuil de verrouillage, permettant des attaques par force brute lentes mais continues.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de verrouillage du compte
  • Via PowerShell :
net accounts | findstr /i "fenêtre\|observation\|window"
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "ResetLockoutCount"
  • Valeur attendue : 15 minutes ou plus

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de verrouillage du compte > Réinitialiser le compteur de verrouillage du compte après15 minutes
  2. Via PowerShell :
net accounts /lockoutwindow:15

Valeur par défaut : Non défini


1.2.4 — Autoriser le verrouillage du compte Administrateur

Niveau : 🔴 Critique Référence CIS : CIS 1.2.4 MITRE ATT&CK : T1110.001 (Brute Force: Password Guessing)

Description : Par défaut dans les versions antérieures de Windows, le compte Administrateur intégré (RID 500) était exempt de la politique de verrouillage, ce qui en faisait une cible privilégiée pour les attaques par force brute. Windows Server 2025 introduit la possibilité de soumettre ce compte au verrouillage. Le CIS recommande d’activer ce paramètre pour éliminer cette exception dangereuse. Note : ce paramètre ne s’applique qu’aux connexions réseau ; le compte Administrateur peut toujours se connecter en mode de récupération.

Impact métier : Sans verrouillage du compte Administrateur, un attaquant peut effectuer des tentatives de force brute illimitées sur le compte le plus privilégié du système.

Vérification :

  • Console secpol.msc > Stratégies de compte > Stratégie de verrouillage du compte
  • Via PowerShell :
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas SECURITYPOLICY
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "AllowAdministratorLockout"
# Windows Server 2025 spécifique
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "AllowAdministratorLockout" -ErrorAction SilentlyContinue
  • Valeur attendue : Activé (1)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de verrouillage du compte > Autoriser le verrouillage du compte AdministrateurActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SAM" -Name "AllowAdministratorLockout" -Value 1 -Type DWord

Valeur par défaut : Activé (nouveau défaut dans Windows Server 2025)


1.3 — Politique Kerberos (référence domaine)

Note : Les paramètres Kerberos sont définis au niveau du domaine via la Default Domain Policy. Pour un serveur membre, vérifier que les paramètres du domaine sont conformes.

1.3.1 — Application des restrictions d’ouverture de session utilisateur

Niveau : 🟡 Moyen Référence CIS : CIS 1.3.1 MITRE ATT&CK : T1558 (Steal or Forge Kerberos Tickets)

Description : Ce paramètre détermine si le Centre de Distribution de Clés (KDC) valide chaque demande de ticket de session en vérifiant la politique de droits de l’utilisateur sur l’ordinateur cible. Cette validation supplémentaire, bien qu’elle engendre un léger surcoût de performance, garantit que les utilisateurs ne peuvent pas obtenir de tickets de service pour des machines auxquelles ils n’ont pas le droit d’accéder. C’est un mécanisme de défense en profondeur contre l’abus de tickets Kerberos.

Impact métier : Sans cette restriction, un utilisateur pourrait obtenir un ticket de service pour un serveur auquel ses droits d’accès ont été révoqués récemment.

Vérification :

  • Via PowerShell (sur un contrôleur de domaine ou depuis le serveur membre) :
# Depuis le serveur membre, interroger la politique du domaine
Get-ADDefaultDomainPasswordPolicy | Select-Object -ExpandProperty ComplexityEnabled
# Via gpresult pour voir les paramètres Kerberos appliqués
gpresult /r /scope:computer | findstr /i "kerberos"
  • Valeur attendue : Activé

Remédiation :

  1. Via GPO (Default Domain Policy) : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie Kerberos > Appliquer les restrictions pour l'ouverture de session utilisateurActivé

Valeur par défaut : Activé


1.3.2 — Durée de vie maximale du ticket de service

Niveau : 🟡 Moyen Référence CIS : CIS 1.3.2 MITRE ATT&CK : T1558.003 (Steal or Forge Kerberos Tickets: Kerberoasting)

Description : Ce paramètre définit la durée maximale (en minutes) pendant laquelle un ticket de service Kerberos (TGS) reste valide. Le CIS recommande une valeur de 600 minutes (10 heures). Des tickets à longue durée de vie augmentent la fenêtre d’exploitation pour les attaques de type Kerberoasting. La réduction de cette durée limite le temps pendant lequel un ticket volé peut être utilisé, mais une valeur trop basse peut entraîner des interruptions de service dues aux renouvellements fréquents.

Impact métier : Des tickets de service à longue durée de vie permettent à un attaquant d’utiliser un ticket compromis pendant une période prolongée sans avoir besoin de se réauthentifier.

Vérification :

# Depuis le serveur membre, vérifier via gpresult
gpresult /r /scope:computer 2>$null | Select-String -Pattern "Kerberos"
# Ou interroger le domaine
([ADSI]"LDAP://$(([ADSI]'LDAP://RootDSE').defaultNamingContext)").maxServiceTicketAge
  • Valeur attendue : 600 minutes ou moins

Remédiation :

  1. Via GPO (Default Domain Policy) : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie Kerberos > Durée de vie maximale du ticket de service600 minutes

Valeur par défaut : 600 minutes


1.3.3 — Durée de vie maximale du ticket utilisateur

Niveau : 🟡 Moyen Référence CIS : CIS 1.3.3 MITRE ATT&CK : T1558.001 (Steal or Forge Kerberos Tickets: Golden Ticket)

Description : Ce paramètre définit la durée maximale (en heures) du Ticket d’Octroi de Tickets (TGT) Kerberos. Le CIS recommande une valeur de 10 heures. Le TGT est le ticket maître utilisé pour obtenir des tickets de service. Un TGT compromis (via un Golden Ticket par exemple) donne un accès total au domaine. Réduire la durée de vie du TGT limite la fenêtre d’exploitation en cas de compromission de la clé du compte KRBTGT.

Impact métier : Un TGT à longue durée de vie augmente la fenêtre temporelle pendant laquelle un attaquant peut exploiter un ticket volé ou forgé.

Vérification :

# Vérification via klist sur le serveur membre
klist
# Vérification de la politique de domaine
gpresult /h C:\ANC-Audit\gpresult.html /f
  • Valeur attendue : 10 heures ou moins

Remédiation :

  1. Via GPO (Default Domain Policy) : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie Kerberos > Durée de vie maximale du ticket utilisateur10 heures

Valeur par défaut : 10 heures


1.3.4 — Durée de vie maximale pour le renouvellement du ticket utilisateur

Niveau : 🟡 Moyen Référence CIS : CIS 1.3.4 MITRE ATT&CK : T1558.001 (Steal or Forge Kerberos Tickets: Golden Ticket)

Description : Ce paramètre détermine la période (en jours) pendant laquelle un TGT peut être renouvelé. Le CIS recommande 7 jours. Passé ce délai, l’utilisateur doit se réauthentifier complètement. Ce mécanisme de renouvellement permet aux sessions longues de continuer sans réauthentification, mais une fenêtre de renouvellement trop longue augmente le risque d’utilisation prolongée de tickets compromis.

Impact métier : Une fenêtre de renouvellement excessive permet le maintien d’un accès non autorisé pendant une période prolongée sans nécessiter de nouvelle authentification.

Vérification :

gpresult /r /scope:computer | Select-String -Pattern "renewal"
  • Valeur attendue : 7 jours ou moins

Remédiation :

  1. Via GPO (Default Domain Policy) : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie Kerberos > Durée de vie maximale pour le renouvellement du ticket utilisateur7 jours

Valeur par défaut : 7 jours


1.3.5 — Tolérance maximale pour la synchronisation de l’horloge

Niveau : 🟡 Moyen Référence CIS : CIS 1.3.5 MITRE ATT&CK : T1558 (Steal or Forge Kerberos Tickets)

Description : L’authentification Kerberos repose sur la synchronisation horaire entre le client et le serveur. Ce paramètre définit la tolérance maximale (en minutes) pour la dérive de l’horloge. Le CIS recommande 5 minutes. Une tolérance trop grande ouvre la porte aux attaques par rejeu de tickets (replay attacks). Une tolérance trop faible peut causer des échecs d’authentification si le serveur NTP n’est pas correctement configuré.

Impact métier : Une dérive horaire excessive peut causer des échecs d’authentification Kerberos. Une tolérance trop permissive permet les attaques par rejeu.

Vérification :

# Vérifier la synchronisation horaire
w32tm /query /status
w32tm /query /configuration
# Vérifier le décalage horaire avec le DC
w32tm /stripchart /computer:DC01 /samples:3 /dataonly
  • Valeur attendue : 5 minutes ou moins

Remédiation :

  1. Via GPO (Default Domain Policy) : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie Kerberos > Tolérance maximale pour la synchronisation de l'horloge de l'ordinateur5 minutes
  2. Configurer le service NTP :
w32tm /config /manualpeerlist:"ntp.pool.org" /syncfromflags:MANUAL /reliable:YES /update
Restart-Service w32time
w32tm /resync

Valeur par défaut : 5 minutes


1.4 — Gestion des comptes locaux et LAPS

1.4.1 — Windows LAPS — Gestion du mot de passe administrateur local

Niveau : 🔴 Critique Référence CIS : CIS 1.4.1 / MS Security Baseline MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Windows LAPS (Local Administrator Password Solution), natif dans Windows Server 2025, gère automatiquement les mots de passe des comptes administrateur locaux en les faisant tourner régulièrement et en les stockant de manière sécurisée dans Active Directory ou Azure AD. Sans LAPS, les mots de passe administrateur locaux sont souvent identiques sur tous les serveurs, ce qui facilite le mouvement latéral via Pass-the-Hash. Windows Server 2025 intègre LAPS nativement (remplaçant le Legacy LAPS) avec support du stockage dans Azure AD et du chiffrement des mots de passe.

Impact métier : Sans LAPS, la compromission d’un seul mot de passe administrateur local donne accès à tous les serveurs utilisant le même mot de passe, permettant un mouvement latéral généralisé.

Vérification :

# Vérifier si Windows LAPS est configuré
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\LAPS\Config" -ErrorAction SilentlyContinue
# Vérifier la politique LAPS via GPO
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Policies\LAPS" -ErrorAction SilentlyContinue
# Vérifier le statut LAPS du compte géré
Get-LapsAADPassword -DeviceIds (Get-ComputerInfo).CsName -ErrorAction SilentlyContinue
Get-LapsDiagnostics -ErrorAction SilentlyContinue
# Vérifier l'état via le module LAPS
Get-Command -Module LAPS -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Microsoft\Policies\LAPS
  • Valeur attendue : LAPS configuré et actif, rotation ≤ 30 jours

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > LAPS
    • Activer « Configurer la sauvegarde du mot de passe » → Active Directory ou Azure AD
    • Configurer « Paramètres du mot de passe » → Complexité élevée, longueur 20+, âge 30 jours
  2. Via PowerShell :
# Mettre à jour le schéma AD pour LAPS (sur un DC)
Update-LapsADSchema
# Configurer les permissions
Set-LapsADComputerSelfPermission -Identity "OU=Servers,DC=domain,DC=com"

Valeur par défaut : Non configuré — NON CONFORME


1.4.2 — Renommer le compte administrateur local

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.1.5 MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Le compte Administrateur intégré (RID 500) est une cible connue pour les attaques automatisées. Le renommer ne constitue pas une mesure de sécurité forte (le SID reste identifiable), mais cela ajoute une couche d’obscurité qui bloque les scripts d’attaque basiques et les scanners automatisés qui ciblent le nom « Administrator » ou « Administrateur ». Cette mesure est recommandée par le CIS, l’ANSSI et le DISA STIG comme défense en profondeur.

Impact métier : Les attaques automatisées ciblant le compte « Administrator » par nom sont bloquées, réduisant le bruit dans les journaux de sécurité.

Vérification :

# Vérifier le nom actuel du compte RID 500
Get-LocalUser | Where-Object { $_.SID -like "*-500" } | Select-Object Name, SID, Enabled
# Via WMI
Get-WmiObject Win32_UserAccount | Where-Object { $_.SID -match "-500$" } | Select-Object Name
  • Valeur attendue : Nom différent de « Administrator » et « Administrateur »

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : Renommer le compte Administrateur → nom personnalisé (ex: ANC_Admin_Local)
  2. Via PowerShell :
Rename-LocalUser -Name "Administrator" -NewName "ANC_Admin_Local"

Valeur par défaut : Administrator / Administrateur


1.4.3 — Renommer le compte Invité

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.1.6 MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Le compte Invité intégré, bien qu’il soit désactivé par défaut, devrait être renommé pour ajouter une couche supplémentaire de protection. Ce renommage empêche les outils d’attaque automatisés de cibler ce compte par son nom par défaut. Combiné avec la désactivation du compte (contrôle 1.4.4), cela élimine un vecteur d’attaque potentiel.

Impact métier : Risque faible mais mesure de défense en profondeur recommandée par le CIS pour limiter la surface d’attaque.

Vérification :

Get-LocalUser | Where-Object { $_.SID -like "*-501" } | Select-Object Name, SID, Enabled
  • Valeur attendue : Nom différent de « Guest » et « Invité »

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : Renommer le compte Invité → nom personnalisé
  2. Via PowerShell :
Rename-LocalUser -Name "Guest" -NewName "ANC_Invite_Disabled"

Valeur par défaut : Guest / Invité


1.4.4 — Désactiver le compte Invité

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.1.3 MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Le compte Invité permet un accès anonyme au système sans authentification. Sa désactivation est essentielle pour empêcher tout accès non autorisé. Bien que désactivé par défaut dans Windows Server 2025, cette vérification est cruciale car des scripts ou des applications peuvent le réactiver. Le compte Invité ne doit jamais être utilisé dans un environnement de production.

Impact métier : Un compte Invité actif permet un accès non authentifié au système, pouvant servir de point d’entrée pour une compromission.

Vérification :

Get-LocalUser -Name "Guest" -ErrorAction SilentlyContinue | Select-Object Name, Enabled
# Ou par SID
Get-LocalUser | Where-Object { $_.SID -like "*-501" } | Select-Object Name, Enabled
  • Valeur attendue : Désactivé (Enabled = False)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : État du compte InvitéDésactivé
  2. Via PowerShell :
Disable-LocalUser -Name "Guest"

Valeur par défaut : Désactivé


1.4.5 — Désactiver le compte Administrateur local intégré

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.1.1 MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Le compte Administrateur intégré (RID 500) devrait être désactivé lorsque LAPS est déployé ou lorsqu’un autre compte administrateur est disponible. Ce compte possède des propriétés spéciales (non verrouillable par défaut dans les anciennes versions, SID prévisible) qui en font une cible de choix. En cas d’utilisation de LAPS, le compte peut rester activé mais doit être géré exclusivement via LAPS.

Impact métier : Un compte Administrateur local activé sans gestion LAPS représente un risque de compromission par force brute et de mouvement latéral.

Vérification :

Get-LocalUser | Where-Object { $_.SID -like "*-500" } | Select-Object Name, Enabled, LastLogon
  • Valeur attendue : Désactivé (sauf si géré par LAPS)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : État du compte AdministrateurDésactivé
  2. Via PowerShell :
Disable-LocalUser -SID (Get-LocalUser | Where-Object { $_.SID -like "*-500" }).SID

Valeur par défaut : Activé (avec mot de passe généré aléatoirement lors de l’installation)


1.4.6 — Utilisation de comptes de service gérés de groupe (gMSA)

Niveau : 🟠 Élevé Référence CIS : Recommandation MS Security Baseline MITRE ATT&CK : T1078.002 (Valid Accounts: Domain Accounts)

Description : Les comptes de service gérés de groupe (Group Managed Service Accounts - gMSA) offrent une gestion automatique des mots de passe pour les comptes de service avec une rotation tous les 30 jours et des mots de passe de 240 caractères générés aléatoirement. Cette fonctionnalité élimine le risque lié aux mots de passe de comptes de service statiques qui ne sont jamais changés et sont souvent stockés en clair dans des scripts ou des fichiers de configuration.

Impact métier : Les comptes de service avec des mots de passe statiques sont des cibles privilégiées pour les attaques Kerberoasting et le mouvement latéral.

Vérification :

# Lister les comptes de service sur le serveur
Get-WmiObject Win32_Service | Where-Object { $_.StartName -ne "LocalSystem" -and $_.StartName -ne "NT AUTHORITY\LocalService" -and $_.StartName -ne "NT AUTHORITY\NetworkService" } | Select-Object Name, StartName, State
# Vérifier si des gMSA sont utilisés
Get-ADServiceAccount -Filter * -ErrorAction SilentlyContinue | Select-Object Name, Enabled, PasswordLastSet
# Vérifier les services utilisant des comptes de domaine (non-gMSA)
Get-WmiObject Win32_Service | Where-Object { $_.StartName -match "\\" -and $_.StartName -notmatch "\$" } | Select-Object Name, StartName
  • Valeur attendue : Tous les comptes de service domaine utilisent gMSA ou ont des justifications documentées

Remédiation :

  1. Créer un gMSA :
New-ADServiceAccount -Name "gMSA_ServiceName" -DNSHostName "server.domain.com" -PrincipalsAllowedToRetrieveManagedPassword "Server$"
Install-ADServiceAccount -Identity "gMSA_ServiceName"
# Configurer le service pour utiliser le gMSA
Set-Service -Name "ServiceName" -ServiceAccountName "domain\gMSA_ServiceName$"

Valeur par défaut : Non configuré — comptes de service manuels


1.4.7 — Restreindre l’utilisation de mots de passe vides pour les comptes locaux

Niveau : 🔴 Critique Référence CIS : CIS 2.3.1.2 MITRE ATT&CK : T1078.003 (Valid Accounts: Local Accounts)

Description : Ce paramètre, lorsqu’il est activé, empêche les comptes locaux avec des mots de passe vides de se connecter via le réseau (RDP, SMB, WinRM). Les connexions console restent possibles. Cette restriction est essentielle pour empêcher l’exploitation de comptes locaux créés sans mot de passe, ce qui est particulièrement risqué dans les environnements où des comptes de test ou temporaires peuvent exister.

Impact métier : Un compte avec un mot de passe vide accessible depuis le réseau constitue une porte d’entrée triviale pour tout attaquant sur le réseau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LimitBlankPasswordUse"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\LimitBlankPasswordUse
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : Restreindre l'utilisation de mots de passe vides par le compte local à l'ouverture de session consoleActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LimitBlankPasswordUse" -Value 1 -Type DWord

Valeur par défaut : Activé


1.4.8 — Bloquer les comptes Microsoft pour l’authentification

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.1.4 MITRE ATT&CK : T1078.004 (Valid Accounts: Cloud Accounts)

Description : Ce paramètre empêche les utilisateurs de se connecter au serveur avec un compte Microsoft (compte personnel @outlook.com, @live.com, etc.). Dans un environnement d’entreprise, seuls les comptes de domaine Active Directory ou Azure AD doivent être utilisés pour l’authentification. L’autorisation des comptes Microsoft sur un serveur de production crée un canal d’authentification non contrôlé par les politiques de sécurité de l’entreprise.

Impact métier : L’utilisation de comptes Microsoft sur un serveur d’entreprise contourne les politiques de sécurité du domaine, l’audit centralisé et le contrôle d’accès.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "NoConnectedUser" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoConnectedUser
  • Valeur attendue : 3 (Les utilisateurs ne peuvent pas ajouter ni se connecter avec des comptes Microsoft)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Comptes : Bloquer les comptes MicrosoftLes utilisateurs ne peuvent pas ajouter ni se connecter avec des comptes Microsoft
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "NoConnectedUser" -Value 3 -Type DWord

Valeur par défaut : Non défini


SECTION 2 — STRATÉGIES LOCALES (Local Policies)

Objectif : Vérifier la configuration des droits utilisateur et des options de sécurité locales conformément au CIS Benchmark v2.0.0 pour Windows Server 2025. Ces paramètres contrôlent qui peut effectuer quelles actions sur le système et définissent les comportements de sécurité fondamentaux.

Commande d’extraction globale :

# Exporter la configuration de sécurité complète
secedit /export /cfg C:\ANC-Audit\secpol-full.cfg /areas USER_RIGHTS,SECURITYPOLICY
# Afficher les droits utilisateur
secedit /export /cfg C:\ANC-Audit\userrights.cfg /areas USER_RIGHTS

2.1 — Attribution des droits utilisateur (User Rights Assignment)

2.1.1 — Accéder à cet ordinateur depuis le réseau

Niveau : 🟠 Élevé Référence CIS : CIS 2.2.1 MITRE ATT&CK : T1021 (Remote Services)

Description : Ce droit détermine quels utilisateurs et groupes peuvent se connecter au serveur via le réseau (SMB, RPC, etc.). Pour un serveur membre, le CIS recommande de limiter ce droit aux groupes Administrateurs et Utilisateurs authentifiés. Tout compte ou groupe supplémentaire augmente la surface d’attaque réseau. L’attribution de ce droit au groupe « Tout le monde » est particulièrement dangereuse car elle permet des connexions anonymes.

Impact métier : Un accès réseau trop permissif permet aux attaquants de tenter des connexions SMB, d’énumérer les partages et de lancer des attaques de mouvement latéral.

Vérification :

# Vérifier via secedit
secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeNetworkLogonRight"
# Via ntrights (Resource Kit)
# Via PowerShell avancé
$sid = New-Object System.Security.Principal.SecurityIdentifier("S-1-5-32-544")
whoami /priv
  • Valeur attendue : Administrateurs, Utilisateurs authentifiés uniquement

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Accéder à cet ordinateur depuis le réseauAdministrateurs, Utilisateurs authentifiés
  2. Via secedit : SeNetworkLogonRight = *S-1-5-32-544,*S-1-5-11

Valeur par défaut : Administrateurs, Opérateurs de sauvegarde, Utilisateurs, Tout le monde


2.1.2 — Agir en tant que partie du système d’exploitation

Niveau : 🔴 Critique Référence CIS : CIS 2.2.2 MITRE ATT&CK : T1134 (Access Token Manipulation)

Description : Ce droit permet à un processus d’usurper l’identité de n’importe quel utilisateur sans authentification, obtenant ainsi un accès aux ressources locales auxquelles cet utilisateur a accès. Ce privilège est extrêmement dangereux et ne doit être attribué à aucun utilisateur ou groupe. Seul le système d’exploitation lui-même (compte LocalSystem) devrait avoir ce droit. Un processus disposant de ce privilège peut créer des jetons d’accès avec n’importe quel SID et n’importe quels privilèges.

Impact métier : L’attribution de ce droit à un compte utilisateur ou de service équivaut à donner un accès système complet, permettant une escalade de privilèges totale.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeTcbPrivilege"
  • Valeur attendue : Personne (aucun compte)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Agir en tant que partie du système d'exploitation(vide)

Valeur par défaut : Personne


2.1.3 — Permettre l’ouverture de session locale

Niveau : 🟠 Élevé Référence CIS : CIS 2.2.4 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce droit détermine qui peut se connecter directement au serveur (console physique ou virtuelle). Le CIS recommande de limiter ce droit au groupe Administrateurs uniquement sur un serveur membre. Permettre l’ouverture de session locale à des utilisateurs non-administrateurs augmente le risque d’escalade de privilèges locale et d’accès non autorisé aux ressources du serveur.

Impact métier : Des utilisateurs non autorisés avec un accès console peuvent exploiter des vulnérabilités locales pour élever leurs privilèges ou accéder à des données sensibles stockées sur le serveur.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeInteractiveLogonRight"
  • Valeur attendue : Administrateurs uniquement

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Permettre l'ouverture de session localeAdministrateurs

Valeur par défaut : Administrateurs, Opérateurs de sauvegarde, Utilisateurs


2.1.4 — Autoriser l’ouverture de session par les services Bureau à distance

Niveau : 🔴 Critique Référence CIS : CIS 2.2.5 MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Ce droit contrôle quels utilisateurs peuvent ouvrir une session interactive via les Services Bureau à distance (RDP). Le CIS recommande de limiter ce droit aux groupes Administrateurs et Utilisateurs du Bureau à distance. L’ajout de groupes supplémentaires élargit la surface d’attaque RDP. Ce paramètre fonctionne en conjonction avec les paramètres de sécurité NLA et le chiffrement RDP.

Impact métier : Un accès RDP trop permissif expose le serveur aux attaques par force brute RDP et à l’exploitation de vulnérabilités du protocole RDP.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeRemoteInteractiveLogonRight"
# Vérifier aussi le groupe local
Get-LocalGroupMember -Group "Utilisateurs du Bureau à distance" -ErrorAction SilentlyContinue
Get-LocalGroupMember -Group "Remote Desktop Users" -ErrorAction SilentlyContinue
  • Valeur attendue : Administrateurs, Utilisateurs du Bureau à distance

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Autoriser l'ouverture de session par les services Bureau à distanceAdministrateurs, Utilisateurs du Bureau à distance

Valeur par défaut : Administrateurs, Utilisateurs du Bureau à distance


2.1.5 — Sauvegarder les fichiers et les répertoires

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.6 MITRE ATT&CK : T1003.003 (OS Credential Dumping: NTDS)

Description : Ce droit permet à un utilisateur de contourner les permissions NTFS pour effectuer des sauvegardes. Un attaquant disposant de ce privilège peut sauvegarder (et donc lire) n’importe quel fichier du système, y compris la base SAM, les fichiers SYSTEM et NTDS.dit. Le CIS recommande de limiter ce droit aux Administrateurs uniquement sur un serveur membre.

Impact métier : Un utilisateur avec ce droit peut extraire des données sensibles protégées par NTFS, incluant les bases de données de mots de passe.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeBackupPrivilege"
  • Valeur attendue : Administrateurs uniquement

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Sauvegarder les fichiers et les répertoiresAdministrateurs

Valeur par défaut : Administrateurs, Opérateurs de sauvegarde


2.1.6 — Créer un objet-jeton

Niveau : 🔴 Critique Référence CIS : CIS 2.2.8 MITRE ATT&CK : T1134.002 (Access Token Manipulation: Create Process with Token)

Description : Ce droit permet à un processus de créer des jetons d’accès Windows. Un jeton d’accès contient l’identité de sécurité d’un utilisateur et ses privilèges. La possibilité de créer des jetons arbitraires permet une usurpation d’identité complète. Ce droit ne doit être attribué à aucun utilisateur — seul le processus LSASS (Local Security Authority) utilise ce privilège dans le fonctionnement normal.

Impact métier : La création de jetons arbitraires permet une escalade de privilèges complète et l’usurpation de n’importe quelle identité.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeCreateTokenPrivilege"
  • Valeur attendue : Personne (aucun compte)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Créer un objet-jeton(vide)

Valeur par défaut : Personne


2.1.7 — Créer des objets globaux

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.9 MITRE ATT&CK : T1055 (Process Injection)

Description : Ce droit détermine si un utilisateur peut créer des objets globaux accessibles à toutes les sessions Terminal Services ou Bureau à distance. Les objets globaux incluent les sections de mémoire partagée, les mutex et les sémaphores. Ce droit doit être limité aux Administrateurs, SERVICE et SERVICE LOCAL pour prévenir l’injection de code malveillant dans les sessions d’autres utilisateurs.

Impact métier : La création d’objets globaux malveillants peut permettre l’interception de données inter-sessions ou l’injection de code dans les processus d’autres utilisateurs.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeCreateGlobalPrivilege"
  • Valeur attendue : Administrateurs, SERVICE, SERVICE LOCAL, SERVICE RÉSEAU

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Créer des objets globauxAdministrateurs, SERVICE, SERVICE LOCAL, SERVICE RÉSEAU

Valeur par défaut : Administrateurs, SERVICE, SERVICE LOCAL, SERVICE RÉSEAU


2.1.8 — Créer des objets partagés permanents

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.10 MITRE ATT&CK : T1055 (Process Injection)

Description : Ce droit permet la création d’objets de répertoire dans le gestionnaire d’objets Windows. Ces objets partagés permanents persistent dans le noyau et peuvent être utilisés pour étendre l’espace de noms des objets. Ce droit n’est normalement nécessaire que pour les pilotes en mode noyau et ne doit être attribué à aucun utilisateur.

Impact métier : L’abus de ce droit peut permettre l’injection de code persistant au niveau du noyau.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeCreatePermanentPrivilege"
  • Valeur attendue : Personne (aucun compte)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Créer des objets partagés permanents(vide)

Valeur par défaut : Personne


2.1.9 — Créer des liens symboliques

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.11 MITRE ATT&CK : T1547 (Boot or Logon Autostart Execution)

Description : Les liens symboliques NTFS permettent de rediriger transparemment l’accès à un fichier ou répertoire vers un autre emplacement. Un utilisateur malveillant avec ce droit pourrait créer des liens symboliques pour piéger des applications privilégiées et leur faire accéder ou modifier des fichiers non prévus (attaque de type symlink race). Le CIS recommande de limiter ce droit aux Administrateurs et aux comptes Hyper-V si applicable.

Impact métier : Les liens symboliques malveillants peuvent être utilisés pour l’escalade de privilèges en exploitant des applications qui suivent les liens sans vérification.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeCreateSymbolicLinkPrivilege"
  • Valeur attendue : Administrateurs (et NT VIRTUAL MACHINE\Virtual Machines si Hyper-V installé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Créer des liens symboliquesAdministrateurs

Valeur par défaut : Administrateurs


2.1.10 — Déboguer les programmes

Niveau : 🔴 Critique Référence CIS : CIS 2.2.12 MITRE ATT&CK : T1003.001 (OS Credential Dumping: LSASS Memory)

Description : Ce droit permet à un utilisateur d’attacher un débogueur à n’importe quel processus, y compris les processus système comme LSASS. C’est le droit le plus communément exploité par les outils d’extraction de mots de passe comme Mimikatz, qui utilise SeDebugPrivilege pour lire la mémoire du processus LSASS et extraire les identifiants en clair ou hachés. Le CIS recommande de limiter strictement ce droit aux Administrateurs sur un serveur membre, voire de le supprimer entièrement si le débogage n’est pas nécessaire.

Impact métier : Tout utilisateur avec le droit SeDebugPrivilege peut extraire les mots de passe de la mémoire LSASS et compromettre l’ensemble du domaine Active Directory.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDebugPrivilege"
# Vérifier les utilisateurs connectés ayant ce privilège
whoami /priv | findstr "SeDebugPrivilege"
  • Valeur attendue : Administrateurs (idéalement personne si pas de besoin de débogage)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Déboguer les programmesAdministrateurs (ou vide)

Valeur par défaut : Administrateurs


2.1.11 — Refuser l’accès à cet ordinateur depuis le réseau

Niveau : 🔴 Critique Référence CIS : CIS 2.2.16 MITRE ATT&CK : T1021 (Remote Services)

Description : Ce paramètre définit les comptes qui ne peuvent PAS accéder au serveur via le réseau, même s’ils disposent du droit « Accéder à cet ordinateur depuis le réseau ». Le CIS recommande d’inclure au minimum le groupe Invités et le compte Administrateur local dans cette liste de refus. Cela empêche l’utilisation du compte administrateur local pour le mouvement latéral via SMB et bloque tout accès réseau via le compte Invité.

Impact métier : Sans ce refus explicite, le compte administrateur local peut être utilisé pour le mouvement latéral Pass-the-Hash entre serveurs.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDenyNetworkLogonRight"
  • Valeur attendue : Invités, Administrateur local (compte RID 500)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Refuser l'accès à cet ordinateur depuis le réseauInvités, Administrateur local

Valeur par défaut : Invité


2.1.12 — Refuser l’ouverture de session en tant que tâche

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.17 MITRE ATT&CK : T1053 (Scheduled Task/Job)

Description : Ce paramètre empêche les comptes spécifiés d’être utilisés pour exécuter des tâches planifiées. Le CIS recommande d’inclure le groupe Invités dans cette liste. Cela empêche la création de tâches planifiées avec le compte Invité, qui pourraient être utilisées pour la persistance ou l’exécution de code malveillant.

Impact métier : L’exécution de tâches planifiées avec des comptes non autorisés peut servir de mécanisme de persistance pour un attaquant.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDenyBatchLogonRight"
  • Valeur attendue : Invités

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Refuser l'ouverture de session en tant que tâcheInvités

Valeur par défaut : Non défini


2.1.13 — Refuser l’ouverture de session en tant que service

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.18 MITRE ATT&CK : T1543.003 (Create or Modify System Process: Windows Service)

Description : Ce paramètre empêche les comptes spécifiés d’être utilisés comme identité pour des services Windows. Le CIS recommande d’inclure le groupe Invités. Cela empêche la création de services malveillants s’exécutant sous le compte Invité, une technique d’escalade de privilèges et de persistance.

Impact métier : Un service s’exécutant sous un compte compromis peut fournir un accès persistant et privilégié au système.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDenyServiceLogonRight"
  • Valeur attendue : Invités

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Refuser l'ouverture de session en tant que serviceInvités

Valeur par défaut : Non défini


2.1.14 — Refuser l’ouverture de session locale

Niveau : 🟠 Élevé Référence CIS : CIS 2.2.19 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre empêche les comptes spécifiés de se connecter directement au serveur via la console. Le CIS recommande d’inclure le groupe Invités dans cette liste de refus. La connexion locale donne un accès direct au matériel et aux périphériques du serveur, ce qui est un risque si des comptes non autorisés peuvent l’utiliser.

Impact métier : Une connexion locale non autorisée donne un accès physique aux ressources du serveur, permettant potentiellement le vol de données ou la manipulation du système.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDenyInteractiveLogonRight"
  • Valeur attendue : Invités

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Refuser l'ouverture de session localeInvités

Valeur par défaut : Non défini


2.1.15 — Refuser l’ouverture de session par les services Bureau à distance

Niveau : 🔴 Critique Référence CIS : CIS 2.2.20 MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Ce paramètre détermine quels utilisateurs ne peuvent pas ouvrir de session RDP sur le serveur. Le CIS recommande d’inclure au minimum le groupe Invités et le compte Administrateur local (RID 500). Refuser l’accès RDP au compte administrateur local force l’utilisation de comptes nominatifs pour les connexions RDP, améliorant la traçabilité et empêchant l’exploitation du compte administrateur local via RDP.

Impact métier : L’accès RDP avec le compte administrateur local est un vecteur principal de mouvement latéral et ne permet pas l’attribution nominative des actions.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeDenyRemoteInteractiveLogonRight"
  • Valeur attendue : Invités, Administrateur local

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Refuser l'ouverture de session par les services Bureau à distanceInvités, Administrateur local

Valeur par défaut : Non défini


2.1.16 — Autoriser l’approbation des ordinateurs et des comptes utilisateurs pour la délégation

Niveau : 🔴 Critique Référence CIS : CIS 2.2.13 MITRE ATT&CK : T1134.001 (Access Token Manipulation: Token Impersonation/Theft)

Description : La délégation Kerberos permet à un service d’usurper l’identité d’un utilisateur pour accéder à d’autres ressources réseau en son nom. Ce droit contrôle qui peut configurer la délégation sur les objets AD. Sur un serveur membre, ce droit ne doit être attribué à personne — la délégation est configurée au niveau du domaine par les administrateurs de domaine. Une délégation non contrôlée (unconstrained delegation) est un risque majeur car elle permet de capturer le TGT de tout utilisateur s’authentifiant sur le serveur.

Impact métier : La délégation non contrôlée permet le vol de tickets Kerberos et l’accès à n’importe quelle ressource du domaine au nom de l’utilisateur compromis.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeEnableDelegationPrivilege"
# Vérifier les objets AD avec délégation non contrainte
Get-ADComputer -Filter {TrustedForDelegation -eq $true} -ErrorAction SilentlyContinue | Select-Object Name
  • Valeur attendue : Personne (aucun compte) sur un serveur membre

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Autoriser l'approbation des ordinateurs et des comptes utilisateurs pour la délégation(vide)

Valeur par défaut : Administrateurs (à corriger)


2.1.17 — Forcer l’arrêt à partir d’un système distant

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.14 MITRE ATT&CK : T1529 (System Shutdown/Reboot)

Description : Ce droit détermine qui peut arrêter ou redémarrer le serveur à distance. Le CIS recommande de limiter ce droit au groupe Administrateurs uniquement. L’attribution de ce droit à des utilisateurs non autorisés permet un déni de service en arrêtant le serveur à distance.

Impact métier : Un arrêt non autorisé du serveur entraîne une interruption de service et potentiellement une perte de données.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeRemoteShutdownPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Forcer l'arrêt à partir d'un système distantAdministrateurs

Valeur par défaut : Administrateurs, Opérateurs de serveur


2.1.18 — Générer des audits de sécurité

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.15 MITRE ATT&CK : T1562.002 (Impair Defenses: Disable Windows Event Logging)

Description : Ce droit détermine quels comptes peuvent générer des entrées dans le journal de sécurité. Le CIS recommande de limiter ce droit à SERVICE LOCAL et SERVICE RÉSEAU. Un utilisateur malveillant avec ce droit pourrait inonder le journal de sécurité avec de fausses entrées, masquant ainsi les véritables événements de sécurité ou causant l’écrasement d’événements importants.

Impact métier : La capacité de générer des audits de sécurité arbitraires peut être utilisée pour masquer des activités malveillantes dans un flot de faux événements.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeAuditPrivilege"
  • Valeur attendue : SERVICE LOCAL, SERVICE RÉSEAU

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Générer des audits de sécuritéSERVICE LOCAL, SERVICE RÉSEAU

Valeur par défaut : SERVICE LOCAL, SERVICE RÉSEAU


2.1.19 — Emprunter l’identité d’un client après authentification

Niveau : 🟠 Élevé Référence CIS : CIS 2.2.21 MITRE ATT&CK : T1134 (Access Token Manipulation)

Description : Ce droit permet à un processus de service d’emprunter l’identité d’un utilisateur authentifié qui s’y connecte. Cette capacité est nécessaire pour les services réseau (IIS, SQL Server) mais doit être strictement contrôlée. Le CIS recommande de limiter ce droit aux Administrateurs, SERVICE LOCAL, SERVICE RÉSEAU et SERVICE.

Impact métier : Un service compromis disposant de ce droit peut usurper l’identité de tout utilisateur qui s’y authentifie, permettant l’accès aux ressources de cet utilisateur.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeImpersonatePrivilege"
  • Valeur attendue : Administrateurs, SERVICE LOCAL, SERVICE RÉSEAU, SERVICE

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Emprunter l'identité d'un client après authentificationAdministrateurs, SERVICE LOCAL, SERVICE RÉSEAU, SERVICE

Valeur par défaut : Administrateurs, SERVICE LOCAL, SERVICE RÉSEAU, SERVICE


2.1.20 — Augmenter la priorité de planification

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.22 MITRE ATT&CK : T1489 (Service Stop)

Description : Ce droit permet à un utilisateur d’augmenter la priorité de base d’un processus. Un utilisateur malveillant avec ce droit pourrait augmenter la priorité d’un processus au maximum, causant un déni de service en monopolisant les ressources CPU. Le CIS recommande de limiter ce droit au groupe Administrateurs et à Window Manager\Window Manager Group.

Impact métier : L’abus de la priorité de planification peut causer un déni de service local en rendant le serveur inutilisable.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeIncreaseBasePriorityPrivilege"
  • Valeur attendue : Administrateurs, Window Manager\Window Manager Group

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Augmenter la priorité de planificationAdministrateurs, Window Manager\Window Manager Group

Valeur par défaut : Administrateurs, Window Manager\Window Manager Group


2.1.21 — Charger et décharger les pilotes de périphériques

Niveau : 🔴 Critique Référence CIS : CIS 2.2.23 MITRE ATT&CK : T1068 (Exploitation for Privilege Escalation)

Description : Ce droit permet à un utilisateur de charger des pilotes de périphériques en mode noyau. Les pilotes mode noyau s’exécutent avec les privilèges les plus élevés du système et peuvent modifier n’importe quelle partie de la mémoire du noyau. Un pilote malveillant peut installer un rootkit, désactiver les protections de sécurité ou extraire des données sensibles. Ce droit doit être strictement limité aux Administrateurs.

Impact métier : Le chargement d’un pilote noyau malveillant permet un contrôle total et indétectable du système.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeLoadDriverPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Charger et décharger les pilotes de périphériquesAdministrateurs

Valeur par défaut : Administrateurs


2.1.22 — Gérer le journal d’audit et de sécurité

Niveau : 🟠 Élevé Référence CIS : CIS 2.2.25 MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : Ce droit détermine qui peut configurer l’audit d’accès aux objets et qui peut consulter et effacer le journal de sécurité. Un attaquant avec ce droit peut effacer les traces de son activité dans le journal de sécurité. Le CIS recommande de limiter ce droit au groupe Administrateurs uniquement, tout en s’assurant que les journaux sont également envoyés à un SIEM centralisé pour prévenir la suppression locale.

Impact métier : La capacité d’effacer les journaux de sécurité permet à un attaquant de masquer ses traces, rendant l’investigation forensique impossible.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeSecurityPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Gérer le journal d'audit et de sécuritéAdministrateurs

Valeur par défaut : Administrateurs


2.1.23 — Modifier les valeurs de l’environnement du microprogramme

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.26 MITRE ATT&CK : T1542 (Pre-OS Boot)

Description : Ce droit permet la modification des variables d’environnement UEFI/BIOS. Un attaquant avec ce droit pourrait modifier les variables de firmware pour contourner Secure Boot, installer un bootkit ou rendre le système non amorçable. Le CIS recommande de limiter ce droit au groupe Administrateurs.

Impact métier : La modification du firmware peut compromettre l’intégrité du processus de démarrage et rendre les protections de sécurité inefficaces.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeSystemEnvironmentPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Modifier les valeurs de l'environnement du microprogrammeAdministrateurs

Valeur par défaut : Administrateurs


2.1.24 — Effectuer des tâches de maintenance de volume

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.27 MITRE ATT&CK : T1006 (Direct Volume Access)

Description : Ce droit permet d’effectuer des opérations de maintenance sur les volumes (défragmentation, vérification de disque, etc.). Un utilisateur avec ce droit peut accéder directement aux données brutes du disque, contournant les permissions NTFS, et potentiellement lire des fichiers supprimés ou des données sensibles. Le CIS recommande de limiter ce droit aux Administrateurs.

Impact métier : L’accès direct au volume permet le contournement des permissions NTFS et l’accès aux données supprimées.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeManageVolumePrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Effectuer des tâches de maintenance de volumeAdministrateurs

Valeur par défaut : Administrateurs


2.1.25 — Restaurer les fichiers et les répertoires

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.30 MITRE ATT&CK : T1574 (Hijack Execution Flow)

Description : Ce droit permet de restaurer des fichiers et répertoires en contournant les permissions NTFS, les listes de contrôle d’accès (ACL) et les audits. Un utilisateur avec ce droit peut écraser n’importe quel fichier du système, y compris des exécutables système ou des fichiers de configuration critiques. Le CIS recommande de limiter ce droit aux Administrateurs uniquement.

Impact métier : La restauration non autorisée de fichiers peut permettre le remplacement de binaires système par des versions malveillantes, constituant un vecteur d’escalade de privilèges.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeRestorePrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Restaurer les fichiers et les répertoiresAdministrateurs

Valeur par défaut : Administrateurs, Opérateurs de sauvegarde


2.1.26 — Arrêter le système

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.31 MITRE ATT&CK : T1529 (System Shutdown/Reboot)

Description : Ce droit détermine qui peut arrêter le système localement. Le CIS recommande de limiter ce droit au groupe Administrateurs. L’arrêt non autorisé d’un serveur de production constitue un déni de service direct.

Impact métier : Un arrêt non autorisé provoque une interruption de service affectant les utilisateurs et les applications dépendantes.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeShutdownPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Arrêter le systèmeAdministrateurs

Valeur par défaut : Administrateurs, Opérateurs de sauvegarde


2.1.27 — Prendre possession de fichiers ou d’autres objets

Niveau : 🔴 Critique Référence CIS : CIS 2.2.33 MITRE ATT&CK : T1222 (File and Directory Permissions Modification)

Description : Ce droit permet à un utilisateur de prendre possession de n’importe quel objet sécurisable du système (fichiers, dossiers, clés de registre, processus, threads). Après avoir pris possession d’un objet, l’utilisateur peut modifier ses permissions pour s’accorder un accès complet. Ce droit contourne toutes les protections de contrôle d’accès NTFS et ne doit être accordé qu’aux Administrateurs.

Impact métier : L’appropriation d’objets système critiques permet le contournement total des contrôles d’accès et l’accès à toutes les données du système.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeTakeOwnershipPrivilege"
  • Valeur attendue : Administrateurs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Prendre possession de fichiers ou d'autres objetsAdministrateurs

Valeur par défaut : Administrateurs


2.1.28 — Ajuster les quotas de mémoire pour un processus

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.3 MITRE ATT&CK : T1489 (Service Stop)

Description : Ce droit permet de modifier la quantité de mémoire disponible pour un processus. Un utilisateur malveillant pourrait utiliser ce droit pour réduire les quotas de mémoire des processus critiques, causant leur arrêt ou un déni de service. Le CIS recommande de limiter ce droit aux Administrateurs, SERVICE LOCAL et SERVICE RÉSEAU.

Impact métier : La manipulation des quotas de mémoire peut causer l’arrêt de services critiques et un déni de service.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeIncreaseQuotaPrivilege"
  • Valeur attendue : Administrateurs, SERVICE LOCAL, SERVICE RÉSEAU

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Ajuster les quotas de mémoire pour un processusAdministrateurs, SERVICE LOCAL, SERVICE RÉSEAU

Valeur par défaut : Administrateurs, SERVICE LOCAL, SERVICE RÉSEAU


2.1.29 — Modifier l’heure système

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.7 MITRE ATT&CK : T1070.006 (Indicator Removal: Timestomp)

Description : Ce droit permet de modifier l’horloge interne du système. La modification de l’heure peut affecter l’authentification Kerberos (qui dépend de la synchronisation horaire), corrompre les horodatages des journaux de sécurité et compromettre les investigations forensiques. Le CIS recommande de limiter ce droit aux Administrateurs et SERVICE LOCAL.

Impact métier : La manipulation de l’heure système compromet la fiabilité des journaux, peut causer des échecs d’authentification Kerberos et rend les investigations forensiques non fiables.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeSystemtimePrivilege"
  • Valeur attendue : Administrateurs, SERVICE LOCAL

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Modifier l'heure systèmeAdministrateurs, SERVICE LOCAL

Valeur par défaut : Administrateurs, SERVICE LOCAL


2.1.30 — Remplacer un jeton de niveau processus

Niveau : 🟡 Moyen Référence CIS : CIS 2.2.29 MITRE ATT&CK : T1134 (Access Token Manipulation)

Description : Ce droit permet à un processus de remplacer le jeton d’accès par défaut associé à un processus enfant. Ce droit est utilisé par les services qui doivent lancer des processus en tant qu’autres utilisateurs. Le CIS recommande de limiter ce droit à SERVICE LOCAL et SERVICE RÉSEAU.

Impact métier : L’abus de ce droit peut permettre l’exécution de processus sous des identités différentes, facilitant l’escalade de privilèges.

Vérification :

secedit /export /cfg C:\ANC-Audit\secpol.cfg /areas USER_RIGHTS
Select-String -Path C:\ANC-Audit\secpol.cfg -Pattern "SeAssignPrimaryTokenPrivilege"
  • Valeur attendue : SERVICE LOCAL, SERVICE RÉSEAU

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur > Remplacer un jeton de niveau processusSERVICE LOCAL, SERVICE RÉSEAU

Valeur par défaut : SERVICE LOCAL, SERVICE RÉSEAU


2.2 — Options de sécurité (Security Options)

2.2.1 — Audit : Forcer les paramètres de sous-catégorie de stratégie d’audit

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.2.1 MITRE ATT&CK : T1562.002 (Impair Defenses: Disable Windows Event Logging)

Description : Ce paramètre force Windows à utiliser les sous-catégories de stratégie d’audit (Advanced Audit Policy) plutôt que les catégories de base (Basic Audit Policy). Les sous-catégories offrent un contrôle beaucoup plus granulaire sur les événements journalisés. Sans ce paramètre, les stratégies d’audit de base peuvent écraser les stratégies avancées, réduisant la visibilité sur les événements de sécurité critiques.

Impact métier : Sans stratégie d’audit avancée, la détection des intrusions et la conformité réglementaire sont compromises par manque de granularité dans la journalisation.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "SCENoApplyLegacyAuditPolicy"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\SCENoApplyLegacyAuditPolicy
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Audit : Forcer les paramètres de sous-catégorie de stratégie d'audit (Windows Vista ou version ultérieure) à se substituer aux paramètres de catégorie de stratégie d'auditActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "SCENoApplyLegacyAuditPolicy" -Value 1 -Type DWord

Valeur par défaut : Non défini


2.2.2 — Audit : Arrêter le système immédiatement si les audits de sécurité ne peuvent pas être journalisés

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.2.2 MITRE ATT&CK : T1562.002 (Impair Defenses: Disable Windows Event Logging)

Description : Ce paramètre arrête le système lorsque le journal de sécurité est plein et ne peut pas enregistrer de nouveaux événements. Bien que cette mesure semble extrême, elle garantit que les événements de sécurité ne sont jamais perdus silencieusement. Dans la plupart des environnements, ce paramètre est laissé désactivé car un arrêt non planifié est plus disruptif que la perte potentielle d’événements. La recommandation CIS est de le désactiver mais d’assurer que les journaux sont dimensionnés correctement et archivés.

Impact métier : L’activation peut causer des arrêts non planifiés. La désactivation peut entraîner la perte d’événements d’audit critiques.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "CrashOnAuditFail"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\CrashOnAuditFail
  • Valeur attendue : 0 (Désactivé) — mais assurer la collecte centralisée des logs

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Audit : Arrêter le système immédiatement si les audits de sécurité ne peuvent pas être journalisésDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "CrashOnAuditFail" -Value 0 -Type DWord

Valeur par défaut : Désactivé


2.2.3 — Périphériques : Autorisation de formatage et d’éjection des médias amovibles

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.4.1 MITRE ATT&CK : T1052 (Exfiltration Over Physical Medium)

Description : Ce paramètre contrôle qui peut formater et éjecter des médias amovibles NTFS. Le CIS recommande de limiter cette capacité aux Administrateurs et Utilisateurs interactifs. Limiter l’accès aux médias amovibles réduit le risque d’exfiltration de données et d’introduction de malware via des clés USB ou des disques externes.

Impact métier : L’accès non contrôlé aux médias amovibles facilite l’exfiltration de données sensibles et l’introduction de malware.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "AllocateDASD"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AllocateDASD
  • Valeur attendue : 0 (Administrateurs) ou 2 (Administrateurs et Utilisateurs interactifs)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Périphériques : Autorisation de formatage et d'éjection des médias amoviblesAdministrateurs
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "AllocateDASD" -Value "0" -Type String

Valeur par défaut : Non défini


2.2.4 — Périphériques : Empêcher les utilisateurs d’installer des pilotes d’imprimante

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.4.2 MITRE ATT&CK : T1547.012 (Boot or Logon Autostart Execution: Print Processors)

Description : Ce paramètre empêche les utilisateurs non-administrateurs d’installer des pilotes d’imprimante sur le serveur. Les pilotes d’imprimante s’exécutent en mode noyau et peuvent être exploités pour l’escalade de privilèges (comme l’a démontré la vulnérabilité PrintNightmare - CVE-2021-34527). Le CIS recommande d’activer ce paramètre pour empêcher l’installation non autorisée de pilotes d’imprimante.

Impact métier : L’installation non contrôlée de pilotes d’imprimante est un vecteur d’attaque connu pour l’escalade de privilèges et l’exécution de code en mode noyau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers" -Name "AddPrinterDrivers" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers\AddPrinterDrivers
  • Valeur attendue : 1 (Activé — seuls les administrateurs peuvent installer)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Périphériques : Empêcher les utilisateurs d'installer des pilotes d'imprimanteActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers" -Name "AddPrinterDrivers" -Value 1 -Type DWord

Valeur par défaut : Désactivé


2.2.5 — Membre de domaine : Chiffrer ou signer numériquement les données de canal sécurisé (toujours)

Niveau : 🔴 Critique Référence CIS : CIS 2.3.6.1 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Le canal sécurisé (secure channel) est la connexion authentifiée entre un serveur membre et son contrôleur de domaine. Ce paramètre garantit que toutes les communications de canal sécurisé sont chiffrées ou signées numériquement. Sans cette protection, un attaquant en position de man-in-the-middle peut intercepter ou modifier les communications d’authentification entre le serveur et le DC, y compris les changements de mot de passe de compte machine.

Impact métier : L’interception du canal sécurisé permet la modification des politiques de sécurité et le vol d’identifiants d’authentification entre le serveur et le contrôleur de domaine.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "RequireSignOrSeal"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RequireSignOrSeal
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Chiffrer ou signer numériquement les données de canal sécurisé (toujours)Activé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "RequireSignOrSeal" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.6 — Membre de domaine : Chiffrer numériquement les données de canal sécurisé (si possible)

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.6.2 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre active le chiffrement des données de canal sécurisé lorsque le contrôleur de domaine le prend en charge. En combinaison avec le contrôle 2.2.5, ce paramètre assure un niveau maximal de protection des communications avec le DC. Le chiffrement est préféré à la simple signature car il protège la confidentialité en plus de l’intégrité.

Impact métier : Sans chiffrement du canal sécurisé, les données d’authentification transitent en clair sur le réseau interne.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "SealSecureChannel"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\SealSecureChannel
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Chiffrer numériquement les données de canal sécurisé (si possible)Activé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "SealSecureChannel" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.7 — Membre de domaine : Signer numériquement les données de canal sécurisé (si possible)

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.6.3 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre assure que toutes les données de canal sécurisé sont signées numériquement lorsque le DC le prend en charge, protégeant l’intégrité des communications même si le chiffrement n’est pas disponible.

Impact métier : Sans signature, les données de canal sécurisé peuvent être modifiées en transit par un attaquant en position d’interception.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "SignSecureChannel"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\SignSecureChannel
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Signer numériquement les données de canal sécurisé (si possible)Activé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "SignSecureChannel" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.8 — Membre de domaine : Désactiver les modifications de mot de passe du compte ordinateur

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.6.4 MITRE ATT&CK : T1098 (Account Manipulation)

Description : Ce paramètre, lorsqu’il est activé, empêche le serveur membre de changer automatiquement son mot de passe de compte machine dans Active Directory. Le CIS recommande de le laisser désactivé (autoriser les changements). Le mot de passe du compte machine est utilisé pour l’authentification du canal sécurisé. Un mot de passe qui ne change jamais est vulnérable si le secret est compromis.

Impact métier : Un mot de passe de compte machine statique peut être compromis et utilisé pour usurper l’identité du serveur dans le domaine.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "DisablePasswordChange"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\DisablePasswordChange
  • Valeur attendue : 0 (Désactivé — autoriser les changements)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Désactiver les modifications de mot de passe du compte ordinateurDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "DisablePasswordChange" -Value 0 -Type DWord

Valeur par défaut : Désactivé


2.2.9 — Membre de domaine : Âge maximal du mot de passe du compte ordinateur

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.6.5 MITRE ATT&CK : T1098 (Account Manipulation)

Description : Ce paramètre définit l’âge maximal (en jours) du mot de passe du compte machine avant sa rotation automatique. Le CIS recommande une valeur entre 1 et 30 jours. Par défaut, le mot de passe change tous les 30 jours. Réduire cette valeur renforce la sécurité du canal sécurisé mais peut poser des problèmes si le serveur est isolé du domaine pendant une longue période.

Impact métier : Un mot de passe de compte machine périmé peut être utilisé pour des attaques Silver Ticket.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "MaximumPasswordAge"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\MaximumPasswordAge
  • Valeur attendue : 30 jours ou moins

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Âge maximal du mot de passe du compte ordinateur30 jours
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "MaximumPasswordAge" -Value 30 -Type DWord

Valeur par défaut : 30 jours


2.2.10 — Membre de domaine : Nécessite une clé de session forte (Windows 2000 ou ultérieur)

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.6.6 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre exige l’utilisation d’un chiffrement fort (128 bits) pour les données du canal sécurisé. Sans cette exigence, le système peut négocier un chiffrement plus faible (56 ou 40 bits) qui peut être craqué. Dans un environnement Windows Server 2025, tous les DC prennent en charge les clés 128 bits.

Impact métier : L’utilisation de clés de chiffrement faibles pour le canal sécurisé permet le déchiffrement des communications par un attaquant.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "RequireStrongKey"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RequireStrongKey
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Membre de domaine : Nécessite une clé de session forteActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" -Name "RequireStrongKey" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.11 — Ouverture de session interactive : Ne pas afficher le dernier nom d’utilisateur connecté

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.7.1 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre empêche l’affichage du nom du dernier utilisateur connecté sur l’écran de connexion Windows. L’affichage du dernier nom d’utilisateur révèle des noms de compte valides à quiconque a accès à l’écran de connexion, facilitant les attaques par force brute ou ingénierie sociale. L’ANSSI recommande systématiquement la désactivation de cette fonctionnalité sur les serveurs.

Impact métier : L’exposition des noms d’utilisateur facilite les attaques ciblées par force brute et pulvérisation de mots de passe.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "DontDisplayLastUserName"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayLastUserName
  • Valeur attendue : 1 (Activé — ne pas afficher)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Ne pas afficher le dernier nom d'utilisateur connectéActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "DontDisplayLastUserName" -Value 1 -Type DWord

Valeur par défaut : Désactivé


2.2.12 — Ouverture de session interactive : Ne pas demander la combinaison CTRL+ALT+SUPPR

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.7.2 MITRE ATT&CK : T1056.002 (Input Capture: GUI Input Capture)

Description : La séquence CTRL+ALT+SUPPR (Secure Attention Sequence - SAS) garantit que l’écran de connexion Windows est authentique et non une imitation créée par un malware pour capturer les identifiants. Le CIS recommande de maintenir cette exigence activée (paramètre = Désactivé) pour empêcher les attaques par faux écran de connexion. Sur un serveur, cette protection est importante même si le risque est moindre qu’en environnement poste de travail.

Impact métier : Sans la SAS, un malware peut afficher un faux écran de connexion pour capturer les identifiants administrateur.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "DisableCAD"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableCAD
  • Valeur attendue : 0 (Désactivé — CTRL+ALT+SUPPR requis)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Ne pas demander la combinaison CTRL+ALT+SUPPRDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "DisableCAD" -Value 0 -Type DWord

Valeur par défaut : Non défini (CTRL+ALT+SUPPR requis par défaut sur les serveurs)


2.2.13 — Ouverture de session interactive : Limite d’inactivité de l’ordinateur

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.7.3 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre définit le temps d’inactivité (en secondes) après lequel la session utilisateur est automatiquement verrouillée. Le CIS recommande une valeur de 900 secondes (15 minutes) ou moins. Cette mesure protège contre l’accès non autorisé à une session laissée ouverte par un administrateur. Sur un serveur, les sessions administratives non verrouillées sont un risque critique car elles offrent un accès complet au système.

Impact métier : Une session administrateur non verrouillée et sans surveillance offre un accès complet au système à quiconque peut accéder physiquement ou via RDP au serveur.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "InactivityTimeoutSecs"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\InactivityTimeoutSecs
  • Valeur attendue : 900 secondes ou moins (mais > 0)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Limite d'inactivité de l'ordinateur900
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "InactivityTimeoutSecs" -Value 900 -Type DWord

Valeur par défaut : Non défini (pas de verrouillage automatique)


2.2.14 — Ouverture de session interactive : Texte du message pour les utilisateurs

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.7.4 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre affiche un message d’avertissement légal avant l’écran de connexion. Ce message est une exigence légale dans de nombreuses juridictions pour pouvoir poursuivre les accès non autorisés. Il informe les utilisateurs que le système est réservé aux personnes autorisées et que les activités sont surveillées. L’ANSSI et le RGPD recommandent l’affichage d’une bannière de connexion.

Impact métier : Sans bannière légale, la poursuite judiciaire des accès non autorisés peut être compromise dans certaines juridictions.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LegalNoticeText"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText
  • Valeur attendue : Texte non vide contenant l’avertissement d’accès réservé

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Contenu du message pour les utilisateurs essayant de se connecter
  2. Texte recommandé :
AVERTISSEMENT : Ce système est la propriété de [Organisation]. L'accès est strictement réservé aux personnes autorisées. Toute utilisation non autorisée est interdite et sera poursuivie conformément aux lois applicables. Toutes les activités sont surveillées et enregistrées.

Valeur par défaut : Vide (non configuré)


2.2.15 — Ouverture de session interactive : Titre du message pour les utilisateurs

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.7.5 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre définit le titre de la boîte de dialogue de la bannière de connexion. Il complète le texte du message (contrôle 2.2.14) et est nécessaire pour que la bannière s’affiche correctement.

Impact métier : Complémentaire au contrôle 2.2.14 pour la validité légale de la bannière de connexion.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LegalNoticeCaption"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption
  • Valeur attendue : Texte non vide (ex: “AVERTISSEMENT — ACCÈS RÉSERVÉ”)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Titre du message pour les utilisateurs essayant de se connecter“AVERTISSEMENT — ACCÈS RÉSERVÉ”

Valeur par défaut : Vide (non configuré)


2.2.16 — Ouverture de session interactive : Comportement de retrait de carte à puce

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.7.7 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre détermine l’action effectuée lorsqu’une carte à puce est retirée. Le CIS recommande de configurer le verrouillage de la station de travail ou la déconnexion. Si des cartes à puce sont utilisées pour l’authentification sur le serveur, le retrait doit verrouiller la session pour empêcher l’accès non autorisé.

Impact métier : Sans verrouillage automatique au retrait de la carte à puce, une session authentifiée reste ouverte et accessible.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "ScRemoveOption"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ScRemoveOption
  • Valeur attendue : 1 (Verrouiller la station) ou 2 (Forcer la fermeture de session)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Comportement de retrait de carte à puceVerrouiller la station de travail

Valeur par défaut : Aucune action


2.2.17 — Client réseau Microsoft : Communications signées numériquement (toujours)

Niveau : 🔴 Critique Référence CIS : CIS 2.3.8.1 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay)

Description : Ce paramètre exige la signature SMB côté client pour toutes les communications SMB. La signature SMB empêche les attaques de relais SMB (SMB Relay) en garantissant l’authenticité et l’intégrité de chaque paquet SMB. Sans signature SMB obligatoire, un attaquant peut intercepter et relayer les authentifications SMB pour accéder à des ressources protégées (NTLM Relay attack). Windows Server 2025 améliore les performances de la signature SMB grâce à l’accélération matérielle AES.

Impact métier : Sans signature SMB, le serveur est vulnérable aux attaques de relais SMB qui permettent un mouvement latéral et un accès non autorisé aux partages réseau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" -Name "RequireSecuritySignature"
# Ou via PowerShell natif
Get-SmbClientConfiguration | Select-Object RequireSecuritySignature
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\RequireSecuritySignature
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Client réseau Microsoft : Communications signées numériquement (toujours)Activé
  2. Via PowerShell :
Set-SmbClientConfiguration -RequireSecuritySignature $true -Force

Valeur par défaut : Activé (Windows Server 2025 — changement par rapport aux versions précédentes)


2.2.18 — Client réseau Microsoft : Envoyer un mot de passe non chiffré aux serveurs SMB tiers

Niveau : 🔴 Critique Référence CIS : CIS 2.3.8.3 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre, lorsqu’il est activé, autorise le redirecteur SMB à envoyer des mots de passe en clair à des serveurs SMB non-Microsoft qui ne prennent pas en charge le chiffrement des mots de passe. Ce paramètre doit être absolument désactivé pour empêcher la transmission de mots de passe en clair sur le réseau, même vers des serveurs tiers (NAS, appliances, serveurs Linux avec Samba).

Impact métier : L’envoi de mots de passe en clair sur le réseau permet leur interception triviale par sniffing réseau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" -Name "EnablePlainTextPassword"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnablePlainTextPassword
  • Valeur attendue : 0 (Désactivé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Client réseau Microsoft : Envoyer un mot de passe non chiffré aux serveurs SMB tiersDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" -Name "EnablePlainTextPassword" -Value 0 -Type DWord

Valeur par défaut : Désactivé


2.2.19 — Serveur réseau Microsoft : Communications signées numériquement (toujours)

Niveau : 🔴 Critique Référence CIS : CIS 2.3.9.1 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay)

Description : Ce paramètre exige la signature SMB côté serveur pour toutes les communications entrantes. La combinaison de la signature SMB obligatoire côté client (2.2.17) ET côté serveur (2.2.19) est nécessaire pour une protection complète contre les attaques de relais SMB. Dans Windows Server 2025, la signature SMB est activée par défaut, ce qui représente un changement de sécurité majeur par rapport aux versions précédentes.

Impact métier : Sans signature SMB côté serveur, les connexions entrantes ne sont pas authentifiées, permettant les attaques de relais et l’usurpation d’identité réseau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters" -Name "RequireSecuritySignature"
Get-SmbServerConfiguration | Select-Object RequireSecuritySignature
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\RequireSecuritySignature
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Serveur réseau Microsoft : Communications signées numériquement (toujours)Activé
  2. Via PowerShell :
Set-SmbServerConfiguration -RequireSecuritySignature $true -Force

Valeur par défaut : Activé (Windows Server 2025)


2.2.20 — Serveur réseau Microsoft : Déconnecter les clients à l’expiration des horaires d’ouverture de session

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.9.3 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Ce paramètre déconnecte les sessions SMB des utilisateurs dont les heures de connexion ont expiré. Sans ce paramètre, un utilisateur pourrait maintenir une session SMB active au-delà de ses heures autorisées. Le CIS recommande d’activer ce paramètre pour appliquer les restrictions horaires de connexion.

Impact métier : Le non-respect des heures de connexion autorisées augmente le risque d’utilisation non autorisée en dehors des heures de travail.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters" -Name "EnableForcedLogoff"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\EnableForcedLogoff
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Serveur réseau Microsoft : Déconnecter les clients à l'expiration des horaires d'ouverture de sessionActivé

Valeur par défaut : Activé


2.2.21 — Accès réseau : Ne pas autoriser l’énumération anonyme des comptes SAM

Niveau : 🔴 Critique Référence CIS : CIS 2.3.10.2 MITRE ATT&CK : T1087.001 (Account Discovery: Local Account)

Description : Ce paramètre empêche les connexions anonymes d’énumérer les comptes stockés dans la base SAM (Security Account Manager). L’énumération anonyme des comptes fournit à un attaquant une liste de noms d’utilisateurs valides, facilitant les attaques par force brute et pulvérisation de mots de passe. Ce contrôle est fondamental pour limiter la reconnaissance réseau.

Impact métier : L’énumération anonyme des comptes fournit une liste de cibles pour les attaques par force brute et ingénierie sociale.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictAnonymousSAM"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Ne pas autoriser l'énumération anonyme des comptes SAMActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictAnonymousSAM" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.22 — Accès réseau : Ne pas autoriser l’énumération anonyme des comptes et partages SAM

Niveau : 🔴 Critique Référence CIS : CIS 2.3.10.3 MITRE ATT&CK : T1135 (Network Share Discovery)

Description : Ce paramètre étend la protection du contrôle 2.2.21 en empêchant également l’énumération anonyme des partages réseau. Un attaquant qui peut énumérer anonymement les partages réseau peut identifier des cibles pour l’exfiltration de données ou le mouvement latéral. Ce paramètre doit être activé en complément de la restriction d’énumération des comptes SAM.

Impact métier : L’énumération anonyme des partages révèle la structure réseau et les données potentiellement accessibles.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictAnonymous"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymous
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Ne pas autoriser l'énumération anonyme des comptes et partages SAMActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictAnonymous" -Value 1 -Type DWord

Valeur par défaut : Désactivé


2.2.23 — Accès réseau : Ne pas autoriser le stockage de mots de passe et d’informations d’identification pour l’authentification réseau

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.10.4 MITRE ATT&CK : T1555 (Credentials from Password Stores)

Description : Ce paramètre empêche le Gestionnaire d’informations d’identification (Credential Manager) de stocker les mots de passe et identifiants utilisés pour l’authentification de domaine. Les identifiants stockés dans le Credential Manager peuvent être extraits par des outils comme Mimikatz via la commande dpapi::cred. L’activation de ce paramètre force la saisie manuelle des identifiants à chaque connexion réseau.

Impact métier : Les identifiants stockés dans le Credential Manager sont extractibles par des outils d’attaque, fournissant des mots de passe en clair.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "DisableDomainCreds"
  • Registre : HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\DisableDomainCreds
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Ne pas autoriser le stockage de mots de passe et d'informations d'identification pour l'authentification réseauActivé

Valeur par défaut : Désactivé


2.2.24 — Accès réseau : Laisser les autorisations Tout le monde s’appliquer aux utilisateurs anonymes

Niveau : 🔴 Critique Référence CIS : CIS 2.3.10.5 MITRE ATT&CK : T1087.001 (Account Discovery: Local Account)

Description : Lorsque ce paramètre est activé, les utilisateurs anonymes reçoivent les mêmes permissions que le groupe « Tout le monde », leur donnant un accès potentiel à toutes les ressources partagées. Le CIS recommande de désactiver ce paramètre pour s’assurer que les connexions anonymes n’héritent pas automatiquement des permissions du groupe Tout le monde.

Impact métier : Les connexions anonymes avec les permissions « Tout le monde » peuvent accéder à des ressources partagées non explicitement protégées.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "EveryoneIncludesAnonymous"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous
  • Valeur attendue : 0 (Désactivé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Laisser les autorisations Tout le monde s'appliquer aux utilisateurs anonymesDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "EveryoneIncludesAnonymous" -Value 0 -Type DWord

Valeur par défaut : Désactivé


2.2.25 — Accès réseau : Restreindre l’accès anonyme aux canaux nommés et aux partages

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.10.7 MITRE ATT&CK : T1021.002 (Remote Services: SMB/Windows Admin Shares)

Description : Ce paramètre restreint l’accès anonyme aux canaux nommés (named pipes) et aux partages réseau qui sont explicitement listés dans les paramètres correspondants. L’activation de ce paramètre ferme les canaux de communication anonymes qui peuvent être exploités pour la reconnaissance réseau et le mouvement latéral.

Impact métier : L’accès anonyme aux canaux nommés et partages permet la reconnaissance et potentiellement l’accès à des données sensibles.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters" -Name "RestrictNullSessAccess"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\RestrictNullSessAccess
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Restreindre l'accès anonyme aux canaux nommés et aux partagesActivé

Valeur par défaut : Activé


2.2.26 — Accès réseau : Restreindre les clients autorisés à effectuer des appels distants vers SAM

Niveau : 🔴 Critique Référence CIS : CIS 2.3.10.11 MITRE ATT&CK : T1087.001 (Account Discovery: Local Account)

Description : Ce paramètre contrôle quels clients peuvent effectuer des appels RPC distants vers le SAM (Security Account Manager). Par défaut dans Windows Server 2025, ce paramètre est configuré pour n’autoriser que les Administrateurs. Ce contrôle est critique pour empêcher l’énumération des comptes à distance, qui est une étape clé dans la chaîne d’attaque.

Impact métier : L’énumération distante des comptes SAM fournit à un attaquant une liste complète de comptes locaux pour les attaques par force brute.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictRemoteSAM" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RestrictRemoteSAM
  • Valeur attendue : O:BAG:BAD:(A;;RC;;;BA) (Seuls les Administrateurs)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Accès réseau : Restreindre les clients autorisés à effectuer des appels distants vers SAMAdministrateurs : Autorisation à distance = Autoriser
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RestrictRemoteSAM" -Value "O:BAG:BAD:(A;;RC;;;BA)" -Type String

Valeur par défaut : O:BAG:BAD:(A;;RC;;;BA) (Windows Server 2025)


2.2.27 — Sécurité réseau : Autoriser le système local à utiliser l’identité de l’ordinateur pour NTLM

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.11.1 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre autorise les services utilisant le compte LocalSystem à utiliser l’identité de l’ordinateur (compte machine) lors de l’authentification NTLM plutôt qu’une session nulle. Cela renforce la sécurité des communications réseau des services système en évitant les sessions nulles qui peuvent être interceptées ou relayées.

Impact métier : Les sessions nulles NTLM sont vulnérables aux attaques de relais et d’interception.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "UseMachineId"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\UseMachineId
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Autoriser le système local à utiliser l'identité de l'ordinateur pour NTLMActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "UseMachineId" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.28 — Sécurité réseau : Configurer les types de chiffrement autorisés pour Kerberos

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.3 MITRE ATT&CK : T1558 (Steal or Forge Kerberos Tickets)

Description : Ce paramètre définit les algorithmes de chiffrement que Kerberos peut utiliser. Le CIS recommande d’autoriser uniquement AES128_HMAC_SHA1 et AES256_HMAC_SHA1 (et éventuellement les futurs algorithmes). Les types de chiffrement RC4_HMAC_MD5, DES_CBC_CRC et DES_CBC_MD5 sont vulnérables et doivent être désactivés. RC4 est particulièrement ciblé par les attaques Kerberoasting car les tickets chiffrés en RC4 sont beaucoup plus rapides à cracker.

Impact métier : L’utilisation de chiffrement faible (RC4, DES) pour Kerberos facilite le craquage des tickets de service (Kerberoasting) et des TGT (Golden Ticket).

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters" -Name "SupportedEncryptionTypes" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes
  • Valeur attendue : 24 (AES128 + AES256) ou 2147483640 (Future encryption types + AES128 + AES256)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Configurer les types de chiffrement autorisés pour KerberosAES128_HMAC_SHA1, AES256_HMAC_SHA1, Types de chiffrement futurs
  2. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters" -Name "SupportedEncryptionTypes" -Value 2147483640 -Type DWord

Valeur par défaut : Non défini (tous les types autorisés)


2.2.29 — Sécurité réseau : Ne pas stocker la valeur de hachage de LAN Manager au prochain changement de mot de passe

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.4 MITRE ATT&CK : T1003.004 (OS Credential Dumping: LSA Secrets)

Description : Le hachage LAN Manager (LM hash) est un format de hachage de mot de passe extrêmement faible, limité à 14 caractères et sans distinction majuscules/minuscules, divisé en deux blocs de 7 caractères chacun. Un hash LM peut être craqué en quelques secondes avec du matériel moderne. Ce paramètre empêche Windows de stocker le hash LM lors du prochain changement de mot de passe. L’activation de ce paramètre est absolument critique pour la sécurité des identifiants.

Impact métier : Les hashs LM stockés peuvent être craqués quasi-instantanément, compromettant tous les mots de passe du système.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "NoLMHash"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Ne pas stocker la valeur de hachage de LAN Manager au prochain changement de mot de passeActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "NoLMHash" -Value 1 -Type DWord

Valeur par défaut : Activé


2.2.30 — Sécurité réseau : Niveau d’authentification LAN Manager

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.5 MITRE ATT&CK : T1550.002 (Use Alternate Authentication Material: Pass the Hash)

Description : Ce paramètre détermine le protocole d’authentification réseau utilisé. Le CIS recommande le niveau le plus élevé : « Envoyer uniquement la réponse NTLMv2. Refuser LM et NTLM ». Les protocoles LM et NTLMv1 sont cryptographiquement faibles et vulnérables aux attaques par dictionnaire, table arc-en-ciel et relais. NTLMv2 offre une protection significativement meilleure avec des challenges de 128 bits et un HMAC-MD5.

Impact métier : L’acceptation de LM ou NTLMv1 expose les identifiants à un craquage rapide et aux attaques de relais d’authentification.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LmCompatibilityLevel"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel
  • Valeur attendue : 5 (Envoyer uniquement NTLMv2, Refuser LM et NTLM)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Niveau d'authentification LAN ManagerEnvoyer uniquement la réponse NTLMv2. Refuser LM et NTLM
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LmCompatibilityLevel" -Value 5 -Type DWord

Valeur par défaut : 3 (Envoyer uniquement NTLMv2)


2.2.31 — Sécurité réseau : Conditions requises pour la signature client LDAP

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.6 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre détermine le niveau de signature LDAP que le client exige lors des communications avec les serveurs LDAP. Le CIS recommande le niveau « Exiger la signature ». Sans signature LDAP, les communications entre le serveur membre et les contrôleurs de domaine peuvent être interceptées et modifiées (LDAP injection, modification de requêtes AD). L’attaque LDAP Relay est un vecteur courant pour l’escalade de privilèges dans Active Directory.

Impact métier : Les communications LDAP non signées permettent l’interception et la modification des requêtes Active Directory, y compris les modifications d’appartenance aux groupes privilégiés.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LDAP" -Name "LDAPClientIntegrity"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LDAP\LDAPClientIntegrity
  • Valeur attendue : 1 (Négocier la signature) ou 2 (Exiger la signature)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Conditions requises pour la signature client LDAPExiger la signature
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LDAP" -Name "LDAPClientIntegrity" -Value 2 -Type DWord

Valeur par défaut : 1 (Négocier la signature)


2.2.32 — Sécurité réseau : Sécurité de session minimale pour les clients NTLM SSP

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.11.7 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Ce paramètre définit les exigences minimales de sécurité pour les sessions NTLM côté client. Le CIS recommande d’exiger le chiffrement 128 bits et la sécurité de session NTLMv2. Cela empêche la négociation à la baisse vers des algorithmes de chiffrement faibles lors de l’établissement de sessions NTLM.

Impact métier : L’utilisation de sessions NTLM avec un chiffrement faible (56 bits ou 40 bits) permet le déchiffrement des communications par force brute.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "NtlmMinClientSec"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\NtlmMinClientSec
  • Valeur attendue : 537395200 (Exiger NTLMv2 et chiffrement 128 bits)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Sécurité de session minimale pour les clients basés sur NTLM SSP (y compris RPC sécurisé)Exiger la sécurité de session NTLMv2, Exiger le chiffrement 128 bits
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "NtlmMinClientSec" -Value 537395200 -Type DWord

Valeur par défaut : 536870912 (128 bits uniquement)


2.2.33 — Sécurité réseau : Sécurité de session minimale pour les serveurs NTLM SSP

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.11.8 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Pendant symétrique côté serveur du contrôle 2.2.32. Ce paramètre définit les exigences minimales de sécurité pour les sessions NTLM côté serveur. Le CIS recommande les mêmes exigences : chiffrement 128 bits et NTLMv2.

Impact métier : Des exigences de sécurité de session insuffisantes permettent aux clients malveillants de négocier un chiffrement faible.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "NtlmMinServerSec"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\NtlmMinServerSec
  • Valeur attendue : 537395200 (Exiger NTLMv2 et chiffrement 128 bits)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Sécurité réseau : Sécurité de session minimale pour les serveurs basés sur NTLM SSPExiger la sécurité de session NTLMv2, Exiger le chiffrement 128 bits
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "NtlmMinServerSec" -Value 537395200 -Type DWord

Valeur par défaut : 536870912


2.2.34 — Contrôle de compte d’utilisateur : Comportement de l’invite d’élévation pour les administrateurs

Niveau : 🔴 Critique Référence CIS : CIS 2.3.17.1 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Ce paramètre contrôle le comportement de l’invite d’élévation UAC pour les administrateurs en mode Admin Approval. Le CIS recommande « Demander le consentement sur le bureau sécurisé » pour les serveurs membres. Le bureau sécurisé empêche les malwares de simuler une fenêtre UAC ou de cliquer automatiquement sur le bouton « Oui ». L’option « Élever sans demander » est à proscrire absolument car elle désactive la protection UAC.

Impact métier : Sans invite d’élévation sur le bureau sécurisé, les malwares peuvent s’auto-élever sans intervention de l’utilisateur.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
  • Valeur attendue : 2 (Demander le consentement sur le bureau sécurisé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Comportement de l'invite d'élévation pour les administrateurs en mode d'approbation AdministrateurDemander le consentement sur le bureau sécurisé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin" -Value 2 -Type DWord

Valeur par défaut : 5 (Demander le consentement pour les binaires non-Windows)


2.2.35 — Contrôle de compte d’utilisateur : Comportement de l’invite d’élévation pour les utilisateurs standard

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.17.2 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Ce paramètre contrôle le comportement de l’invite d’élévation pour les utilisateurs standard. Le CIS recommande « Refuser automatiquement les demandes d’élévation ». Cela empêche les utilisateurs standard de tenter d’exécuter des applications avec des privilèges élevés, forçant l’utilisation d’un compte administrateur explicite pour toute tâche nécessitant des privilèges.

Impact métier : L’autorisation d’élévation pour les utilisateurs standard crée un vecteur d’ingénierie sociale où un utilisateur peut être amené à élever un programme malveillant.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorUser"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorUser
  • Valeur attendue : 0 (Refuser automatiquement)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Comportement de l'invite d'élévation pour les utilisateurs standardRefuser automatiquement les demandes d’élévation
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorUser" -Value 0 -Type DWord

Valeur par défaut : 3 (Demander des informations d’identification sur le bureau sécurisé)


2.2.36 — Contrôle de compte d’utilisateur : Détecter les installations d’applications et demander l’élévation

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.17.3 MITRE ATT&CK : T1204.002 (User Execution: Malicious File)

Description : Ce paramètre permet à Windows de détecter automatiquement les programmes d’installation et de demander l’élévation de privilèges. L’activation de ce paramètre sur un serveur garantit qu’aucune installation logicielle ne peut s’effectuer silencieusement sans la validation explicite d’un administrateur.

Impact métier : L’installation silencieuse de logiciels sans élévation UAC peut permettre l’installation de malware ou de logiciels non autorisés.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableInstallerDetection"
  • Registre : HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableInstallerDetection
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Détecter les installations d'applications et demander l'élévationActivé

Valeur par défaut : Activé


2.2.37 — Contrôle de compte d’utilisateur : Exécuter tous les administrateurs en mode d’approbation Administrateur

Niveau : 🔴 Critique Référence CIS : CIS 2.3.17.5 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Ce paramètre active le mode Admin Approval pour tous les comptes administrateurs, y compris le compte Administrateur intégré (RID 500). C’est le paramètre principal qui active UAC. Lorsque ce paramètre est désactivé, UAC est complètement désactivé et tous les processus des administrateurs s’exécutent avec des privilèges complets, éliminant la protection contre l’auto-élévation des malwares.

Impact métier : La désactivation d’UAC supprime la dernière ligne de défense contre l’élévation de privilèges par les malwares.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableLUA"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Exécuter tous les administrateurs en mode d'approbation AdministrateurActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableLUA" -Value 1 -Type DWord

⚠️ Un redémarrage est nécessaire après modification.

Valeur par défaut : Activé


2.2.38 — Contrôle de compte d’utilisateur : Passer au bureau sécurisé lors de la demande d’élévation

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.17.6 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Le bureau sécurisé est un bureau Windows séparé et isolé où s’affiche l’invite UAC. Aucune autre application ne peut interagir avec le bureau sécurisé, empêchant les malwares de simuler les clics sur l’invite UAC ou de capturer les identifiants saisis. Le CIS recommande d’activer ce paramètre pour garantir que les invites d’élévation sont affichées dans un environnement sécurisé.

Impact métier : Sans le bureau sécurisé, les malwares peuvent interagir programmatiquement avec l’invite UAC pour s’auto-élever.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "PromptOnSecureDesktop"
  • Registre : HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\PromptOnSecureDesktop
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Passer au bureau sécurisé lors de la demande d'élévationActivé

Valeur par défaut : Activé


2.2.39 — Contrôle de compte d’utilisateur : Virtualiser les échecs d’écriture de fichiers et de registre

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.17.8 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Ce paramètre redirige les échecs d’écriture d’applications héritées (qui tentent d’écrire dans des emplacements protégés comme Program Files ou HKLM) vers des emplacements virtualisés par utilisateur. Le CIS recommande d’activer ce paramètre pour maintenir la compatibilité des applications héritées tout en préservant la sécurité du système.

Impact métier : La désactivation peut causer des dysfonctionnements d’applications héritées ou, si désactivée, permettre à des applications d’écrire dans des emplacements protégés.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableVirtualization"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableVirtualization
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Virtualiser les échecs d'écriture de fichiers et de registre dans des emplacements définis par utilisateurActivé

Valeur par défaut : Activé


2.2.40 — Contrôle de compte d’utilisateur : Élever uniquement les applications UIAccess installées dans des emplacements sécurisés

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.17.4 MITRE ATT&CK : T1548.002 (Abuse Elevation Control Mechanism: Bypass User Account Control)

Description : Ce paramètre restreint l’utilisation du drapeau UIAccess aux applications installées dans des emplacements sécurisés (\Program Files, \Windows\system32). UIAccess permet à une application d’envoyer des entrées à des fenêtres d’applications élevées. Limiter ce droit aux emplacements sécurisés empêche les malwares d’exploiter UIAccess depuis un emplacement non protégé.

Impact métier : Des applications UIAccess malveillantes depuis des emplacements non sécurisés peuvent interagir avec les processus élevés.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableSecureUIAPaths"
  • Registre : HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableSecureUIAPaths
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Contrôle de compte d'utilisateur : Élever uniquement les applications UIAccess installées dans des emplacements sécurisésActivé

Valeur par défaut : Activé


2.2.41 — Cryptographie système : Utiliser des algorithmes conformes FIPS pour le chiffrement, le hachage et la signature

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.15.1 MITRE ATT&CK : T1600 (Weaken Encryption)

Description : Ce paramètre force l’utilisation d’algorithmes cryptographiques conformes à la norme FIPS 140. Lorsqu’il est activé, seuls les algorithmes validés FIPS sont utilisés (AES, SHA-256+, RSA 2048+). Note : l’activation de ce paramètre peut causer des problèmes de compatibilité avec certaines applications qui utilisent des algorithmes non-FIPS. Le CIS ne recommande pas systématiquement son activation mais le préconise pour les environnements à haute sécurité.

Impact métier : L’utilisation d’algorithmes non conformes FIPS peut ne pas satisfaire les exigences réglementaires de certains secteurs (défense, santé, finances).

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy" -Name "Enabled"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy\Enabled
  • Valeur attendue : Selon l’exigence de l’environnement

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Cryptographie système : Utiliser des algorithmes conformes FIPSActivé (si requis)

Valeur par défaut : Désactivé


2.2.42 — Arrêt : Permettre l’arrêt du système sans ouvrir de session

Niveau : 🟡 Moyen Référence CIS : CIS 2.3.13.1 MITRE ATT&CK : T1529 (System Shutdown/Reboot)

Description : Ce paramètre contrôle si l’option d’arrêt est disponible sur l’écran de connexion Windows sans nécessiter d’authentification. Le CIS recommande de désactiver ce paramètre sur les serveurs pour empêcher un arrêt non autorisé par quiconque a un accès physique ou RDP au serveur sans disposer d’identifiants valides.

Impact métier : L’arrêt non autorisé d’un serveur de production cause une interruption de service immédiate.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ShutdownWithoutLogon"
  • Registre : HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ShutdownWithoutLogon
  • Valeur attendue : 0 (Désactivé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Arrêt : Permettre l'arrêt du système sans ouvrir de sessionDésactivé

Valeur par défaut : Activé (à corriger)


SECTION 3 — JOURNALISATION ET AUDIT (Event Log & Audit Policy)

Objectif : Configurer une journalisation avancée et exhaustive des événements de sécurité pour permettre la détection des intrusions, l’investigation forensique et la conformité réglementaire (RGPD, NIS2, DISA STIG).

Commande d’extraction globale :

# Exporter la configuration d'audit avancée
auditpol /get /category:* > C:\ANC-Audit\auditpol-export.txt
# Vérifier la taille des journaux
Get-WinEvent -ListLog Security,System,Application | Select-Object LogName, MaximumSizeInBytes, RecordCount, IsEnabled

3.1 — Stratégie d’audit avancée (Advanced Audit Policy Configuration)

3.1.1 — Auditer la validation des informations d’identification

Niveau : 🔴 Critique Référence CIS : CIS 17.1.1 MITRE ATT&CK : T1110 (Brute Force)

Description : Ce paramètre d’audit enregistre chaque tentative de validation d’informations d’identification sur le serveur. Pour un serveur membre, cela inclut les authentifications NTLM locales. Les événements générés (4774, 4775, 4776) sont essentiels pour détecter les attaques par force brute, la pulvérisation de mots de passe et les tentatives d’authentification avec des identifiants compromis. L’activation des succès ET des échecs est recommandée.

Impact métier : Sans cet audit, il est impossible de détecter les tentatives d’authentification malveillantes ou les comptes compromis.

Vérification :

auditpol /get /subcategory:"Validation des informations d'identification"
# Ou en anglais
auditpol /get /subcategory:"Credential Validation"
  • Valeur attendue : Succès et Échec

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Configuration avancée de la stratégie d'audit > Stratégies d'audit > Ouverture de session de compte > Auditer la validation des informations d'identificationSuccès et Échec
  2. Via commande :
auditpol /set /subcategory:"Credential Validation" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.2 — Auditer le service d’authentification Kerberos

Niveau : 🟠 Élevé Référence CIS : CIS 17.1.2 MITRE ATT&CK : T1558 (Steal or Forge Kerberos Tickets)

Description : Ce paramètre audite les demandes de tickets d’authentification Kerberos (TGT). Sur un serveur membre, les événements Kerberos fournissent des informations sur les authentifications entrantes depuis le domaine. L’audit des échecs permet de détecter les tentatives d’utilisation de tickets invalides ou forgés (Golden Ticket, Silver Ticket).

Impact métier : La détection d’utilisation de tickets Kerberos forgés est impossible sans cet audit.

Vérification :

auditpol /get /subcategory:"Kerberos Authentication Service"
  • Valeur attendue : Succès et Échec

Remédiation :

  1. Via GPO : Configuration avancée de la stratégie d'audit > Ouverture de session de compte > Auditer le service d'authentification KerberosSuccès et Échec
  2. Via commande :
auditpol /set /subcategory:"Kerberos Authentication Service" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.3 — Auditer la gestion des comptes d’ordinateur

Niveau : 🟡 Moyen Référence CIS : CIS 17.2.2 MITRE ATT&CK : T1136 (Create Account)

Description : Cet audit enregistre les modifications apportées aux comptes d’ordinateur dans Active Directory (création, suppression, modification). Ces événements sont importants pour détecter l’ajout non autorisé de machines au domaine, qui pourraient être utilisées comme pivots par un attaquant.

Impact métier : L’ajout non autorisé de machines au domaine peut créer des portes dérobées pour le mouvement latéral.

Vérification :

auditpol /get /subcategory:"Computer Account Management"
  • Valeur attendue : Succès

Remédiation :

  1. Via GPO : Configuration avancée de la stratégie d'audit > Gestion du compte > Auditer la gestion des comptes d'ordinateurSuccès
  2. Via commande :
auditpol /set /subcategory:"Computer Account Management" /success:enable

Valeur par défaut : Non configuré


3.1.4 — Auditer la gestion des groupes de sécurité

Niveau : 🔴 Critique Référence CIS : CIS 17.2.5 MITRE ATT&CK : T1098 (Account Manipulation)

Description : Cet audit enregistre toute modification des groupes de sécurité (ajout/suppression de membres, création/suppression de groupes). Les événements 4728, 4729, 4732, 4733, 4756, 4757 sont essentiels pour détecter l’ajout non autorisé de comptes à des groupes privilégiés (Administrateurs, Opérateurs de sauvegarde, etc.). C’est l’un des audits les plus critiques pour la détection des escalades de privilèges.

Impact métier : L’ajout non détecté d’un compte compromis à un groupe privilégié donne un accès administrateur persistant.

Vérification :

auditpol /get /subcategory:"Security Group Management"
  • Valeur attendue : Succès

Remédiation :

  1. Via GPO : Configuration avancée de la stratégie d'audit > Gestion du compte > Auditer la gestion des groupes de sécuritéSuccès
  2. Via commande :
auditpol /set /subcategory:"Security Group Management" /success:enable

Valeur par défaut : Succès


3.1.5 — Auditer la gestion des comptes d’utilisateur

Niveau : 🔴 Critique Référence CIS : CIS 17.2.6 MITRE ATT&CK : T1136.001 (Create Account: Local Account)

Description : Cet audit enregistre les modifications des comptes utilisateurs : création, suppression, activation, désactivation, modification de mot de passe, changement de droits. Les événements 4720, 4722, 4723, 4724, 4725, 4726, 4738 sont fondamentaux pour la détection de la création de comptes backdoor et de la modification non autorisée de comptes existants.

Impact métier : La création non détectée de comptes backdoor ou la modification de comptes existants permet un accès persistant au système.

Vérification :

auditpol /get /subcategory:"User Account Management"
  • Valeur attendue : Succès et Échec

Remédiation :

  1. Via GPO : Configuration avancée de la stratégie d'audit > Gestion du compte > Auditer la gestion des comptes d'utilisateurSuccès et Échec
  2. Via commande :
auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable

Valeur par défaut : Succès


3.1.6 — Auditer l’activité DPAPI

Niveau : 🟡 Moyen Référence CIS : CIS 17.3.1 MITRE ATT&CK : T1555 (Credentials from Password Stores)

Description : DPAPI (Data Protection API) est utilisé par Windows pour protéger les données sensibles stockées localement (mots de passe dans le Credential Manager, clés Wi-Fi, etc.). L’audit DPAPI enregistre les tentatives d’accès aux données protégées par DPAPI, ce qui peut révéler des tentatives d’extraction d’identifiants par des outils comme Mimikatz (dpapi::cred).

Impact métier : L’extraction non détectée de données DPAPI fournit des mots de passe en clair et des clés de chiffrement.

Vérification :

auditpol /get /subcategory:"DPAPI Activity"
  • Valeur attendue : Succès et Échec

Remédiation :

auditpol /set /subcategory:"DPAPI Activity" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.7 — Auditer la création de processus

Niveau : 🔴 Critique Référence CIS : CIS 17.3.2 MITRE ATT&CK : T1059 (Command and Scripting Interpreter)

Description : L’audit de la création de processus (événement 4688) est l’un des audits les plus importants pour la détection des menaces. Combiné avec l’enregistrement de la ligne de commande (contrôle complémentaire), cet audit permet de tracer chaque exécution de programme sur le système. C’est la base de la détection comportementale : exécution de PowerShell encodé, utilisation de LOLBins (Living Off the Land Binaries), téléchargement de charges utiles, mouvement latéral.

Impact métier : Sans l’audit de création de processus, il est impossible de reconstituer la chronologie d’une attaque ou de détecter l’exécution de code malveillant.

Vérification :

auditpol /get /subcategory:"Process Creation"
# Vérifier aussi l'enregistrement de la ligne de commande
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit" -Name "ProcessCreationIncludeCmdLine_Enabled" -ErrorAction SilentlyContinue
  • Valeur attendue : Succès + ligne de commande activée

Remédiation :

  1. Via GPO : Configuration avancée de la stratégie d'audit > Suivi détaillé > Auditer la création de processusSuccès
  2. Activer l’enregistrement de la ligne de commande : GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Audit de création de processus > Inclure la ligne de commande dans les événements de création de processusActivé
  3. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit" -Name "ProcessCreationIncludeCmdLine_Enabled" -Value 1 -Type DWord
auditpol /set /subcategory:"Process Creation" /success:enable

Valeur par défaut : Non configuré


3.1.8 — Auditer le verrouillage du compte

Niveau : 🟠 Élevé Référence CIS : CIS 17.5.1 MITRE ATT&CK : T1110.003 (Brute Force: Password Spraying)

Description : Cet audit enregistre les verrouillages de comptes (événement 4740). La corrélation des verrouillages de comptes avec les tentatives de connexion échouées permet de détecter les attaques par force brute et pulvérisation de mots de passe en cours. Des verrouillages multiples et simultanés sont un indicateur fort d’attaque.

Impact métier : Les verrouillages de comptes non surveillés masquent des attaques actives par force brute.

Vérification :

auditpol /get /subcategory:"Account Lockout"
  • Valeur attendue : Échec

Remédiation :

auditpol /set /subcategory:"Account Lockout" /failure:enable

Valeur par défaut : Non configuré


3.1.9 — Auditer l’appartenance à un groupe

Niveau : 🟠 Élevé Référence CIS : CIS 17.5.2 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Cet audit enregistre les groupes auxquels appartient un utilisateur lors de sa connexion (événement 4627). Cette information est critique pour le forensique car elle documente les privilèges exacts d’un utilisateur au moment de sa connexion. Si un groupe a été modifié entre deux connexions, cet audit permet de le détecter.

Impact métier : La connaissance exacte des groupes d’un utilisateur au moment de la connexion est essentielle pour l’investigation d’incidents.

Vérification :

auditpol /get /subcategory:"Group Membership"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Group Membership" /success:enable

Valeur par défaut : Non configuré


3.1.10 — Auditer la fermeture de session

Niveau : 🟡 Moyen Référence CIS : CIS 17.5.3 MITRE ATT&CK : T1078 (Valid Accounts)

Description : L’audit de fermeture de session (événement 4634, 4647) permet de calculer la durée des sessions utilisateur et de corréler les activités avec des fenêtres temporelles précises. Cette information est importante pour l’investigation forensique et la détection de sessions suspectes.

Impact métier : Sans la corrélation connexion/déconnexion, il est impossible de déterminer la durée des sessions et d’identifier les sessions anormalement longues.

Vérification :

auditpol /get /subcategory:"Logoff"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Logoff" /success:enable

Valeur par défaut : Succès


3.1.11 — Auditer l’ouverture de session

Niveau : 🔴 Critique Référence CIS : CIS 17.5.4 MITRE ATT&CK : T1078 (Valid Accounts)

Description : L’audit d’ouverture de session (événements 4624, 4625) est fondamental pour la sécurité. L’événement 4624 enregistre les connexions réussies avec le type de connexion (interactive, réseau, batch, service, RDP). L’événement 4625 enregistre les échecs avec la raison. Ces événements sont la première source d’information pour détecter les accès non autorisés, le mouvement latéral et les attaques par force brute.

Impact métier : Sans audit d’ouverture de session, aucune détection d’accès non autorisé n’est possible.

Vérification :

auditpol /get /subcategory:"Logon"
  • Valeur attendue : Succès et Échec

Remédiation :

auditpol /set /subcategory:"Logon" /success:enable /failure:enable

Valeur par défaut : Succès


3.1.12 — Auditer d’autres événements d’ouverture/fermeture de session

Niveau : 🟡 Moyen Référence CIS : CIS 17.5.5 MITRE ATT&CK : T1563 (Remote Service Session Hijacking)

Description : Cette sous-catégorie capture des événements d’ouverture de session supplémentaires comme les connexions/déconnexions de sessions Terminal Services, le verrouillage/déverrouillage de stations et la reconnexion réseau. L’événement 4779 (déconnexion RDP) et 4778 (reconnexion RDP) sont particulièrement importants pour suivre les sessions Bureau à distance.

Impact métier : Le suivi des sessions RDP est crucial pour détecter le détournement de sessions.

Vérification :

auditpol /get /subcategory:"Other Logon/Logoff Events"
  • Valeur attendue : Succès et Échec

Remédiation :

auditpol /set /subcategory:"Other Logon/Logoff Events" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.13 — Auditer l’ouverture de session spéciale

Niveau : 🟠 Élevé Référence CIS : CIS 17.5.6 MITRE ATT&CK : T1078.002 (Valid Accounts: Domain Accounts)

Description : L’ouverture de session spéciale (événement 4672) se produit lorsqu’un utilisateur avec des privilèges administratifs se connecte. Cet événement documente exactement quels privilèges « sensibles » sont attribués au jeton de l’utilisateur. La surveillance de cet événement permet de détecter les connexions avec des privilèges élevés et d’identifier les comptes qui se connectent avec des droits inhabituels.

Impact métier : La détection de connexions avec des privilèges élevés inattendus est un indicateur précoce de compromission de comptes.

Vérification :

auditpol /get /subcategory:"Special Logon"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Special Logon" /success:enable

Valeur par défaut : Succès


3.1.14 — Auditer les modifications de la stratégie d’audit

Niveau : 🔴 Critique Référence CIS : CIS 17.7.1 MITRE ATT&CK : T1562.002 (Impair Defenses: Disable Windows Event Logging)

Description : Cet audit (événement 4719) enregistre toute modification de la stratégie d’audit elle-même. C’est un audit « méta » qui protège les autres audits : si un attaquant tente de désactiver la journalisation pour masquer ses activités, cette tentative sera elle-même enregistrée. La surveillance de l’événement 4719 dans un SIEM est un contrôle de sécurité critique.

Impact métier : Un attaquant qui peut modifier silencieusement la stratégie d’audit peut opérer sans laisser de traces.

Vérification :

auditpol /get /subcategory:"Audit Policy Change"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Audit Policy Change" /success:enable

Valeur par défaut : Succès


3.1.15 — Auditer les modifications de la stratégie d’authentification

Niveau : 🟠 Élevé Référence CIS : CIS 17.7.2 MITRE ATT&CK : T1556 (Modify Authentication Process)

Description : Cet audit enregistre les modifications de la stratégie d’authentification (événement 4706, 4707, 4713, 4716, 4717). Cela inclut la modification des relations d’approbation, la politique Kerberos et les mécanismes d’authentification. Un attaquant modifiant la stratégie d’authentification peut créer des portes dérobées persistantes dans le processus d’authentification.

Impact métier : La modification non détectée de la stratégie d’authentification peut créer des accès persistants invisibles.

Vérification :

auditpol /get /subcategory:"Authentication Policy Change"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Authentication Policy Change" /success:enable

Valeur par défaut : Succès


3.1.16 — Auditer l’utilisation de privilèges sensibles

Niveau : 🔴 Critique Référence CIS : CIS 17.8.1 MITRE ATT&CK : T1134 (Access Token Manipulation)

Description : Cet audit enregistre l’utilisation de privilèges sensibles (SeDebugPrivilege, SeTakeOwnershipPrivilege, SeBackupPrivilege, etc.). Les événements 4673, 4674 documentent quand ces privilèges sont activés et utilisés. L’utilisation de SeDebugPrivilege est un indicateur fort d’extraction de mots de passe (Mimikatz). L’utilisation de SeTakeOwnershipPrivilege peut indiquer une tentative d’accès non autorisé.

Impact métier : L’utilisation non surveillée de privilèges sensibles masque les activités d’escalade de privilèges et d’extraction de données.

Vérification :

auditpol /get /subcategory:"Sensitive Privilege Use"
  • Valeur attendue : Succès et Échec

Remédiation :

auditpol /set /subcategory:"Sensitive Privilege Use" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.17 — Auditer l’intégrité du système et le pilote IPsec

Niveau : 🟠 Élevé Référence CIS : CIS 17.9.1 / CIS 17.9.4 MITRE ATT&CK : T1562 (Impair Defenses)

Description : L’audit d’intégrité du système enregistre les événements liés à l’intégrité du sous-système de sécurité Windows (événements 4612, 4615, 4616, 4618, 4621, 4622). Ces événements signalent les échecs de validation d’intégrité, les modifications de l’heure système et les anomalies du sous-système d’audit. L’audit du pilote IPsec (événements 4960-4969) est important pour le suivi de la sécurité réseau.

Impact métier : Les atteintes à l’intégrité du système de sécurité Windows signalent une compromission potentielle du noyau ou des mécanismes de protection.

Vérification :

auditpol /get /subcategory:"System Integrity"
auditpol /get /subcategory:"IPsec Driver"
  • Valeur attendue : Succès et Échec pour les deux

Remédiation :

auditpol /set /subcategory:"System Integrity" /success:enable /failure:enable
auditpol /set /subcategory:"IPsec Driver" /success:enable /failure:enable

Valeur par défaut : Succès, Échec (System Integrity)


3.1.18 — Auditer d’autres événements système

Niveau : 🟡 Moyen Référence CIS : CIS 17.9.3 MITRE ATT&CK : T1562 (Impair Defenses)

Description : Cette catégorie audite les événements liés au démarrage et à l’arrêt du pare-feu Windows, au chargement de paquets d’authentification et aux notifications d’enregistrement de processus du sous-système de sécurité. L’événement 5024 (démarrage du pare-feu) et 5025 (arrêt du pare-feu) sont importants pour détecter la désactivation du pare-feu par un attaquant.

Impact métier : La désactivation non détectée du pare-feu expose le serveur à des attaques réseau directes.

Vérification :

auditpol /get /subcategory:"Other System Events"
  • Valeur attendue : Succès et Échec

Remédiation :

auditpol /set /subcategory:"Other System Events" /success:enable /failure:enable

Valeur par défaut : Non configuré


3.1.19 — Auditer l’extension du système de sécurité

Niveau : 🟠 Élevé Référence CIS : CIS 17.9.2 MITRE ATT&CK : T1556 (Modify Authentication Process)

Description : Cet audit enregistre le chargement de paquets d’authentification, de fournisseurs de sécurité, de paquets de notification et de filtres de sécurité dans le sous-système LSA. L’événement 4610 (chargement de paquet d’authentification) est crucial pour détecter les SSP (Security Support Provider) malveillants qui peuvent capturer les mots de passe en clair, technique utilisée par Mimikatz via misc::memssp.

Impact métier : Le chargement d’un SSP malveillant dans LSA permet la capture de tous les mots de passe en clair.

Vérification :

auditpol /get /subcategory:"Security System Extension"
  • Valeur attendue : Succès

Remédiation :

auditpol /set /subcategory:"Security System Extension" /success:enable

Valeur par défaut : Non configuré


3.1.20 — Auditer l’accès au système de fichiers et aux objets du registre

Niveau : 🟠 Élevé Référence CIS : CIS 17.6.1 / 17.6.3 MITRE ATT&CK : T1083 (File and Directory Discovery)

Description : L’audit d’accès aux objets du système de fichiers et du registre enregistre les tentatives d’accès aux fichiers, dossiers et clés de registre protégés par des ACL avec des entrées d’audit (SACL). Cet audit est particulièrement important pour surveiller l’accès aux fichiers sensibles (SAM, NTDS.dit, certificats, clés privées) et aux clés de registre critiques (HKLM\SAM, HKLM\SECURITY).

Impact métier : L’accès non surveillé aux fichiers et registres sensibles masque les tentatives d’extraction de données critiques.

Vérification :

auditpol /get /subcategory:"File System"
auditpol /get /subcategory:"Registry"
  • Valeur attendue : Échec au minimum

Remédiation :

auditpol /set /subcategory:"File System" /failure:enable
auditpol /set /subcategory:"Registry" /failure:enable

Valeur par défaut : Non configuré


3.2 — Configuration des journaux d’événements

3.2.1 — Taille maximale du journal de sécurité

Niveau : 🔴 Critique Référence CIS : CIS 18.9.27.1 MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : La taille du journal de sécurité détermine le volume d’événements qui peut être conservé avant l’écrasement ou l’arrêt de l’enregistrement. Le CIS recommande un minimum de 196 608 Ko (192 Mo). Pour un serveur avec un audit avancé actif, une taille de 1 Go ou plus est recommandée pour éviter la perte d’événements entre les cycles de collecte SIEM.

Impact métier : Un journal de sécurité sous-dimensionné perd les événements les plus anciens, potentiellement les premières traces d’une compromission.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\EventLog\Security" -Name "MaxSize"
# Ou
Get-WinEvent -ListLog Security | Select-Object MaximumSizeInBytes
# Convertir en Ko
(Get-WinEvent -ListLog Security).MaximumSizeInBytes / 1KB
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Security\MaxSize
  • Valeur attendue : 196608 Ko minimum (recommandé : 1048576 Ko = 1 Go)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Service Journal des événements > Sécurité > Taille maximale du fichier journal (Ko)1048576
  2. Via PowerShell :
wevtutil sl Security /ms:1073741824

Valeur par défaut : 20480 Ko (20 Mo) — INSUFFISANT


3.2.2 — Taille maximale du journal système

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.27.3 MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : Le journal système contient les événements générés par le système d’exploitation (services, pilotes, erreurs matérielles). Le CIS recommande un minimum de 32 768 Ko (32 Mo). Ce journal est important pour diagnostiquer les problèmes système et les modifications de configuration.

Impact métier : La perte d’événements système empêche le diagnostic des problèmes et la corrélation avec les événements de sécurité.

Vérification :

(Get-WinEvent -ListLog System).MaximumSizeInBytes / 1KB
  • Valeur attendue : 32768 Ko minimum

Remédiation :

wevtutil sl System /ms:33554432

Valeur par défaut : 20480 Ko (20 Mo)


3.2.3 — Taille maximale du journal d’application

Niveau : 🟡 Moyen Référence CIS : CIS 18.9.27.2 MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : Le journal d’application contient les événements générés par les applications et les services. Le CIS recommande un minimum de 32 768 Ko. Les événements applicatifs peuvent contenir des informations de sécurité importantes (erreurs d’authentification, exceptions de sécurité, violations de politique).

Impact métier : La perte d’événements applicatifs peut masquer des indicateurs de compromission au niveau des applications.

Vérification :

(Get-WinEvent -ListLog Application).MaximumSizeInBytes / 1KB
  • Valeur attendue : 32768 Ko minimum

Remédiation :

wevtutil sl Application /ms:33554432

Valeur par défaut : 20480 Ko (20 Mo)


3.2.4 — Méthode de rétention du journal de sécurité

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : Ce paramètre détermine le comportement lorsque le journal de sécurité atteint sa taille maximale. Les options sont : écraser les événements les plus anciens, archiver le journal avant écrasement, ou ne pas écraser (arrêter la journalisation). La meilleure pratique est de configurer l’écrasement des événements avec une rétention suffisante et une collecte SIEM en temps réel pour garantir qu’aucun événement n’est perdu.

Impact métier : L’arrêt de la journalisation ou l’écrasement sans collecte centralisée entraîne la perte d’événements critiques.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\EventLog\Security" -Name "Retention"
Get-WinEvent -ListLog Security | Select-Object LogMode
  • Valeur attendue : Écraser les événements anciens (LogMode = Circular) avec collecte SIEM active

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Service Journal des événements > Sécurité > Méthode de rétention du journal de sécuritéÉcraser les événements selon les besoins
  2. Assurer une collecte SIEM en temps réel pour la rétention à long terme

Valeur par défaut : Écraser les événements selon les besoins


3.2.5 — Activer le journal PowerShell/Operational

Niveau : 🔴 Critique Référence CIS : MS Security Baseline MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : Le journal Microsoft-Windows-PowerShell/Operational doit être activé et dimensionné correctement pour capturer les événements PowerShell détaillés. Ce journal complète le Script Block Logging (Section 10) en enregistrant les événements de pipeline, les erreurs et les informations de session PowerShell.

Impact métier : PowerShell est le vecteur d’attaque #1 sur Windows. Sans journalisation, les activités malveillantes PowerShell sont invisibles.

Vérification :

Get-WinEvent -ListLog "Microsoft-Windows-PowerShell/Operational" | Select-Object IsEnabled, MaximumSizeInBytes, LogMode
  • Valeur attendue : Activé, taille ≥ 100 Mo

Remédiation :

wevtutil sl "Microsoft-Windows-PowerShell/Operational" /e:true /ms:104857600

Valeur par défaut : Activé, 15 Mo


SECTION 4 — PARE-FEU WINDOWS DEFENDER (Windows Defender Firewall)

Objectif : Vérifier que le pare-feu Windows Defender est activé et correctement configuré sur les trois profils réseau pour protéger le serveur contre les connexions réseau non autorisées.

Commande d’extraction globale :

Get-NetFirewallProfile | Select-Object Name, Enabled, DefaultInboundAction, DefaultOutboundAction, LogAllowed, LogBlocked, LogFileName, LogMaxSizeKilobytes
netsh advfirewall show allprofiles

4.1 — Profil Domaine

4.1.1 — Pare-feu activé sur le profil Domaine

Niveau : 🔴 Critique Référence CIS : CIS 9.1.1 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Le pare-feu Windows Defender doit être activé sur le profil Domaine, qui s’applique lorsque le serveur est connecté à son domaine Active Directory. La désactivation du pare-feu expose le serveur à toutes les connexions réseau entrantes non sollicitées, y compris les tentatives d’exploitation de vulnérabilités, le mouvement latéral et la propagation de malware. Windows Server 2025 améliore les performances du pare-feu avec WFP (Windows Filtering Platform) optimisé.

Impact métier : Un pare-feu désactivé expose directement tous les services du serveur aux attaques réseau, y compris les exploits distants et la propagation de ransomware.

Vérification :

Get-NetFirewallProfile -Name Domain | Select-Object Enabled
netsh advfirewall show domainprofile state
  • Valeur attendue : Activé (True/ON)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Pare-feu Windows Defender avec fonctions avancées de sécurité > Propriétés > Profil du domaine > État du pare-feuActivé
  2. Via PowerShell :
Set-NetFirewallProfile -Name Domain -Enabled True

Valeur par défaut : Activé


4.1.2 — Action par défaut pour les connexions entrantes — Profil Domaine

Niveau : 🔴 Critique Référence CIS : CIS 9.1.2 MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : L’action par défaut pour les connexions entrantes détermine le comportement du pare-feu lorsqu’aucune règle ne correspond à une connexion entrante. Le CIS recommande de bloquer toutes les connexions entrantes par défaut et de n’autoriser que les connexions explicitement autorisées par des règles. C’est le principe du « deny by default » (refus par défaut), fondamental en sécurité réseau.

Impact métier : Une politique « autoriser par défaut » permet toute connexion entrante non explicitement bloquée, exposant les services non protégés par des règles.

Vérification :

Get-NetFirewallProfile -Name Domain | Select-Object DefaultInboundAction
  • Valeur attendue : Block (Bloquer)

Remédiation :

  1. Via GPO : Profil du domaine > Connexions entrantes → Bloquer
  2. Via PowerShell :
Set-NetFirewallProfile -Name Domain -DefaultInboundAction Block

Valeur par défaut : Block


4.1.3 — Action par défaut pour les connexions sortantes — Profil Domaine

Niveau : 🟡 Moyen Référence CIS : CIS 9.1.3 MITRE ATT&CK : T1048 (Exfiltration Over Alternative Protocol)

Description : L’action par défaut pour les connexions sortantes contrôle les connexions initiées depuis le serveur vers l’extérieur. Le CIS recommande d’autoriser par défaut les connexions sortantes (moins restrictif que l’entrant). Pour un durcissement avancé (ANSSI niveau renforcé), bloquer par défaut les connexions sortantes et n’autoriser que les flux nécessaires (whitelist sortant) offre une protection supérieure contre l’exfiltration et les callbacks C2.

Impact métier : L’absence de filtrage sortant permet l’exfiltration de données et les communications avec des serveurs de commande et contrôle (C2).

Vérification :

Get-NetFirewallProfile -Name Domain | Select-Object DefaultOutboundAction
  • Valeur attendue : Allow (Autoriser) — CIS standard / Block — ANSSI renforcé

Remédiation :

Set-NetFirewallProfile -Name Domain -DefaultOutboundAction Allow
# Pour le mode renforcé ANSSI :
# Set-NetFirewallProfile -Name Domain -DefaultOutboundAction Block

Valeur par défaut : Allow


4.1.4 — Journalisation du pare-feu — Profil Domaine

Niveau : 🟠 Élevé Référence CIS : CIS 9.1.5 / 9.1.6 / 9.1.7 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : La journalisation du pare-feu enregistre les connexions autorisées et/ou bloquées. Le CIS recommande d’activer la journalisation des paquets abandonnés (bloqués) avec une taille de fichier d’au moins 16 384 Ko. Cette journalisation est essentielle pour détecter les tentatives d’accès bloquées, identifier les attaquants qui scannent les ports et diagnostiquer les problèmes de connectivité.

Impact métier : Sans journalisation du pare-feu, il est impossible de détecter les tentatives de connexion bloquées et les scans de ports.

Vérification :

Get-NetFirewallProfile -Name Domain | Select-Object LogBlocked, LogAllowed, LogFileName, LogMaxSizeKilobytes
netsh advfirewall show domainprofile logging
  • Valeur attendue : LogBlocked = True, LogMaxSizeKilobytes ≥ 16384

Remédiation :

Set-NetFirewallProfile -Name Domain -LogBlocked True -LogAllowed True -LogMaxSizeKilobytes 16384 -LogFileName "%SystemRoot%\System32\LogFiles\Firewall\domainfw.log"

Valeur par défaut : LogBlocked = False, LogMaxSizeKilobytes = 4096


4.1.5 — Interdire les notifications de fusion de règles locales — Profil Domaine

Niveau : 🟡 Moyen Référence CIS : CIS 9.1.4 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Ce paramètre contrôle si les règles de pare-feu locales sont fusionnées avec les règles de GPO. Le CIS recommande de ne pas autoriser la fusion pour empêcher les administrateurs locaux d’ajouter des règles qui contournent la politique de sécurité centralisée. Sans cette restriction, un administrateur local (ou un malware avec des privilèges administrateur) peut créer des règles autorisant du trafic non autorisé.

Impact métier : La fusion de règles locales permet le contournement de la politique de pare-feu centralisée.

Vérification :

Get-NetFirewallProfile -Name Domain | Select-Object AllowLocalFirewallRules, AllowLocalIPsecRules
  • Valeur attendue : AllowLocalFirewallRules = False

Remédiation :

Set-NetFirewallProfile -Name Domain -AllowLocalFirewallRules False

Valeur par défaut : True (fusion autorisée)


4.2 — Profil Privé

4.2.1 — Pare-feu activé sur le profil Privé

Niveau : 🔴 Critique Référence CIS : CIS 9.2.1 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Le profil Privé s’applique lorsque le serveur est connecté à un réseau identifié comme privé (mais pas un domaine). Ce profil doit être activé pour protéger le serveur dans tous les scénarios de connexion. Un serveur mal configuré pourrait se retrouver sur un profil Privé au lieu du profil Domaine (problème de détection réseau).

Impact métier : Un pare-feu désactivé sur le profil Privé expose le serveur si la détection du domaine échoue.

Vérification :

Get-NetFirewallProfile -Name Private | Select-Object Enabled, DefaultInboundAction
  • Valeur attendue : Activé (True), DefaultInboundAction = Block

Remédiation :

Set-NetFirewallProfile -Name Private -Enabled True -DefaultInboundAction Block

Valeur par défaut : Activé


4.2.2 — Configuration complète du profil Privé

Niveau : 🟠 Élevé Référence CIS : CIS 9.2.1 à 9.2.7 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : L’ensemble des paramètres du profil Privé doivent être configurés de manière identique au profil Domaine : pare-feu activé, connexions entrantes bloquées par défaut, journalisation activée, et fusion des règles locales interdite. La cohérence entre les profils élimine les failles de configuration.

Impact métier : Une configuration incohérente entre les profils crée des failles exploitables en forçant le serveur sur un profil moins restrictif.

Vérification :

Get-NetFirewallProfile -Name Private | Format-List *
  • Valeur attendue : Identique au profil Domaine (voir contrôles 4.1.1 à 4.1.5)

Remédiation :

Set-NetFirewallProfile -Name Private -Enabled True -DefaultInboundAction Block -DefaultOutboundAction Allow -LogBlocked True -LogMaxSizeKilobytes 16384 -AllowLocalFirewallRules False

Valeur par défaut : Activé avec valeurs par défaut


4.3 — Profil Public

4.3.1 — Pare-feu activé sur le profil Public

Niveau : 🔴 Critique Référence CIS : CIS 9.3.1 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Le profil Public est le plus restrictif et s’applique lorsque le serveur est connecté à un réseau non reconnu. Ce profil DOIT être activé et configuré de manière très restrictive. Un serveur mal configuré peut se retrouver sur le profil Public lors d’un changement de réseau ou d’un problème de détection.

Impact métier : Le profil Public est la dernière ligne de défense réseau. Sa désactivation expose le serveur dans les scénarios de réseau non identifié.

Vérification :

Get-NetFirewallProfile -Name Public | Select-Object Enabled, DefaultInboundAction
  • Valeur attendue : Activé (True), DefaultInboundAction = Block

Remédiation :

Set-NetFirewallProfile -Name Public -Enabled True -DefaultInboundAction Block -DefaultOutboundAction Allow -LogBlocked True -LogMaxSizeKilobytes 16384 -AllowLocalFirewallRules False

Valeur par défaut : Activé


4.3.2 — Configuration complète du profil Public

Niveau : 🔴 Critique Référence CIS : CIS 9.3.1 à 9.3.7 MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Le profil Public doit avoir la configuration la plus restrictive de tous les profils. Les paramètres de journalisation et de fusion de règles doivent être identiques ou plus stricts que le profil Domaine. La journalisation des paquets abandonnés est particulièrement importante sur ce profil.

Impact métier : Le profil Public mal configuré est le vecteur d’attaque le plus dangereux en cas de changement de réseau non détecté.

Vérification :

Get-NetFirewallProfile -Name Public | Format-List *
  • Valeur attendue : Activé, Bloquer entrant, Journalisation des blocages, Pas de fusion locale

Remédiation :

Set-NetFirewallProfile -Name Public -Enabled True -DefaultInboundAction Block -DefaultOutboundAction Allow -NotifyOnListen False -LogBlocked True -LogAllowed False -LogMaxSizeKilobytes 16384 -AllowLocalFirewallRules False -AllowLocalIPsecRules False

Valeur par défaut : Activé avec valeurs par défaut


4.3.3 — Audit des règles de pare-feu existantes

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1562.004 (Impair Defenses: Disable or Modify System Firewall)

Description : Au-delà de la configuration globale, il est essentiel d’auditer les règles de pare-feu individuelles pour s’assurer qu’aucune règle trop permissive n’expose le serveur. Les règles autorisant « Tous les programmes », « Tous les ports » ou « Toutes les adresses IP » doivent être identifiées et justifiées. Les règles désactivées mais présentes doivent également être examinées.

Impact métier : Des règles de pare-feu trop permissives annulent l’efficacité de la politique de pare-feu globale.

Vérification :

# Lister toutes les règles entrantes activées
Get-NetFirewallRule -Direction Inbound -Enabled True | Select-Object DisplayName, Profile, Action, Protocol | Format-Table -AutoSize
# Identifier les règles trop permissives
Get-NetFirewallRule -Direction Inbound -Enabled True | Where-Object { $_.Action -eq "Allow" } | Get-NetFirewallPortFilter | Where-Object { $_.LocalPort -eq "Any" }
# Compter les règles par profil
Get-NetFirewallRule -Enabled True | Group-Object Profile | Select-Object Name, Count
  • Valeur attendue : Aucune règle « Any/Any » non justifiée

Remédiation :

  1. Examiner chaque règle autorisant « Any » sur les ports ou adresses
  2. Restreindre les règles aux ports et adresses spécifiques nécessaires
  3. Documenter et justifier chaque règle de pare-feu

Valeur par défaut : Plusieurs règles par défaut (RDP, partage de fichiers, etc.)


SECTION 5 — SERVICES SYSTÈME (System Services)

Objectif : Désactiver les services Windows non nécessaires pour réduire la surface d’attaque du serveur. Chaque service actif représente un vecteur potentiel d’exploitation.

Commande d’extraction globale :

Get-Service | Where-Object { $_.StartType -ne "Disabled" } | Select-Object Name, DisplayName, Status, StartType | Sort-Object StartType | Format-Table -AutoSize
Get-Service | Group-Object StartType | Select-Object Name, Count

5.1.1 — Désactiver le service Spouleur d’impression (Print Spooler)

Niveau : 🔴 Critique Référence CIS : CIS 5.26 MITRE ATT&CK : T1547.012 (Boot or Logon Autostart Execution: Print Processors)

Description : Le service Spouleur d’impression (Print Spooler) a été la source de nombreuses vulnérabilités critiques, dont PrintNightmare (CVE-2021-34527, CVE-2021-1675) qui permet l’exécution de code à distance avec des privilèges SYSTEM. Sur un serveur qui n’a pas besoin d’imprimer, ce service doit être désactivé. Même sur Windows Server 2025 avec les correctifs appliqués, la surface d’attaque du spouleur reste significative.

Impact métier : Le service Print Spooler est historiquement l’un des services les plus exploités pour l’exécution de code à distance et l’escalade de privilèges.

Vérification :

Get-Service -Name "Spooler" | Select-Object Name, Status, StartType
  • Valeur attendue : StartType = Disabled, Status = Stopped

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Services système > Spouleur d'impressionDésactivé
  2. Via PowerShell :
Stop-Service -Name "Spooler" -Force
Set-Service -Name "Spooler" -StartupType Disabled

Valeur par défaut : Automatique (démarré)


5.1.2 — Désactiver le service Assistance à distance (Remote Assistance)

Niveau : 🟠 Élevé Référence CIS : CIS 18.8.36.1 MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Le service d’Assistance à distance permet à un utilisateur externe de prendre le contrôle du bureau avec le consentement de l’utilisateur local. Sur un serveur de production, ce service n’est pas nécessaire et représente un vecteur d’attaque potentiel via l’ingénierie sociale.

Impact métier : L’assistance à distance peut être exploitée via l’ingénierie sociale pour obtenir un accès distant au serveur.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Remote Assistance" -Name "fAllowToGetHelp"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Remote Assistance\fAllowToGetHelp
  • Valeur attendue : 0 (Désactivé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Assistance à distance > Configurer la demande d'assistance à distanceDésactivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Remote Assistance" -Name "fAllowToGetHelp" -Value 0 -Type DWord

Valeur par défaut : Désactivé sur Server Core, Activé sur Server avec Expérience utilisateur


5.1.3 — Désactiver le service WinRM (si non utilisé)

Niveau : 🟡 Moyen Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1021.006 (Remote Services: Windows Remote Management)

Description : Le service Windows Remote Management (WinRM) permet l’administration distante via PowerShell Remoting et WS-Management. Si le serveur n’est pas géré via PowerShell Remoting, ce service devrait être désactivé pour réduire la surface d’attaque. Si WinRM est nécessaire, il doit être configuré avec HTTPS (port 5986) et authentification Kerberos uniquement.

Impact métier : WinRM mal configuré (HTTP, authentification basique) expose le serveur à l’interception d’identifiants et à l’exécution de commandes à distance non autorisée.

Vérification :

Get-Service -Name "WinRM" | Select-Object Name, Status, StartType
# Si WinRM est actif, vérifier sa configuration
winrm get winrm/config 2>$null
Get-WSManInstance -ResourceURI winrm/config/listener -Enumerate 2>$null | Select-Object Transport, Port, CertificateThumbprint
  • Valeur attendue : Désactivé ou HTTPS uniquement avec certificat valide

Remédiation :

# Si non nécessaire :
Stop-Service -Name "WinRM" -Force
Set-Service -Name "WinRM" -StartupType Disabled
# Si nécessaire, configurer HTTPS :
winrm quickconfig -transport:https

Valeur par défaut : Démarrage manuel


5.1.4 — Désactiver le service de découverte SSDP (SSDP Discovery)

Niveau : 🟡 Moyen Référence CIS : CIS 5.30 MITRE ATT&CK : T1046 (Network Service Discovery)

Description : Le service SSDP (Simple Service Discovery Protocol) est utilisé pour la découverte de périphériques UPnP. Ce service est inutile sur un serveur de production et augmente la surface d’attaque réseau en diffusant la présence du serveur sur le réseau et en acceptant des annonces de découverte potentiellement malveillantes.

Impact métier : Le service SSDP expose le serveur à la découverte réseau non autorisée et aux attaques UPnP.

Vérification :

Get-Service -Name "SSDPSRV" | Select-Object Name, Status, StartType
  • Valeur attendue : StartType = Disabled

Remédiation :

Stop-Service -Name "SSDPSRV" -Force -ErrorAction SilentlyContinue
Set-Service -Name "SSDPSRV" -StartupType Disabled

Valeur par défaut : Manuel


5.1.5 — Désactiver le service Hôte de périphérique UPnP

Niveau : 🟡 Moyen Référence CIS : CIS 5.33 MITRE ATT&CK : T1046 (Network Service Discovery)

Description : Le service hôte de périphérique UPnP (Universal Plug and Play Device Host) permet l’hébergement de périphériques UPnP. Comme le service SSDP, il est inutile sur un serveur et augmente la surface d’attaque réseau.

Impact métier : UPnP peut être exploité pour ouvrir des ports sur le pare-feu ou rediriger le trafic réseau.

Vérification :

Get-Service -Name "upnphost" | Select-Object Name, Status, StartType
  • Valeur attendue : StartType = Disabled

Remédiation :

Stop-Service -Name "upnphost" -Force -ErrorAction SilentlyContinue
Set-Service -Name "upnphost" -StartupType Disabled

Valeur par défaut : Manuel


5.1.6 — Désactiver le service Xbox et services de jeu

Niveau : 🟡 Moyen Référence CIS : CIS 5.36 à 5.39 MITRE ATT&CK : T1543.003 (Create or Modify System Process: Windows Service)

Description : Les services Xbox et de jeu (Xbox Accessory Management, Xbox Game Monitoring, Xbox Live Auth Manager, Xbox Live Game Save, Xbox Live Networking) n’ont aucune raison d’être sur un serveur. Leur présence et activation indiquent soit une installation non standard soit une compromission.

Impact métier : Les services non nécessaires augmentent la surface d’attaque et consomment des ressources système.

Vérification :

Get-Service -Name "Xbox*" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
  • Valeur attendue : Désactivé ou inexistant

Remédiation :

Get-Service -Name "Xbox*" -ErrorAction SilentlyContinue | Stop-Service -Force -ErrorAction SilentlyContinue
Get-Service -Name "Xbox*" -ErrorAction SilentlyContinue | Set-Service -StartupType Disabled

Valeur par défaut : Absent sur Server Core, Manuel sur Server avec Expérience utilisateur


5.1.7 — Désactiver Bluetooth Support Service

Niveau : 🟡 Moyen Référence CIS : CIS 5.3 MITRE ATT&CK : T1011 (Exfiltration Over Other Network Medium)

Description : Le service de support Bluetooth n’a pas sa place sur un serveur de production. Bluetooth est un vecteur d’attaque potentiel pour l’exfiltration de données et l’accès non autorisé à proximité. Ce service doit être désactivé systématiquement sur tous les serveurs.

Impact métier : Bluetooth peut être exploité pour l’exfiltration de données à courte portée et l’accès non autorisé.

Vérification :

Get-Service -Name "bthserv" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
  • Valeur attendue : Désactivé ou inexistant

Remédiation :

Stop-Service -Name "bthserv" -Force -ErrorAction SilentlyContinue
Set-Service -Name "bthserv" -StartupType Disabled -ErrorAction SilentlyContinue

Valeur par défaut : Manuel


5.1.8 — Désactiver le service LxssManager (WSL)

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1059 (Command and Scripting Interpreter)

Description : Le service LxssManager (Windows Subsystem for Linux) n’a pas sa place sur un serveur de production sauf cas d’usage spécifique documenté. WSL fournit un environnement Linux complet qui peut être utilisé pour exécuter des outils d’attaque Linux, contourner les protections Windows (AppLocker, WDAC) et accéder aux fichiers Windows depuis un contexte Linux.

Impact métier : WSL peut contourner les protections de sécurité Windows et fournir un environnement d’exécution non surveillé par les outils EDR Windows.

Vérification :

Get-Service -Name "LxssManager" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
Get-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux -ErrorAction SilentlyContinue | Select-Object State
  • Valeur attendue : Désactivé/inexistant, fonctionnalité non installée

Remédiation :

Stop-Service -Name "LxssManager" -Force -ErrorAction SilentlyContinue
Set-Service -Name "LxssManager" -StartupType Disabled -ErrorAction SilentlyContinue
Disable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux -NoRestart

Valeur par défaut : Non installé


5.1.9 — Désactiver les services IIS inutiles

Niveau : 🟠 Élevé Référence CIS : CIS 5.14 MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : Si IIS est installé mais pas nécessaire, le service W3SVC (World Wide Web Publishing) et les services associés doivent être désactivés. Si IIS est nécessaire, vérifier les contrôles de la Section 15. Un serveur IIS non utilisé mais actif est une cible facile pour les attaques web.

Impact métier : Un serveur IIS non configuré et non maintenu est une cible facile pour les exploits web.

Vérification :

Get-Service -Name "W3SVC","WAS","IISADMIN" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
Get-WindowsFeature Web-Server -ErrorAction SilentlyContinue | Select-Object Name, Installed
  • Valeur attendue : Désactivé si le rôle IIS n’est pas requis

Remédiation :

# Désinstaller le rôle IIS si non nécessaire
Remove-WindowsFeature Web-Server -ErrorAction SilentlyContinue

Valeur par défaut : Non installé (sauf si le rôle a été ajouté)


5.1.10 — Désactiver le service FTP (FTPSVC)

Niveau : 🔴 Critique Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1048.003 (Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 Protocol)

Description : Le protocole FTP transmet les identifiants et les données en clair sur le réseau. Le service FTP doit être désactivé et remplacé par des alternatives sécurisées (SFTP, FTPS, SCP). Si le service FTP est présent et actif, tous les identifiants transmis sont interceptables par sniffing réseau.

Impact métier : FTP transmet les identifiants en clair, permettant leur interception triviale par sniffing réseau.

Vérification :

Get-Service -Name "FTPSVC" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
  • Valeur attendue : Inexistant ou Désactivé

Remédiation :

Stop-Service -Name "FTPSVC" -Force -ErrorAction SilentlyContinue
Set-Service -Name "FTPSVC" -StartupType Disabled -ErrorAction SilentlyContinue
# Désinstaller la fonctionnalité FTP
Remove-WindowsFeature Web-Ftp-Server -ErrorAction SilentlyContinue

Valeur par défaut : Non installé


SECTION 6 — REGISTRE ET PERMISSIONS (Registry & File System)

Objectif : Vérifier les permissions sur les fichiers et clés de registre critiques pour empêcher la modification non autorisée des configurations de sécurité.


6.1.1 — Permissions sur la ruche de registre SAM

Niveau : 🔴 Critique Référence CIS : MS Security Baseline MITRE ATT&CK : T1003.002 (OS Credential Dumping: Security Account Manager)

Description : La ruche de registre SAM (Security Account Manager) contient les hashs des mots de passe des comptes locaux. Les permissions sur la clé HKLM\SAM doivent être strictement limitées au compte SYSTEM. Tout accès non autorisé à cette clé permet l’extraction des hashs de mots de passe locaux sans avoir besoin de droits administrateur élevés.

Impact métier : L’accès en lecture à la ruche SAM permet l’extraction de tous les hashs de mots de passe locaux.

Vérification :

# Vérifier les permissions sur HKLM:\SAM
$acl = Get-Acl "HKLM:\SAM"
$acl.Access | Format-Table IdentityReference, FileSystemRights, AccessControlType -AutoSize
# Vérifier le fichier SAM sur disque
icacls C:\Windows\System32\config\SAM
  • Valeur attendue : Accès limité à SYSTEM et Administrateurs en lecture seule

Remédiation :

  1. Restaurer les permissions par défaut via la commande :
secedit /configure /db secedit.sdb /cfg "%SystemRoot%\inf\defltbase.inf" /areas REGKEYS /overwrite

Valeur par défaut : SYSTEM : Contrôle total, Administrateurs : Lecture


6.1.2 — Permissions sur la ruche de registre SECURITY

Niveau : 🔴 Critique Référence CIS : MS Security Baseline MITRE ATT&CK : T1003.004 (OS Credential Dumping: LSA Secrets)

Description : La ruche SECURITY contient les secrets LSA (LSA Secrets), les informations de politique de sécurité et le cache d’identifiants de domaine (DCC2). L’accès à cette ruche permet l’extraction de mots de passe de comptes de service, du mot de passe du compte machine et des identifiants mis en cache. Les permissions doivent être limitées strictement à SYSTEM.

Impact métier : L’accès à la ruche SECURITY permet l’extraction de secrets LSA, incluant les mots de passe de comptes de service.

Vérification :

$acl = Get-Acl "HKLM:\SECURITY"
$acl.Access | Format-Table IdentityReference, FileSystemRights, AccessControlType -AutoSize
icacls C:\Windows\System32\config\SECURITY
  • Valeur attendue : SYSTEM : Contrôle total uniquement

Remédiation :

secedit /configure /db secedit.sdb /cfg "%SystemRoot%\inf\defltbase.inf" /areas REGKEYS /overwrite

Valeur par défaut : SYSTEM : Contrôle total


6.1.3 — Protection du registre contre l’accès réseau distant

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.10.8 MITRE ATT&CK : T1012 (Query Registry)

Description : Le service de registre distant (Remote Registry) permet la modification du registre Windows à distance. Ce service doit être désactivé sauf besoin spécifique documenté. Si le service est actif, les clés winreg\AllowedExactPaths et winreg\AllowedPaths définissent quels chemins de registre sont accessibles à distance.

Impact métier : L’accès distant au registre permet la modification non autorisée de la configuration de sécurité du serveur.

Vérification :

Get-Service -Name "RemoteRegistry" | Select-Object Name, Status, StartType
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" -Name "Machine" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedPaths" -Name "Machine" -ErrorAction SilentlyContinue
  • Valeur attendue : Service RemoteRegistry désactivé

Remédiation :

Stop-Service -Name "RemoteRegistry" -Force
Set-Service -Name "RemoteRegistry" -StartupType Disabled

Valeur par défaut : Manuel (non démarré)


6.1.4 — Permissions sur les fichiers système critiques

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1222.001 (File and Directory Permissions Modification: Windows File and Directory Permissions Modification)

Description : Les permissions sur les répertoires système critiques (\Windows\System32, \Windows\SysWOW64, \Program Files) doivent empêcher la modification par des utilisateurs non-administrateurs. Un attaquant qui peut écrire dans ces répertoires peut remplacer des binaires système (DLL hijacking, binary planting) pour obtenir une exécution de code avec des privilèges élevés.

Impact métier : La modification de fichiers système permet l’injection de code avec les plus hauts privilèges.

Vérification :

# Vérifier les permissions sur les répertoires critiques
icacls C:\Windows\System32 | Select-Object -First 10
icacls "C:\Program Files" | Select-Object -First 10
# Rechercher les fichiers avec des permissions non standard
accesschk.exe -w -s -d "Users" C:\Windows\System32 2>$null | Select-Object -First 20
  • Valeur attendue : Utilisateurs : Lecture et exécution uniquement, Administrateurs et SYSTEM : Contrôle total

Remédiation :

  1. Restaurer les permissions par défaut :
secedit /configure /db secedit.sdb /cfg "%SystemRoot%\inf\defltbase.inf" /areas FILESTORE /overwrite
  1. Utiliser SFC pour vérifier l’intégrité :
sfc /scannow

Valeur par défaut : Permissions Windows par défaut (NTFS)


6.1.5 — Désactiver l’enregistrement du nom NetBIOS

Niveau : 🟠 Élevé Référence CIS : CIS 18.5.9.1 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning)

Description : NetBIOS over TCP/IP est un protocole hérité utilisé pour la résolution de noms dans les réseaux pré-AD. NetBIOS est vulnérable aux attaques de poisoning (NBNS Spoofing) où un attaquant répond aux requêtes de résolution de noms pour intercepter le trafic réseau. Sur un serveur Windows Server 2025 dans un domaine AD avec DNS fonctionnel, NetBIOS n’est pas nécessaire.

Impact métier : NetBIOS permet les attaques d’empoisonnement de noms qui redirigent le trafic réseau vers un attaquant.

Vérification :

# Vérifier la configuration NetBIOS sur chaque interface
Get-WmiObject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=True" | Select-Object Description, TcpipNetbiosOptions
# 0 = Par défaut, 1 = Activé, 2 = Désactivé
# Ou via registre
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\*" -Name "NetbiosOptions" -ErrorAction SilentlyContinue
  • Valeur attendue : 2 (Désactivé) sur toutes les interfaces

Remédiation :

# Désactiver NetBIOS sur toutes les interfaces
Get-WmiObject Win32_NetworkAdapterConfiguration -Filter "IPEnabled=True" | ForEach-Object { $_.SetTcpipNetbios(2) }

Valeur par défaut : 0 (Par défaut — activé par DHCP)


6.1.6 — Désactiver LLMNR (Link-Local Multicast Name Resolution)

Niveau : 🔴 Critique Référence CIS : CIS 18.5.4.1 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay)

Description : LLMNR est un protocole de résolution de noms par multicast qui est exploité par les outils d’attaque comme Responder pour capturer des hashs d’authentification NTLM. Lorsqu’un serveur ne peut pas résoudre un nom via DNS, il envoie une requête LLMNR en multicast. Un attaquant sur le même réseau peut répondre et recevoir le hash NTLM du serveur. La désactivation de LLMNR est une mesure de sécurité fondamentale.

Impact métier : LLMNR permet la capture triviale de hashs NTLM par un attaquant sur le réseau local.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Name "EnableMulticast" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient\EnableMulticast
  • Valeur attendue : 0 (Désactivé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Réseau > Client DNS > Désactiver la résolution de noms multidiffusionActivé
  2. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Name "EnableMulticast" -Value 0 -Type DWord

Valeur par défaut : Activé (1) — NON CONFORME


6.1.7 — Désactiver mDNS (Multicast DNS)

Niveau : 🟠 Élevé Référence CIS : CIS 18.5.4.2 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning)

Description : mDNS (Multicast DNS) est un autre protocole de résolution de noms par multicast, similaire à LLMNR mais utilisant le port 5353/UDP. Windows Server 2025 supporte mDNS, et comme LLMNR, il peut être exploité pour la capture de hashs NTLM. La désactivation de mDNS est recommandée sur les serveurs en environnement d’entreprise.

Impact métier : mDNS présente les mêmes risques que LLMNR pour la capture de hashs NTLM.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters" -Name "EnableMDNS" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters\EnableMDNS
  • Valeur attendue : 0 (Désactivé)

Remédiation :

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters" -Name "EnableMDNS" -Value 0 -Type DWord

Valeur par défaut : Activé (1)


SECTION 7 — SÉCURITÉ RÉSEAU (Network Security)

Objectif : Durcir les protocoles réseau, le chiffrement des communications et les mécanismes d’authentification réseau pour protéger contre les attaques de type man-in-the-middle, relais et interception.


7.1 — SMB Signing & Encryption

7.1.1 — Signature SMB requise côté serveur

Niveau : 🔴 Critique Référence CIS : CIS 2.3.9.1 MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay)

Description : La signature SMB côté serveur garantit que chaque paquet SMB entrant est authentifié et intègre. Dans Windows Server 2025, la signature SMB est activée par défaut — un changement majeur par rapport aux versions précédentes. Cette mesure est la défense principale contre les attaques de relais SMB (NTLM Relay). Les performances sont optimisées grâce à l’accélération matérielle AES-CMAC dans Windows Server 2025.

Impact métier : Sans signature SMB, le serveur est vulnérable aux attaques de relais SMB qui permettent l’exécution de code à distance.

Vérification :

Get-SmbServerConfiguration | Select-Object RequireSecuritySignature, EnableSecuritySignature
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters" -Name "RequireSecuritySignature"
  • Valeur attendue : RequireSecuritySignature = True

Remédiation :

Set-SmbServerConfiguration -RequireSecuritySignature $true -Force

Valeur par défaut : True (Windows Server 2025 — nouveau défaut)


7.1.2 — Chiffrement SMB activé

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1040 (Network Sniffing)

Description : Le chiffrement SMB (SMB 3.0+) chiffre l’intégralité du trafic SMB en transit, protégeant la confidentialité des données au-delà de la simple signature. Windows Server 2025 prend en charge le chiffrement AES-256-GCM pour SMB, offrant une protection renforcée. L’activation du chiffrement SMB est recommandée pour les partages contenant des données sensibles.

Impact métier : Sans chiffrement SMB, les données transférées via les partages réseau sont lisibles par sniffing.

Vérification :

Get-SmbServerConfiguration | Select-Object EncryptData, RejectUnencryptedAccess
# Vérifier le chiffrement par partage
Get-SmbShare | Select-Object Name, EncryptData
  • Valeur attendue : EncryptData = True (au minimum sur les partages sensibles)

Remédiation :

# Chiffrement global
Set-SmbServerConfiguration -EncryptData $true -Force
# Ou par partage
Set-SmbShare -Name "ShareSensible" -EncryptData $true -Force

Valeur par défaut : False (désactivé par défaut)


7.1.3 — Désactiver SMBv1

Niveau : 🔴 Critique Référence CIS : CIS 18.3.3 MITRE ATT&CK : T1210 (Exploitation of Remote Services)

Description : SMBv1 est un protocole obsolète avec de nombreuses vulnérabilités critiques, notamment EternalBlue (MS17-010) utilisé par WannaCry et NotPetya. Windows Server 2025 ne devrait pas avoir SMBv1 installé, mais il est crucial de vérifier. SMBv1 ne supporte pas la signature obligatoire ni le chiffrement. Sa simple présence représente un risque critique.

Impact métier : SMBv1 est vulnérable à EternalBlue et à de nombreuses autres attaques. Son utilisation est le vecteur #1 de propagation de ransomware.

Vérification :

# Vérifier si SMBv1 est installé
Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -ErrorAction SilentlyContinue | Select-Object State
Get-SmbServerConfiguration | Select-Object EnableSMB1Protocol
# Vérifier via fonctionnalité Windows
Get-WindowsFeature FS-SMB1 -ErrorAction SilentlyContinue | Select-Object Name, Installed
  • Valeur attendue : SMBv1 désinstallé et désactivé

Remédiation :

# Désactiver SMBv1
Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force
# Désinstaller la fonctionnalité
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -NoRestart
Remove-WindowsFeature FS-SMB1 -ErrorAction SilentlyContinue

Valeur par défaut : Non installé (Windows Server 2025)


7.1.4 — SMB over QUIC (Windows Server 2025)

Niveau : 🟡 Moyen Référence CIS : MS Security Baseline WS2025 MITRE ATT&CK : T1071 (Application Layer Protocol)

Description : Windows Server 2025 introduit SMB over QUIC, permettant l’accès aux partages de fichiers via le protocole QUIC (UDP 443) avec chiffrement TLS 1.3 intégré. Si SMB over QUIC n’est pas utilisé, il doit être désactivé. Si utilisé, vérifier que l’authentification par certificat est correctement configurée et que seuls les clients autorisés peuvent se connecter.

Impact métier : SMB over QUIC mal configuré peut exposer les partages de fichiers sur Internet via UDP 443.

Vérification :

Get-SmbServerConfiguration | Select-Object EnableSMBQUIC -ErrorAction SilentlyContinue
# Vérifier les certificats SMB over QUIC
Get-SmbServerCertificateMapping -ErrorAction SilentlyContinue
  • Valeur attendue : Désactivé sauf besoin explicite et documenté

Remédiation :

Set-SmbServerConfiguration -EnableSMBQUIC $false -Force

Valeur par défaut : Désactivé


7.2 — LDAP Signing & Channel Binding

7.2.1 — Signature LDAP côté client requise

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.6 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : La signature LDAP côté client garantit l’intégrité des communications LDAP entre le serveur membre et les contrôleurs de domaine. Sans signature, un attaquant peut intercepter et modifier les requêtes LDAP (modification d’appartenance aux groupes, changement de mots de passe, extraction de données AD). Windows Server 2025 renforce les exigences de signature LDAP par défaut.

Impact métier : Les communications LDAP non signées permettent la modification non autorisée des objets Active Directory.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LDAP" -Name "LDAPClientIntegrity"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\LDAP\LDAPClientIntegrity
  • Valeur attendue : 2 (Exiger la signature)

Remédiation :

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LDAP" -Name "LDAPClientIntegrity" -Value 2 -Type DWord

Valeur par défaut : 1 (Négocier)


7.2.2 — Channel Binding LDAP

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Le Channel Binding LDAP (EPA — Extended Protection for Authentication) lie l’authentification LDAP au canal TLS sous-jacent, empêchant les attaques de relais LDAP. Cette protection est complémentaire à la signature LDAP et doit être activée lorsque LDAPS (LDAP over TLS) est utilisé. Windows Server 2025 renforce le support du Channel Binding.

Impact métier : Sans Channel Binding, les communications LDAPS restent vulnérables aux attaques de relais LDAP.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Parameters" -Name "LdapEnforceChannelBinding" -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\LdapEnforceChannelBinding
  • Valeur attendue : 2 (Toujours) sur les DC, vérifier la compatibilité côté client

Remédiation :

# Vérifier la compatibilité avant d'activer
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Parameters" -Name "LdapEnforceChannelBinding" -Value 2 -Type DWord

Valeur par défaut : Non configuré


7.3 — Restrictions NTLM

7.3.1 — Niveau d’authentification LAN Manager

Niveau : 🔴 Critique Référence CIS : CIS 2.3.11.5 MITRE ATT&CK : T1550.002 (Use Alternate Authentication Material: Pass the Hash)

Description : Ce paramètre (détaillé en 2.2.30) est rappelé ici pour son importance critique dans la sécurité réseau. Le niveau 5 « Envoyer uniquement NTLMv2, refuser LM et NTLM » est le seul niveau acceptable pour un serveur Windows Server 2025. Les niveaux inférieurs permettent l’utilisation de protocoles d’authentification cryptographiquement faibles (LM, NTLMv1) qui sont craquables en temps réel.

Impact métier : L’acceptation de LM ou NTLMv1 permet le craquage instantané des identifiants d’authentification.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LmCompatibilityLevel"
  • Valeur attendue : 5

Remédiation :

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LmCompatibilityLevel" -Value 5 -Type DWord

Valeur par défaut : 3


7.3.2 — Audit et restriction du trafic NTLM

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1550.002 (Use Alternate Authentication Material: Pass the Hash)

Description : Au-delà du niveau d’authentification LAN Manager, Windows Server 2025 offre des contrôles granulaires pour auditer et restreindre le trafic NTLM. L’audit NTLM permet d’identifier les applications et services qui utilisent encore NTLM, préalable nécessaire avant de passer au blocage complet. L’objectif final est de migrer entièrement vers Kerberos.

Impact métier : NTLM est intrinsèquement vulnérable aux attaques de relais. La réduction de l’utilisation de NTLM réduit la surface d’attaque.

Vérification :

# Auditer l'utilisation de NTLM
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "AuditReceivingNTLMTraffic" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "RestrictReceivingNTLMTraffic" -ErrorAction SilentlyContinue
# Vérifier les événements d'audit NTLM
Get-WinEvent -LogName "Microsoft-Windows-NTLM/Operational" -MaxEvents 10 -ErrorAction SilentlyContinue
  • Valeur attendue : Audit activé (AuditReceivingNTLMTraffic = 2) dans un premier temps

Remédiation :

  1. Phase 1 — Audit :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "AuditReceivingNTLMTraffic" -Value 2 -Type DWord
  1. Phase 2 — Blocage (après analyse) :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0" -Name "RestrictReceivingNTLMTraffic" -Value 2 -Type DWord

Valeur par défaut : Non configuré


7.4 — Configuration TLS/SSL

7.4.1 — Désactiver SSL 2.0 et SSL 3.0

Niveau : 🔴 Critique Référence CIS : CIS 18.4.1 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : SSL 2.0 et SSL 3.0 sont des protocoles de chiffrement obsolètes avec des vulnérabilités connues (POODLE, DROWN). Ils doivent être désactivés côté serveur ET côté client. Windows Server 2025 devrait avoir ces protocoles désactivés par défaut, mais la vérification est nécessaire car des applications tierces peuvent les réactiver.

Impact métier : SSL 2.0/3.0 sont cryptographiquement brisés et permettent le déchiffrement des communications réseau.

Vérification :

# Vérifier SSL 2.0
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" -Name "Enabled" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client" -Name "Enabled" -ErrorAction SilentlyContinue
# Vérifier SSL 3.0
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" -Name "Enabled" -ErrorAction SilentlyContinue
  • Valeur attendue : Enabled = 0 (Désactivé) pour SSL 2.0 et SSL 3.0

Remédiation :

# Désactiver SSL 2.0
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" -Name "Enabled" -Value 0 -Type DWord
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client" -Name "Enabled" -Value 0 -Type DWord
# Désactiver SSL 3.0
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" -Name "Enabled" -Value 0 -Type DWord
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client" -Name "Enabled" -Value 0 -Type DWord

Valeur par défaut : Désactivé dans Windows Server 2025


7.4.2 — Désactiver TLS 1.0 et TLS 1.1

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI / NIST MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : TLS 1.0 et 1.1 sont considérés comme obsolètes par l’IETF (RFC 8996), l’ANSSI, le NIST et les principaux navigateurs. Bien qu’ils soient plus sûrs que SSL, ils présentent des faiblesses cryptographiques (BEAST, Lucky 13) et ne supportent pas les suites de chiffrement modernes. Seuls TLS 1.2 et TLS 1.3 doivent être autorisés.

Impact métier : L’utilisation de TLS 1.0/1.1 expose les communications à des vulnérabilités cryptographiques connues et enfreint les exigences PCI DSS.

Vérification :

# Vérifier TLS 1.0
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" -Name "Enabled" -ErrorAction SilentlyContinue
# Vérifier TLS 1.1
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" -Name "Enabled" -ErrorAction SilentlyContinue
  • Valeur attendue : Enabled = 0 pour TLS 1.0 et TLS 1.1

Remédiation :

# Désactiver TLS 1.0
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" -Name "Enabled" -Value 0 -Type DWord
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server" -Name "DisabledByDefault" -Value 1 -Type DWord
# Désactiver TLS 1.1
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" -Name "Enabled" -Value 0 -Type DWord
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server" -Name "DisabledByDefault" -Value 1 -Type DWord

Valeur par défaut : TLS 1.0 et 1.1 désactivés par défaut dans Windows Server 2025


7.4.3 — Activer et configurer TLS 1.3

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline WS2025 MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : TLS 1.3 est la version la plus récente et la plus sécurisée du protocole TLS. Windows Server 2025 offre un support natif complet de TLS 1.3. Ce protocole élimine les suites de chiffrement faibles, réduit la latence (handshake en 1-RTT), et offre une confidentialité persistante (Forward Secrecy) par défaut. L’activation de TLS 1.3 est fortement recommandée.

Impact métier : TLS 1.3 offre la meilleure protection cryptographique disponible et améliore les performances réseau.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server" -Name "Enabled" -ErrorAction SilentlyContinue
# Vérifier les suites de chiffrement TLS 1.3
Get-TlsCipherSuite | Where-Object { $_.Name -match "TLS_AES" -or $_.Name -match "TLS_CHACHA" } | Select-Object Name
  • Valeur attendue : TLS 1.3 activé avec les suites AES-256-GCM et AES-128-GCM

Remédiation :

New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server" -Name "Enabled" -Value 1 -Type DWord

Valeur par défaut : Activé dans Windows Server 2025


7.4.4 — Configuration des suites de chiffrement TLS

Niveau : 🟠 Élevé Référence CIS : ANSSI / NIST SP 800-52 MITRE ATT&CK : T1600 (Weaken Encryption)

Description : La configuration des suites de chiffrement détermine les algorithmes utilisés pour les connexions TLS. Les suites faibles (RC4, DES, 3DES, NULL, export-grade) doivent être désactivées. Seules les suites avec échange de clés ECDHE/DHE (Forward Secrecy), chiffrement AES-GCM et hachage SHA-256+ doivent être autorisées.

Impact métier : Des suites de chiffrement faibles permettent le déchiffrement rétrospectif des communications interceptées.

Vérification :

Get-TlsCipherSuite | Select-Object Name, CipherSuite | Format-Table -AutoSize
# Vérifier les suites via registre
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002" -Name "Functions" -ErrorAction SilentlyContinue
  • Valeur attendue : Uniquement des suites AES-GCM avec ECDHE/DHE

Remédiation :

# Désactiver les suites faibles
Disable-TlsCipherSuite -Name "TLS_RSA_WITH_AES_128_CBC_SHA" -ErrorAction SilentlyContinue
Disable-TlsCipherSuite -Name "TLS_RSA_WITH_AES_256_CBC_SHA" -ErrorAction SilentlyContinue
Disable-TlsCipherSuite -Name "TLS_RSA_WITH_3DES_EDE_CBC_SHA" -ErrorAction SilentlyContinue
Disable-TlsCipherSuite -Name "TLS_RSA_WITH_RC4_128_SHA" -ErrorAction SilentlyContinue

Valeur par défaut : Suites par défaut Windows Server 2025 (excluent déjà RC4 et DES)


7.5 — DNS Security

7.5.1 — Configurer DNS over HTTPS (DoH) ou DNS over TLS (DoT)

Niveau : 🟡 Moyen Référence CIS : WS2025 nouveauté MITRE ATT&CK : T1071.004 (Application Layer Protocol: DNS)

Description : Windows Server 2025 supporte nativement DNS over HTTPS (DoH). Le chiffrement des requêtes DNS empêche l’espionnage et la manipulation des résolutions DNS en transit. Cependant, sur un serveur membre en domaine utilisant les DNS AD intégrés, DoH n’est pas toujours applicable. Évaluer selon l’architecture réseau.

Impact métier : Les requêtes DNS en clair révèlent les sites et services accédés par le serveur et sont vulnérables au détournement.

Vérification :

Get-DnsClientDohServerAddress -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters" -Name "EnableAutoDoh" -ErrorAction SilentlyContinue
  • Valeur attendue : Configuré selon l’architecture réseau

Remédiation :

# Ajouter un serveur DoH
Add-DnsClientDohServerAddress -ServerAddress "1.1.1.1" -DohTemplate "https://cloudflare-dns.com/dns-query" -AllowFallbackToUdp $false

Valeur par défaut : Non configuré


7.6 — Durcissement des protocoles réseau

7.6.1 — Désactiver IPv6 (si non utilisé)

Niveau : 🟡 Moyen Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Si IPv6 n’est pas utilisé dans l’infrastructure réseau, il devrait être désactivé sur le serveur pour réduire la surface d’attaque. IPv6 peut être exploité pour des attaques de type Router Advertisement (RA) Spoofing, DHCPv6 Poisoning et création de tunnels IPv6 clandestins. Note : Microsoft ne recommande pas de désactiver complètement IPv6 car certains composants Windows en dépendent.

Impact métier : IPv6 non géré peut être utilisé comme vecteur d’attaque non surveillé par les outils de sécurité réseau.

Vérification :

Get-NetAdapterBinding -ComponentID ms_tcpip6 | Select-Object Name, Enabled
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name "DisabledComponents" -ErrorAction SilentlyContinue
  • Valeur attendue : Désactivé si non utilisé (DisabledComponents = 0xFF)

Remédiation :

# Désactiver IPv6 (méthode recommandée par Microsoft)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name "DisabledComponents" -Value 0xFF -Type DWord
# Ou par interface
Disable-NetAdapterBinding -Name "Ethernet" -ComponentID ms_tcpip6

Valeur par défaut : Activé


7.6.2 — Configurer IPSec pour les communications sensibles

Niveau : 🟡 Moyen Référence CIS : NIST SP 800-77 MITRE ATT&CK : T1040 (Network Sniffing)

Description : IPSec (Internet Protocol Security) fournit le chiffrement et l’authentification au niveau réseau. Pour les communications sensibles (entre serveurs critiques, vers les contrôleurs de domaine), l’utilisation d’IPSec est recommandée comme couche de protection supplémentaire. Windows Server 2025 optimise les performances IPSec avec le support matériel étendu.

Impact métier : Les communications réseau non chiffrées entre serveurs critiques sont vulnérables à l’interception.

Vérification :

# Vérifier les règles de sécurité de connexion (IPSec)
Get-NetIPsecRule -ErrorAction SilentlyContinue | Select-Object DisplayName, Enabled, InboundSecurity, OutboundSecurity
# Vérifier les associations de sécurité actives
Get-NetIPsecMainModeSA -ErrorAction SilentlyContinue
  • Valeur attendue : Configuré selon les besoins de l’architecture

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Pare-feu Windows avec fonctions avancées de sécurité > Règles de sécurité de connexion
  2. Créer des règles IPSec pour les flux critiques

Valeur par défaut : Non configuré


7.6.3 — Désactiver WPAD (Web Proxy Auto-Discovery)

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1557.001 (Adversary-in-the-Middle: LLMNR/NBT-NS Poisoning)

Description : WPAD permet la découverte automatique de serveurs proxy via DHCP ou DNS. Un attaquant peut exploiter WPAD pour rediriger le trafic HTTP/HTTPS du serveur via un proxy malveillant, permettant l’interception de données et d’identifiants. La désactivation de WPAD est recommandée sur les serveurs avec une configuration proxy manuelle ou sans proxy.

Impact métier : L’exploitation de WPAD permet l’interception de tout le trafic web du serveur via un proxy malveillant.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\WinHttpAutoProxySvc" -ErrorAction SilentlyContinue
Get-Service -Name "WinHttpAutoProxySvc" | Select-Object Name, Status, StartType
  • Valeur attendue : Service désactivé ou proxy configuré manuellement

Remédiation :

Set-Service -Name "WinHttpAutoProxySvc" -StartupType Disabled
Stop-Service -Name "WinHttpAutoProxySvc" -Force -ErrorAction SilentlyContinue

Valeur par défaut : Manuel


SECTION 8 — CREDENTIAL GUARD & PROTECTION DES IDENTIFIANTS

Objectif : Configurer les mécanismes de protection des identifiants pour empêcher l’extraction de mots de passe depuis la mémoire LSASS et protéger les secrets d’authentification.


8.1.1 — Activer Credential Guard (Virtualization-Based Security)

Niveau : 🔴 Critique Référence CIS : CIS 18.9.5.1 à 18.9.5.7 MITRE ATT&CK : T1003.001 (OS Credential Dumping: LSASS Memory)

Description : Windows Credential Guard utilise la sécurité basée sur la virtualisation (VBS) pour isoler les secrets NTLM et les tickets Kerberos dans un conteneur sécurisé inaccessible depuis le système d’exploitation, même par un processus avec des privilèges SYSTEM. Cette technologie rend inefficaces les outils d’extraction d’identifiants comme Mimikatz. Windows Server 2025 améliore Credential Guard avec un support étendu et des performances optimisées.

Impact métier : Sans Credential Guard, un attaquant avec des droits admin peut extraire tous les mots de passe et tickets Kerberos de la mémoire LSASS.

Vérification :

# Vérifier l'état de VBS et Credential Guard
Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard -ErrorAction SilentlyContinue | Select-Object *
# Vérifier via registre
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LsaCfgFlags" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard" -Name "EnableVirtualizationBasedSecurity" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard" -Name "LsaCfgFlags" -ErrorAction SilentlyContinue
# Vérifier via msinfo32
systeminfo | findstr /i "Credential Guard"
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
  • Valeur attendue : 1 (Activé avec verrouillage UEFI) ou 2 (Activé sans verrouillage UEFI)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Device Guard > Activer la sécurité basée sur la virtualisationActivé
    • Sécurité basée sur la virtualisation pour Credential Guard → Activé avec verrouillage UEFI
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard" -Name "EnableVirtualizationBasedSecurity" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard" -Name "LsaCfgFlags" -Value 1 -Type DWord

⚠️ Prérequis : UEFI Secure Boot, TPM 2.0, Hyper-V activé

Valeur par défaut : Non configuré


8.1.2 — Activer la protection LSA (LSA Protection / RunAsPPL)

Niveau : 🔴 Critique Référence CIS : CIS 18.3.1 MITRE ATT&CK : T1003.001 (OS Credential Dumping: LSASS Memory)

Description : La protection LSA (Local Security Authority) exécute le processus LSASS en tant que processus protégé (PPL — Protected Process Light). Un processus PPL ne peut être accédé en lecture ou écriture que par d’autres processus PPL signés par Microsoft. Cela empêche les outils d’extraction de mots de passe (Mimikatz, procdump) d’accéder à la mémoire LSASS, même avec des droits administrateur. Windows Server 2025 active cette protection par défaut.

Impact métier : Sans protection PPL, le processus LSASS peut être lu par n’importe quel processus avec SeDebugPrivilege, permettant l’extraction de tous les identifiants en mémoire.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RunAsPPL"
# Vérifier le statut actuel du processus LSASS
Get-Process lsass | Select-Object Name, Id, ProcessName
# Via événements
Get-WinEvent -LogName "Microsoft-Windows-Kernel-Boot/Operational" -FilterXPath "*[System[EventID=12]]" -MaxEvents 1 -ErrorAction SilentlyContinue
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL
  • Valeur attendue : 2 (Activé avec verrouillage UEFI) dans Windows Server 2025

Remédiation :

  1. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "RunAsPPL" -Value 2 -Type DWord
  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Autorité de sécurité locale > Configurer LSASS pour qu'il s'exécute en tant que processus protégéActivé avec verrouillage UEFI ⚠️ Redémarrage nécessaire.

Valeur par défaut : 2 (Activé avec verrouillage UEFI) dans Windows Server 2025


8.1.3 — Désactiver WDigest Authentication

Niveau : 🔴 Critique Référence CIS : CIS 18.3.2 MITRE ATT&CK : T1003.001 (OS Credential Dumping: LSASS Memory)

Description : WDigest est un protocole d’authentification hérité qui stocke les mots de passe en clair dans la mémoire LSASS pour supporter l’authentification Digest. Même si WDigest n’est pas utilisé, les mots de passe sont stockés en mémoire si le paramètre UseLogonCredential est activé. Mimikatz extrait facilement ces mots de passe en clair via la commande sekurlsa::wdigest. La désactivation de ce paramètre est absolument critique.

Impact métier : WDigest activé stocke les mots de passe EN CLAIR dans la mémoire LSASS, permettant leur extraction triviale.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" -Name "UseLogonCredential"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential
  • Valeur attendue : 0 (Désactivé)

Remédiation :

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" -Name "UseLogonCredential" -Value 0 -Type DWord

Valeur par défaut : 0 (Désactivé dans Windows Server 2025)


8.1.4 — Désactiver la mise en cache des identifiants de domaine

Niveau : 🟠 Élevé Référence CIS : CIS 2.3.10.1 MITRE ATT&CK : T1003.005 (OS Credential Dumping: Cached Domain Credentials)

Description : Windows met en cache les identifiants de domaine (DCC2 — Domain Cached Credentials version 2) pour permettre la connexion lorsque le contrôleur de domaine n’est pas disponible. Le CIS recommande de limiter le nombre d’identifiants mis en cache à 4 ou moins (voire 0 si le DC est toujours accessible). Les identifiants mis en cache peuvent être extraits et craqués hors ligne.

Impact métier : Les identifiants mis en cache peuvent être extraits et craqués hors ligne, compromettant les comptes de domaine.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "CachedLogonsCount"
  • Registre : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CachedLogonsCount
  • Valeur attendue : 4 ou moins (0 si DC toujours accessible)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité > Ouverture de session interactive : Nombre de connexions précédentes à mettre en cache4
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" -Name "CachedLogonsCount" -Value "4" -Type String

Valeur par défaut : 10


8.1.5 — Remote Credential Guard pour les connexions RDP

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Remote Credential Guard protège les identifiants lors des connexions RDP en ne transmettant jamais les identifiants au serveur distant. Au lieu de cela, les requêtes d’authentification sont redirigées vers la machine locale. Cela empêche le vol d’identifiants sur un serveur compromis via RDP. Windows Server 2025 étend le support de Remote Credential Guard.

Impact métier : Sans Remote Credential Guard, les identifiants de l’administrateur sont envoyés au serveur distant et peuvent être volés si le serveur est compromis.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "DisableRestrictedAdmin" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation" -Name "RestrictedRemoteAdministration" -ErrorAction SilentlyContinue
  • Valeur attendue : RestrictedRemoteAdministration = 1 ou 2 (Remote Credential Guard)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Délégation des informations d'identification > Restreindre la délégation des informations d'identification aux serveurs distantsExiger Remote Credential Guard

Valeur par défaut : Non configuré


SECTION 9 — CONTRÔLE DES APPLICATIONS (AppLocker / WDAC)

Objectif : Implémenter un contrôle d’exécution des applications pour empêcher l’exécution de binaires, scripts et installateurs non autorisés.


9.1.1 — Implémenter Windows Defender Application Control (WDAC)

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.76 / MS Security Baseline MITRE ATT&CK : T1204.002 (User Execution: Malicious File)

Description : WDAC (Windows Defender Application Control) est le successeur recommandé d’AppLocker pour Windows Server 2025. WDAC fonctionne au niveau du noyau et ne peut pas être contourné par un administrateur local (contrairement à AppLocker). WDAC utilise des politiques de code intégrité (Code Integrity Policies) pour définir quelles applications sont autorisées à s’exécuter. Windows Server 2025 améliore WDAC avec le support des politiques signées et des mises à jour dynamiques.

Impact métier : Sans contrôle d’application, n’importe quel exécutable peut s’exécuter sur le serveur, y compris les ransomwares, les outils d’attaque et les cryptomineurs.

Vérification :

# Vérifier si WDAC est actif
Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard | Select-Object CodeIntegrityPolicyEnforcementStatus
# Vérifier les politiques CI
Get-CIPolicy -FilePath "$env:windir\System32\CodeIntegrity\SiPolicy.p7b" -ErrorAction SilentlyContinue
citool --list-policies
  • Valeur attendue : WDAC activé en mode enforce ou audit

Remédiation :

  1. Créer une politique de base :
# Générer une politique basée sur l'état actuel du système (audit d'abord)
New-CIPolicy -FilePath C:\ANC-Audit\BasePolicy.xml -Level Publisher -Fallback Hash -UserPEs -Audit
# Convertir en binaire
ConvertFrom-CIPolicy -XmlFilePath C:\ANC-Audit\BasePolicy.xml -BinaryFilePath C:\ANC-Audit\SiPolicy.p7b
  1. Déployer en mode audit d’abord, puis en mode enforce après validation

Valeur par défaut : Non configuré


9.1.2 — Configurer AppLocker (alternative à WDAC)

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.67 MITRE ATT&CK : T1059 (Command and Scripting Interpreter)

Description : Si WDAC n’est pas déployé, AppLocker offre une alternative de contrôle d’application basée sur des règles de stratégie de groupe. AppLocker peut contrôler l’exécution des fichiers .exe, .dll, .msi, .msp, les scripts (.ps1, .bat, .cmd, .vbs, .js) et les applications packagées. Contrairement à WDAC, AppLocker fonctionne au niveau utilisateur et peut être contourné par un administrateur local.

Impact métier : AppLocker fournit une couche de protection contre l’exécution de binaires non autorisés, bien que moins robuste que WDAC.

Vérification :

# Vérifier si le service AppIDSvc est démarré
Get-Service -Name AppIDSvc | Select-Object Name, Status, StartType
# Vérifier les règles AppLocker
Get-AppLockerPolicy -Effective | Select-Object -ExpandProperty RuleCollections
# Résumé par type
Get-AppLockerPolicy -Effective -Xml | Out-File C:\ANC-Audit\AppLockerPolicy.xml
  • Valeur attendue : AppLocker configuré avec des règles pour Exe, Script, MSI, DLL

Remédiation :

  1. Démarrer le service :
Set-Service -Name AppIDSvc -StartupType Automatic
Start-Service -Name AppIDSvc
  1. Configurer via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de contrôle d'application > AppLocker
  2. Commencer en mode audit (Audit Only), puis passer en mode enforce

Valeur par défaut : Non configuré


9.1.3 — Bloquer l’exécution de scripts non signés

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : Les règles AppLocker ou WDAC doivent bloquer l’exécution de scripts non signés dans les répertoires accessibles aux utilisateurs (profils utilisateurs, répertoires temporaires). Les attaquants déposent couramment des scripts malveillants dans ces emplacements. La restriction de l’exécution de scripts aux répertoires système protégés réduit significativement la surface d’attaque.

Impact métier : L’exécution non contrôlée de scripts est le vecteur principal de déploiement de malware et d’outils d’attaque.

Vérification :

# Vérifier la politique d'exécution PowerShell
Get-ExecutionPolicy -List
# Vérifier les règles AppLocker pour les scripts
Get-AppLockerPolicy -Effective | Select-Object -ExpandProperty RuleCollections | Where-Object { $_.RuleCollectionType -eq "Script" }
  • Valeur attendue : Exécution restreinte aux scripts signés ou depuis des répertoires approuvés

Remédiation :

  1. Configurer la politique d’exécution PowerShell :
Set-ExecutionPolicy AllSigned -Scope LocalMachine
  1. Créer des règles AppLocker de script :
    • Autoriser les scripts depuis \Windows\ et \Program Files\
    • Bloquer les scripts depuis les profils utilisateurs et les répertoires temporaires

Valeur par défaut : Non configuré (Exécution PowerShell = Restricted)


9.1.4 — Bloquer les LOLBins (Living Off the Land Binaries)

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI / MITRE MITRE ATT&CK : T1218 (System Binary Proxy Execution)

Description : Les LOLBins (Living Off the Land Binaries) sont des binaires Windows légitimes utilisés par les attaquants pour exécuter du code malveillant tout en contournant les solutions de sécurité. Les LOLBins courants incluent : mshta.exe, regsvr32.exe, certutil.exe, bitsadmin.exe, msiexec.exe, wscript.exe, cscript.exe, rundll32.exe. Ces binaires doivent être bloqués ou surveillés via WDAC ou AppLocker.

Impact métier : Les LOLBins permettent l’exécution de code malveillant via des binaires signés par Microsoft, contournant les listes blanches basiques.

Vérification :

# Vérifier les règles de blocage des LOLBins dans AppLocker
Get-AppLockerPolicy -Effective | Select-Object -ExpandProperty RuleCollections | Where-Object { $_.RuleCollectionType -eq "Exe" }
# Vérifier l'utilisation récente des LOLBins
Get-WinEvent -LogName "Microsoft-Windows-AppLocker/EXE and DLL" -MaxEvents 50 -ErrorAction SilentlyContinue | Where-Object { $_.Message -match "mshta|regsvr32|certutil|bitsadmin|msiexec|wscript|cscript" }
  • Valeur attendue : LOLBins non nécessaires bloqués ou en mode audit

Remédiation :

  1. Via AppLocker : Créer des règles de refus pour les LOLBins non nécessaires
  2. Via WDAC : Ajouter des règles de blocage dans la politique CI
  3. Références : https://lolbas-project.github.io/

Valeur par défaut : Non configuré


SECTION 10 — POWERSHELL ET SCRIPTING

Objectif : Configurer la journalisation et le durcissement de PowerShell pour détecter et prévenir l’utilisation malveillante de PowerShell, premier vecteur d’attaque sur Windows.


10.1.1 — Activer le Script Block Logging PowerShell

Niveau : 🔴 Critique Référence CIS : CIS 18.9.100.1 MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : Le Script Block Logging enregistre le contenu complet de chaque bloc de script PowerShell exécuté (événement 4104). C’est la mesure de détection la plus importante pour PowerShell car elle capture le code déobfusqué final, même si l’attaquant utilise l’encodage Base64, le chiffrement ou l’obfuscation. Le Script Block Logging capture l’intent final du code, rendant inefficaces les techniques d’évasion basées sur l’obfuscation.

Impact métier : Sans Script Block Logging, l’exécution de scripts PowerShell malveillants est invisible pour les équipes de sécurité et les outils SIEM.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockInvocationLogging" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging\EnableScriptBlockLogging
  • Valeur attendue : 1 (Activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows PowerShell > Activer la journalisation de blocs de scripts PowerShellActivé
  2. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1 -Type DWord

Valeur par défaut : Non configuré


10.1.2 — Activer le Module Logging PowerShell

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.100.2 MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : Le Module Logging enregistre l’exécution de chaque commande PowerShell avec ses paramètres (événement 4103). Complémentaire au Script Block Logging, il fournit les informations d’entrée/sortie de chaque commande (pipeline). Pour une couverture maximale, activer le logging pour tous les modules (*).

Impact métier : Le Module Logging fournit un historique détaillé de chaque commande PowerShell exécutée, essentiel pour l’investigation forensique.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging" -Name "EnableModuleLogging" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging\ModuleNames" -Name "*" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging\EnableModuleLogging
  • Valeur attendue : 1 (Activé), ModuleNames = * (tous les modules)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows PowerShell > Activer la journalisation des modulesActivé, Modules = *
  2. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging" -Name "EnableModuleLogging" -Value 1 -Type DWord
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging\ModuleNames" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging\ModuleNames" -Name "*" -Value "*" -Type String

Valeur par défaut : Non configuré


10.1.3 — Activer la transcription PowerShell

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.100.3 MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : La transcription PowerShell enregistre toutes les entrées et sorties de chaque session PowerShell dans des fichiers texte. C’est la méthode la plus complète pour capturer l’activité PowerShell, incluant les commandes interactives qui ne sont pas capturées par le Script Block Logging. Les fichiers de transcription doivent être stockés dans un répertoire protégé et collectés par le SIEM.

Impact métier : La transcription fournit l’enregistrement le plus complet de l’activité PowerShell, crucial pour l’investigation forensique.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "EnableTranscripting" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "OutputDirectory" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription\EnableTranscripting
  • Valeur attendue : 1 (Activé), OutputDirectory défini

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows PowerShell > Activer la transcription PowerShellActivé
    • Répertoire de sortie : C:\PSTranscripts (ou partage réseau sécurisé)
    • Inclure les en-têtes d’appel : Activé
  2. Via registre :
New-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "EnableTranscripting" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "OutputDirectory" -Value "C:\PSTranscripts" -Type String
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "EnableInvocationHeader" -Value 1 -Type DWord

Valeur par défaut : Non configuré


10.1.4 — Configurer le mode de langage contraint (Constrained Language Mode)

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI / MS Security Baseline MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : Le mode de langage contraint (CLM — Constrained Language Mode) limite les fonctionnalités PowerShell disponibles aux utilisateurs non administrateurs. En CLM, les appels .NET directs, les types COM, les expressions Add-Type et les scripts non signés sont bloqués. CLM est automatiquement activé lorsque WDAC ou AppLocker avec des règles de script est déployé. Ce mode réduit considérablement les capacités d’attaque PowerShell.

Impact métier : Sans CLM, PowerShell offre un accès complet aux API .NET et COM, permettant des attaques sophistiquées (chargement de shellcode, accès DPAPI, etc.).

Vérification :

$ExecutionContext.SessionState.LanguageMode
# Doit retourner "ConstrainedLanguage" pour les utilisateurs non-admin
  • Valeur attendue : ConstrainedLanguage (pour les non-administrateurs)

Remédiation :

  1. Déployer WDAC ou AppLocker avec des règles de script pour activer automatiquement CLM
  2. Via variable d’environnement (moins sécurisé, contournable) :
[Environment]::SetEnvironmentVariable("__PSLockdownPolicy", "4", "Machine")

Valeur par défaut : FullLanguage (mode complet)


10.1.5 — Désactiver PowerShell v2

Niveau : 🔴 Critique Référence CIS : CIS 18.9.100.4 MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : PowerShell v2 est une version héritée qui ne supporte AUCUNE des mesures de journalisation avancée (Script Block Logging, Module Logging, Transcription). Un attaquant peut explicitement lancer PowerShell v2 avec la commande powershell -version 2 pour contourner toutes les mesures de journalisation. La désinstallation du moteur PowerShell v2 est absolument critique.

Impact métier : PowerShell v2 permet l’exécution de scripts malveillants sans aucune journalisation, rendant l’attaque complètement invisible.

Vérification :

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root | Select-Object State
Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2 | Select-Object State
  • Valeur attendue : State = Disabled (Désactivé)

Remédiation :

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root -NoRestart
Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2 -NoRestart

Valeur par défaut : Installé (mais peut être désactivé via DISM)


10.1.6 — Configurer la politique d’exécution PowerShell

Niveau : 🟡 Moyen Référence CIS : MS Security Baseline MITRE ATT&CK : T1059.001 (Command and Scripting Interpreter: PowerShell)

Description : La politique d’exécution PowerShell contrôle quels scripts peuvent être exécutés. Les niveaux sont : Restricted, AllSigned, RemoteSigned, Unrestricted, Bypass. Note : la politique d’exécution n’est PAS une mesure de sécurité robuste (elle est facilement contournable), mais elle fournit une couche de protection contre l’exécution accidentelle de scripts non fiables. Le CIS recommande AllSigned ou RemoteSigned.

Impact métier : La politique d’exécution offre une protection de base contre l’exécution accidentelle de scripts non fiables.

Vérification :

Get-ExecutionPolicy -List
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" -Name "ExecutionPolicy" -ErrorAction SilentlyContinue
  • Valeur attendue : AllSigned ou RemoteSigned

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows PowerShell > Activer l'exécution de scriptsAutoriser les scripts signés uniquement
  2. Via PowerShell :
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine -Force

Valeur par défaut : Restricted


SECTION 11 — BUREAU À DISTANCE (RDP / Remote Desktop)

Objectif : Sécuriser le protocole RDP (Remote Desktop Protocol) qui est le principal vecteur d’attaque sur les serveurs Windows exposés. Configurer l’authentification, le chiffrement et les restrictions de session.


11.1.1 — Exiger l’authentification au niveau du réseau (NLA)

Niveau : 🔴 Critique Référence CIS : CIS 18.9.65.3.9.2 MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : L’authentification au niveau du réseau (NLA — Network Level Authentication) exige que l’utilisateur s’authentifie AVANT l’établissement de la session RDP. Sans NLA, un attaquant peut établir une connexion RDP complète jusqu’à l’écran de connexion, consommant des ressources et exposant le serveur aux vulnérabilités pré-authentification (comme BlueKeep — CVE-2019-0708). NLA protège contre les attaques par force brute en validant les identifiants au niveau réseau.

Impact métier : Sans NLA, le serveur est exposé aux exploits RDP pré-authentification et aux attaques par déni de service RDP.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "UserAuthentication"
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "SecurityLayer"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\UserAuthentication
  • Valeur attendue : 1 (NLA activé)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Sécurité > Exiger l'authentification utilisateur pour les connexions distantes en utilisant l'authentification au niveau du réseauActivé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "UserAuthentication" -Value 1 -Type DWord
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "SecurityLayer" -Value 2 -Type DWord

Valeur par défaut : Activé (Windows Server 2025)


11.1.2 — Configurer le niveau de chiffrement RDP

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.65.3.9.1 MITRE ATT&CK : T1040 (Network Sniffing)

Description : Ce paramètre définit le niveau de chiffrement minimum pour les connexions RDP. Le CIS recommande le niveau « Élevé » (High) qui utilise le chiffrement RC4 128 bits ou AES. Avec NLA activé et TLS configuré, le chiffrement est négocié via TLS, mais ce paramètre sert de fallback et doit être configuré au niveau le plus élevé.

Impact métier : Un niveau de chiffrement faible permet l’interception et le déchiffrement des sessions RDP.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "MinEncryptionLevel"
  • Registre : HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\MinEncryptionLevel
  • Valeur attendue : 3 (Élevé / High)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Sécurité > Définir le niveau de chiffrement de la connexion clientÉlevé
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "MinEncryptionLevel" -Value 3 -Type DWord

Valeur par défaut : Client Compatible


11.1.3 — Configurer le délai d’inactivité des sessions RDP

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.65.3.11.1 MITRE ATT&CK : T1563.002 (Remote Service Session Hijacking: RDP Hijacking)

Description : Ce paramètre détermine le temps d’inactivité avant qu’une session RDP ne soit déconnectée automatiquement. Les sessions RDP inactives consomment des ressources et représentent un risque de sécurité car elles peuvent être détournées par un attaquant (RDP Session Hijacking via tscon.exe). Le CIS recommande un délai de 15 minutes maximum.

Impact métier : Les sessions RDP inactives sont des cibles pour le détournement de session et l’accès non autorisé.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "MaxIdleTime" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\MaxIdleTime
  • Valeur attendue : 900000 millisecondes (15 minutes) ou moins

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Limites de durée des sessions > Définir la limite de temps pour les sessions actives mais inactives des services Bureau à distance15 minutes
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "MaxIdleTime" -Value 900000 -Type DWord

Valeur par défaut : Non défini (pas de limite)


11.1.4 — Configurer le délai de déconnexion des sessions

Niveau : 🟡 Moyen Référence CIS : CIS 18.9.65.3.11.2 MITRE ATT&CK : T1563.002 (Remote Service Session Hijacking: RDP Hijacking)

Description : Ce paramètre détermine combien de temps une session RDP déconnectée reste sur le serveur avant d’être fermée. Les sessions déconnectées maintiennent les processus en cours et peuvent être reconnectées par un attaquant. Le CIS recommande un délai maximum d’une minute pour les sessions déconnectées.

Impact métier : Les sessions déconnectées maintiennent les processus actifs et les jetons d’authentification, pouvant être exploitées pour le détournement.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "MaxDisconnectionTime" -ErrorAction SilentlyContinue
  • Valeur attendue : 60000 millisecondes (1 minute)

Remédiation :

Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "MaxDisconnectionTime" -Value 60000 -Type DWord

Valeur par défaut : Non défini


11.1.5 — Interdire la redirection du presse-papiers RDP

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.65.3.3.1 MITRE ATT&CK : T1115 (Clipboard Data)

Description : La redirection du presse-papiers permet de copier-coller des données entre le client RDP et le serveur. Un attaquant ayant compromis le poste client peut utiliser cette fonctionnalité pour exfiltrer des données du serveur via le presse-papiers. De même, un serveur compromis peut accéder au presse-papiers du client.

Impact métier : La redirection du presse-papiers est un canal d’exfiltration de données entre le client et le serveur.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "fDisableClip" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fDisableClip
  • Valeur attendue : 1 (Activé — redirection désactivée)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Redirection de périphériques et de ressources > Ne pas autoriser la redirection du Presse-papiersActivé

Valeur par défaut : Non défini (redirection autorisée)


11.1.6 — Interdire la redirection des lecteurs RDP

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.65.3.3.2 MITRE ATT&CK : T1039 (Data from Network Shared Drive)

Description : La redirection des lecteurs permet d’accéder aux disques du client depuis la session RDP et vice versa. Cette fonctionnalité facilite le transfert de fichiers mais représente un risque significatif d’exfiltration de données et d’introduction de malware. Sur un serveur de production, cette redirection doit être désactivée.

Impact métier : La redirection des lecteurs crée un canal bidirectionnel pour le transfert de fichiers non contrôlé entre le client et le serveur.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "fDisableCdm" -ErrorAction SilentlyContinue
  • Registre : HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fDisableCdm
  • Valeur attendue : 1 (Activé — redirection désactivée)

Remédiation :

  1. Via GPO : Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Redirection de périphériques et de ressources > Ne pas autoriser la redirection de lecteurActivé

Valeur par défaut : Non défini (redirection autorisée)


11.1.7 — Configurer le certificat TLS pour RDP

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1557 (Adversary-in-the-Middle)

Description : Par défaut, RDP utilise un certificat auto-signé pour le chiffrement TLS, ce qui ne protège pas contre les attaques MITM car les utilisateurs sont habitués à ignorer les avertissements de certificat. La configuration d’un certificat émis par une autorité de certification interne (PKI d’entreprise) permet de valider l’authenticité du serveur et de détecter les interceptions.

Impact métier : Un certificat auto-signé ne protège pas contre les attaques MITM sur RDP.

Vérification :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "SSLCertificateSHA1Hash" -ErrorAction SilentlyContinue
# Vérifier le certificat RDP
Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.EnhancedKeyUsageList -match "Remote Desktop" } | Select-Object Subject, Issuer, NotAfter, Thumbprint
  • Valeur attendue : Certificat émis par une CA interne, non auto-signé

Remédiation :

  1. Installer un certificat émis par la PKI d’entreprise avec EKU « Remote Desktop Authentication »
  2. Configurer via GPO : Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Sécurité > Modèle de certificat d'authentification serveur

Valeur par défaut : Certificat auto-signé


11.1.8 — Limiter le nombre de sessions RDP simultanées

Niveau : 🟡 Moyen Référence CIS : MS Security Baseline MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Limiter le nombre de sessions RDP simultanées réduit le risque de sessions non surveillées et force le partage de sessions, améliorant la traçabilité. Pour un serveur membre standard, le CIS recommande une limite d’une ou deux sessions simultanées.

Impact métier : Un nombre illimité de sessions RDP complique la surveillance et augmente le risque de sessions non détectées.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "MaxInstanceCount" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name "MaxConnectionAllowed" -ErrorAction SilentlyContinue
  • Valeur attendue : 2 sessions maximum

Remédiation :

  1. Via GPO : Composants Windows > Services Bureau à distance > Hôte de la session Bureau à distance > Connexions > Limiter le nombre de connexions2

Valeur par défaut : 2 (pour le mode Administration à distance)


11.1.9 — Configurer le délai d’expiration du mot de passe RDP

Niveau : 🟡 Moyen Référence CIS : CIS 18.9.65.3.9.3 MITRE ATT&CK : T1021.001 (Remote Services: Remote Desktop Protocol)

Description : Ce paramètre détermine si les mots de passe clients RDP enregistrés sont acceptés. Le CIS recommande de ne pas autoriser l’enregistrement des mots de passe pour les connexions RDP, forçant l’authentification à chaque connexion. Les mots de passe RDP enregistrés sont stockés dans le Credential Manager et peuvent être extraits.

Impact métier : Les mots de passe RDP enregistrés dans le Credential Manager sont extractibles par des outils d’attaque.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "DisablePasswordSaving" -ErrorAction SilentlyContinue
  • Valeur attendue : 1 (Désactiver l’enregistrement des mots de passe)

Remédiation :

  1. Via GPO : Composants Windows > Services Bureau à distance > Client Connexion Bureau à distance > Ne pas autoriser l'enregistrement de mot de passeActivé

Valeur par défaut : Non défini


SECTION 12 — MISES À JOUR ET MAINTENANCE (Windows Update / WSUS)

Objectif : Assurer que le serveur est à jour avec les derniers correctifs de sécurité et que le processus de mise à jour est configuré de manière sécurisée et contrôlée.


12.1.1 — Vérifier que les mises à jour de sécurité sont à jour

Niveau : 🔴 Critique Référence CIS : CIS 18.9.101 MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : Les mises à jour de sécurité corrigent les vulnérabilités connues (CVE) qui sont activement exploitées par les attaquants. Un serveur non patché est la cible la plus facile et la plus courante. Le délai entre la publication d’un patch et son application doit être minimal (< 30 jours pour les correctifs critiques, < 72 heures pour les zero-day). Windows Server 2025 supporte les hotpatches qui permettent l’application de certains correctifs sans redémarrage.

Impact métier : Un serveur non patché est vulnérable à toutes les CVE publiées depuis le dernier patch, avec des exploits souvent disponibles publiquement.

Vérification :

# Date de la dernière mise à jour
Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 5 HotFixID, Description, InstalledOn
# Vérifier les mises à jour en attente
$session = New-Object -ComObject Microsoft.Update.Session
$searcher = $session.CreateUpdateSearcher()
$result = $searcher.Search("IsInstalled=0 and Type='Software'")
$result.Updates | Select-Object Title, MsrcSeverity
# Jours depuis le dernier patch
$lastPatch = (Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 1).InstalledOn
$daysSinceLastPatch = (New-TimeSpan -Start $lastPatch -End (Get-Date)).Days
Write-Host "Jours depuis le dernier patch : $daysSinceLastPatch"
  • Valeur attendue : Moins de 30 jours depuis le dernier patch de sécurité

Remédiation :

  1. Installer les mises à jour en attente :
# Via PowerShell (module PSWindowsUpdate)
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -AcceptAll -Install -AutoReboot
  1. Planifier les mises à jour via WSUS ou Windows Update for Business

Valeur par défaut : Configuration dépendante de la politique de l’organisation


12.1.2 — Configurer Windows Update via WSUS ou WUfB

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.101.2 MITRE ATT&CK : T1195.002 (Supply Chain Compromise: Compromise Software Supply Chain)

Description : Pour les environnements d’entreprise, les mises à jour doivent être gérées via WSUS (Windows Server Update Services) ou Windows Update for Business (WUfB). Cela permet le contrôle et le test des mises à jour avant leur déploiement, la validation de l’intégrité des correctifs et la conformité à la politique de gestion des changements.

Impact métier : Les mises à jour non contrôlées peuvent introduire des problèmes de compatibilité. L’absence de gestion centralisée empêche le suivi de la conformité.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -ErrorAction SilentlyContinue | Select-Object WUServer, WUStatusServer
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -ErrorAction SilentlyContinue | Select-Object UseWUServer, AUOptions
  • Valeur attendue : WUServer configuré ou WUfB activé

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Windows Update > Spécifier l'emplacement intranet du service de mise à jour Microsoft

Valeur par défaut : Windows Update direct (Microsoft)


12.1.3 — Configurer le redémarrage automatique après installation des mises à jour

Niveau : 🟡 Moyen Référence CIS : CIS 18.9.101.3 MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : Certaines mises à jour nécessitent un redémarrage pour être pleinement appliquées. La configuration du redémarrage automatique en dehors des heures de production garantit que les correctifs sont effectivement appliqués. Windows Server 2025 introduit les hotpatches qui réduisent le besoin de redémarrage pour certains correctifs.

Impact métier : Les mises à jour non appliquées par manque de redémarrage laissent le serveur vulnérable malgré le téléchargement des correctifs.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "AUOptions" -ErrorAction SilentlyContinue
# Vérifier les redémarrages en attente
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\RebootRequired" -ErrorAction SilentlyContinue
  • Valeur attendue : Téléchargement automatique et installation planifiée (AUOptions = 4)

Remédiation :

Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "AUOptions" -Value 4 -Type DWord

Valeur par défaut : 3 (Téléchargement automatique, notification pour l’installation)


12.1.4 — Activer les hotpatches (Windows Server 2025)

Niveau : 🟡 Moyen Référence CIS : MS Security Baseline WS2025 MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : Windows Server 2025 introduit le hotpatching, une fonctionnalité qui permet d’appliquer certaines mises à jour de sécurité sans redémarrer le serveur. Le hotpatching modifie le code en mémoire du processus en cours d’exécution, éliminant le temps d’arrêt. Cette fonctionnalité est disponible pour les serveurs Azure Arc-enabled ou les VM Azure. L’activation du hotpatching réduit significativement le temps d’exposition aux vulnérabilités.

Impact métier : Le hotpatching permet l’application immédiate des correctifs de sécurité sans interruption de service.

Vérification :

# Vérifier si le hotpatching est supporté et configuré
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Update\TargetingInfo\Installed\*" -ErrorAction SilentlyContinue | Where-Object { $_.Name -match "Hotpatch" }
# Vérifier Azure Arc
Get-Service -Name "himds" -ErrorAction SilentlyContinue | Select-Object Name, Status
  • Valeur attendue : Activé si compatible avec l’infrastructure

Remédiation :

  1. Enrôler le serveur dans Azure Arc
  2. Activer le hotpatching via Azure Update Manager
  3. Configurer la politique de hotpatch via Azure Policy

Valeur par défaut : Non configuré


SECTION 13 — CHIFFREMENT ET PROTECTION DES DONNÉES

Objectif : Protéger les données au repos et en transit via le chiffrement et les mécanismes de protection des données intégrés à Windows Server 2025.


13.1.1 — Activer BitLocker sur le volume système

Niveau : 🔴 Critique Référence CIS : CIS 18.9.15 MITRE ATT&CK : T1005 (Data from Local System)

Description : BitLocker chiffre l’intégralité du volume de disque, protégeant les données contre l’accès physique non autorisé. Sans BitLocker, un attaquant ayant un accès physique au serveur peut extraire les disques, les monter sur un autre système et accéder à toutes les données, y compris les fichiers SAM, NTDS.dit, les certificats et les clés privées. Le protecteur TPM+PIN est recommandé pour empêcher le démarrage non autorisé.

Impact métier : Sans chiffrement de disque, toutes les données du serveur sont accessibles en cas d’accès physique ou de vol de disque.

Vérification :

# Vérifier l'état de BitLocker
Get-BitLockerVolume | Select-Object MountPoint, VolumeStatus, EncryptionMethod, KeyProtector, ProtectionStatus
# Vérifier le statut TPM
Get-Tpm | Select-Object TpmPresent, TpmReady, TpmEnabled, TpmActivated
  • Valeur attendue : VolumeStatus = FullyEncrypted, ProtectionStatus = On, Protecteur = TPM + PIN

Remédiation :

  1. Activer BitLocker via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d'exploitation
  2. Via PowerShell :
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmAndPinProtector -Pin (ConvertTo-SecureString "PIN_COMPLEXE" -AsPlainText -Force)

Valeur par défaut : Non configuré


13.1.2 — Configurer l’algorithme de chiffrement BitLocker

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.15.1 MITRE ATT&CK : T1600 (Weaken Encryption)

Description : Windows Server 2025 supporte plusieurs algorithmes de chiffrement BitLocker. Le CIS recommande XTS-AES-256 pour les lecteurs fixes et AES-CBC-256 pour les lecteurs amovibles. XTS-AES est plus résistant aux attaques de manipulation de données et offre de meilleures performances.

Impact métier : Un algorithme de chiffrement faible réduit la protection effective de BitLocker.

Vérification :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\FVE" -Name "EncryptionMethodWithXtsOs" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\FVE" -Name "EncryptionMethodWithXtsFdv" -ErrorAction SilentlyContinue
Get-BitLockerVolume | Select-Object MountPoint, EncryptionMethod
  • Valeur attendue : XtsAes256 (7)

Remédiation :

  1. Via GPO : Chiffrement de lecteur BitLocker > Choisir la méthode de chiffrement et la puissance de chiffrement du lecteurXTS-AES 256 bits
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\FVE" -Name "EncryptionMethodWithXtsOs" -Value 7 -Type DWord

Valeur par défaut : XTS-AES 128 bits


13.1.3 — Sauvegarder les clés de récupération BitLocker dans Active Directory

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.15.2 MITRE ATT&CK : T1486 (Data Encrypted for Impact)

Description : Les clés de récupération BitLocker doivent être sauvegardées dans Active Directory pour permettre le déverrouillage en cas de perte du protecteur principal (changement de TPM, oubli du PIN). Sans sauvegarde AD, la perte du protecteur principal rend les données irrécupérables. La sauvegarde AD stocke les clés de récupération de manière sécurisée avec les permissions appropriées.

Impact métier : La perte de la clé de récupération BitLocker rend les données du serveur irréversiblement inaccessibles.

Vérification :

# Vérifier la configuration de sauvegarde AD
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\FVE" -Name "FDVActiveDirectoryBackup" -ErrorAction SilentlyContinue
# Vérifier la clé de récupération
(Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object { $_.KeyProtectorType -eq "RecoveryPassword" }
# Vérifier dans AD (depuis un DC)
Get-ADObject -Filter {objectclass -eq 'msFVE-RecoveryInformation'} -SearchBase "CN=SERVERNAME,OU=Servers,DC=domain,DC=com" -ErrorAction SilentlyContinue
  • Valeur attendue : Clé de récupération sauvegardée dans AD

Remédiation :

  1. Via GPO : Chiffrement de lecteur BitLocker > Lecteurs du système d'exploitation > Choisir la méthode de récupération des lecteurs du système d'exploitation protégés par BitLockerSauvegarder les informations de récupération dans les services de domaine AD
  2. Forcer la sauvegarde :
$recoveryKey = (Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object { $_.KeyProtectorType -eq "RecoveryPassword" }
Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $recoveryKey.KeyProtectorId

Valeur par défaut : Non configuré


13.1.4 — Chiffrement EFS — Restrictions et audit

Niveau : 🟡 Moyen Référence CIS : MS Security Baseline MITRE ATT&CK : T1486 (Data Encrypted for Impact)

Description : EFS (Encrypting File System) permet le chiffrement au niveau fichier. Dans un environnement contrôlé, l’utilisation d’EFS doit être soit désactivée (si BitLocker est utilisé), soit configurée avec des certificats gérés par la PKI d’entreprise. L’utilisation d’EFS sans agent de récupération (DRA — Data Recovery Agent) peut rendre les données irrécupérables si le certificat utilisateur est perdu.

Impact métier : EFS mal configuré peut rendre des données irrécupérables ou offrir une protection insuffisante.

Vérification :

# Vérifier la configuration EFS
cipher /status C:\
# Vérifier les certificats DRA
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\CurrentVersion\EFS" -ErrorAction SilentlyContinue
  • Valeur attendue : EFS désactivé ou configuré avec un DRA

Remédiation :

  1. Désactiver EFS si non nécessaire via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de clé publique > Système de fichiers EFS
  2. Configurer un agent de récupération si EFS est utilisé

Valeur par défaut : Activé


SECTION 14 — SÉCURITÉ MATÉRIELLE ET BOOT

Objectif : Vérifier que les mécanismes de sécurité matérielle et de protection du processus de démarrage sont activés pour protéger contre les bootkits, rootkits et les attaques physiques.


14.1.1 — Vérifier que Secure Boot est activé

Niveau : 🔴 Critique Référence CIS : CIS 18.9.5.1 MITRE ATT&CK : T1542.003 (Pre-OS Boot: Bootkit)

Description : Secure Boot est une fonctionnalité UEFI qui vérifie la signature numérique de tous les composants du processus de démarrage (firmware, chargeur de démarrage, pilotes, noyau) avant leur exécution. Sans Secure Boot, un attaquant peut installer un bootkit qui s’exécute avant le système d’exploitation et est invisible pour les outils de sécurité Windows. Secure Boot est un prérequis pour Credential Guard et HVCI.

Impact métier : Sans Secure Boot, le processus de démarrage est vulnérable aux bootkits persistants et indétectables.

Vérification :

Confirm-SecureBootUEFI
# Ou
[System.Security.SecurityElement]::IsValidText((Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\State" -Name "UEFISecureBootEnabled").UEFISecureBootEnabled.ToString())
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\State" -Name "UEFISecureBootEnabled"
  • Valeur attendue : True / UEFISecureBootEnabled = 1

Remédiation :

  1. Activer Secure Boot dans le BIOS/UEFI du serveur
  2. ⚠️ S’assurer que tous les pilotes sont signés avant l’activation

Valeur par défaut : Activé (sur le matériel compatible)


14.1.2 — Vérifier la présence et l’état du TPM 2.0

Niveau : 🔴 Critique Référence CIS : CIS 18.9.5.2 MITRE ATT&CK : T1542 (Pre-OS Boot)

Description : Le TPM (Trusted Platform Module) 2.0 est un composant matériel cryptographique qui fournit le stockage sécurisé des clés, la mesure de l’intégrité du démarrage (PCR) et la génération de nombres aléatoires matériels. Le TPM 2.0 est un prérequis pour BitLocker avec protecteur matériel, Credential Guard et l’attestation de santé du système. Windows Server 2025 exige TPM 2.0 pour Secured-core server.

Impact métier : Sans TPM, BitLocker ne peut pas utiliser de protecteur matériel, et Credential Guard ne peut pas sécuriser les identifiants avec VBS.

Vérification :

Get-Tpm | Select-Object TpmPresent, TpmReady, TpmEnabled, TpmActivated, ManufacturerId, ManufacturerVersion
# Version TPM
Get-WmiObject -Namespace "root\cimv2\Security\MicrosoftTpm" -Class Win32_Tpm | Select-Object SpecVersion
  • Valeur attendue : TpmPresent = True, TpmReady = True, SpecVersion ≥ 2.0

Remédiation :

  1. Activer le TPM dans le BIOS/UEFI
  2. Initialiser le TPM : Initialize-Tpm
  3. Si le TPM est en état limité : Clear-Tpm puis Initialize-Tpm

Valeur par défaut : Dépend du matériel


14.1.3 — Activer l’intégrité du code protégée par l’hyperviseur (HVCI)

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.5.3 MITRE ATT&CK : T1068 (Exploitation for Privilege Escalation)

Description : HVCI (Hypervisor-Protected Code Integrity) utilise la virtualisation matérielle pour vérifier l’intégrité de chaque page de code avant son exécution en mode noyau. HVCI empêche le chargement de pilotes non signés ou malveillants et protège contre les exploits de corruption de mémoire du noyau. Windows Server 2025 améliore les performances HVCI et l’intègre dans le concept « Secured-core server ».

Impact métier : Sans HVCI, des pilotes non signés ou malveillants peuvent être chargés dans le noyau, permettant un contrôle total et indétectable du système.

Vérification :

Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard | Select-Object SecurityServicesRunning, VirtualizationBasedSecurityStatus
# VirtualizationBasedSecurityStatus : 0=Off, 1=Configured, 2=Running
# SecurityServicesRunning contient : 1=Credential Guard, 2=HVCI
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard" -Name "EnableVirtualizationBasedSecurity" -ErrorAction SilentlyContinue
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" -Name "Enabled" -ErrorAction SilentlyContinue
  • Valeur attendue : VBS activé, HVCI activé (Enabled = 1)

Remédiation :

  1. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Système > Device Guard > Activer la sécurité basée sur la virtualisationActivé
    • Protection de l’intégrité du code basée sur la virtualisation → Activé avec verrouillage UEFI
  2. Via registre :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard" -Name "EnableVirtualizationBasedSecurity" -Value 1 -Type DWord
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" -Name "Enabled" -Value 1 -Type DWord

⚠️ Redémarrage nécessaire. Vérifier la compatibilité des pilotes avant activation.

Valeur par défaut : Non configuré (activé par défaut sur Secured-core server)


14.1.4 — Secured-core server (Windows Server 2025)

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline WS2025 MITRE ATT&CK : T1542 (Pre-OS Boot)

Description : Secured-core server est un ensemble de fonctionnalités de sécurité matérielle intégrées dans Windows Server 2025 : Secure Boot, TPM 2.0, VBS, Credential Guard, HVCI, System Guard, et DRTM (Dynamic Root of Trust for Measurement). Sur le matériel compatible, Secured-core fournit le plus haut niveau de protection contre les attaques firmware et les menaces avancées persistantes (APT).

Impact métier : Secured-core server offre la protection la plus complète contre les attaques matérielles et firmware sur Windows Server.

Vérification :

# Vérifier le statut Secured-core
Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard | Format-List *
# Vérifier tous les composants
$vbs = Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard
Write-Host "VBS Status: $($vbs.VirtualizationBasedSecurityStatus)"
Write-Host "Security Services Running: $($vbs.SecurityServicesRunning)"
Write-Host "Required Security Properties: $($vbs.RequiredSecurityProperties)"
# Vérifier System Guard
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard" -ErrorAction SilentlyContinue
  • Valeur attendue : Tous les composants Secured-core activés

Remédiation :

  1. Vérifier la compatibilité matérielle (HPE, Dell, Lenovo ont des modèles certifiés Secured-core)
  2. Activer tous les composants via GPO Device Guard
  3. Configurer DRTM si le matériel le supporte

Valeur par défaut : Dépend du matériel et de la configuration du firmware


SECTION 15 — SÉCURITÉ IIS (si rôle installé)

Objectif : Si le rôle IIS est installé sur le serveur, vérifier sa configuration de sécurité. Si IIS n’est pas installé, marquer cette section comme N/A.

Commande de prérequis :

# Vérifier si IIS est installé
Get-WindowsFeature Web-Server | Select-Object Name, Installed
Import-Module WebAdministration -ErrorAction SilentlyContinue

15.1.1 — Supprimer les en-têtes de version IIS

Niveau : 🟠 Élevé Référence CIS : CIS IIS Benchmark MITRE ATT&CK : T1592.004 (Gather Victim Host Information: Client Configurations)

Description : Par défaut, IIS expose sa version dans l’en-tête HTTP Server et dans les pages d’erreur. Cette information permet à un attaquant d’identifier les vulnérabilités spécifiques à la version d’IIS. La suppression de ces en-têtes complique la reconnaissance et l’identification des cibles.

Impact métier : L’exposition de la version IIS facilite le ciblage des exploits spécifiques à cette version.

Vérification :

# Vérifier l'en-tête Server
(Invoke-WebRequest -Uri "http://localhost" -UseBasicParsing -ErrorAction SilentlyContinue).Headers.Server
# Vérifier le paramètre removeServerHeader
Get-WebConfigurationProperty -Filter "system.webServer/security/requestFiltering" -Name "removeServerHeader" -PSPath "IIS:\" -ErrorAction SilentlyContinue
  • Valeur attendue : removeServerHeader = True

Remédiation :

# Supprimer l'en-tête Server
Set-WebConfigurationProperty -Filter "system.webServer/security/requestFiltering" -Name "removeServerHeader" -Value $true -PSPath "IIS:\"
# Via web.config
# <system.webServer><security><requestFiltering removeServerHeader="true" /></security></system.webServer>

Valeur par défaut : False (en-tête exposé)


15.1.2 — Désactiver la navigation dans les répertoires

Niveau : 🔴 Critique Référence CIS : CIS IIS Benchmark MITRE ATT&CK : T1083 (File and Directory Discovery)

Description : La navigation dans les répertoires (Directory Browsing) permet aux visiteurs de voir la liste des fichiers dans un répertoire web. Cette fonctionnalité est extrêmement dangereuse car elle peut exposer des fichiers de configuration, des sauvegardes, des scripts de déploiement et d’autres données sensibles.

Impact métier : L’exposition du contenu des répertoires peut révéler des fichiers de configuration contenant des identifiants ou des informations sensibles.

Vérification :

Get-WebConfigurationProperty -Filter "system.webServer/directoryBrowse" -Name "enabled" -PSPath "IIS:\" -ErrorAction SilentlyContinue
  • Valeur attendue : False (Désactivé)

Remédiation :

Set-WebConfigurationProperty -Filter "system.webServer/directoryBrowse" -Name "enabled" -Value $false -PSPath "IIS:\"

Valeur par défaut : Désactivé


15.1.3 — Configurer les en-têtes de sécurité HTTP

Niveau : 🟠 Élevé Référence CIS : OWASP / ANSSI MITRE ATT&CK : T1189 (Drive-by Compromise)

Description : Les en-têtes de sécurité HTTP protègent contre les attaques web courantes : X-Content-Type-Options (empêche le MIME sniffing), X-Frame-Options (empêche le clickjacking), Content-Security-Policy (empêche le XSS), Strict-Transport-Security (force HTTPS). Ces en-têtes doivent être configurés sur tous les sites IIS.

Impact métier : L’absence d’en-têtes de sécurité expose les applications web aux attaques XSS, clickjacking et injection de contenu.

Vérification :

# Vérifier les en-têtes personnalisés
Get-WebConfigurationProperty -Filter "system.webServer/httpProtocol/customHeaders" -Name "." -PSPath "IIS:\" | Select-Object name, value
# Tester avec une requête
(Invoke-WebRequest -Uri "http://localhost" -UseBasicParsing).Headers | Format-Table
  • Valeur attendue : X-Content-Type-Options: nosniff, X-Frame-Options: DENY, Strict-Transport-Security: max-age=31536000

Remédiation :

Add-WebConfigurationProperty -Filter "system.webServer/httpProtocol/customHeaders" -Name "." -Value @{name="X-Content-Type-Options";value="nosniff"} -PSPath "IIS:\"
Add-WebConfigurationProperty -Filter "system.webServer/httpProtocol/customHeaders" -Name "." -Value @{name="X-Frame-Options";value="DENY"} -PSPath "IIS:\"
Add-WebConfigurationProperty -Filter "system.webServer/httpProtocol/customHeaders" -Name "." -Value @{name="Strict-Transport-Security";value="max-age=31536000; includeSubDomains"} -PSPath "IIS:\"

Valeur par défaut : Aucun en-tête de sécurité


15.1.4 — Configurer la journalisation IIS

Niveau : 🟠 Élevé Référence CIS : CIS IIS Benchmark MITRE ATT&CK : T1070 (Indicator Removal)

Description : La journalisation IIS doit être activée sur tous les sites avec le format W3C Extended et les champs pertinents pour la sécurité (adresse IP client, agent utilisateur, URI, code de statut, temps de réponse). Les journaux doivent être stockés dans un emplacement sécurisé et collectés par le SIEM.

Impact métier : Sans journalisation IIS, il est impossible de détecter et d’investiguer les attaques web.

Vérification :

Get-WebConfigurationProperty -Filter "system.applicationHost/sites/site/logFile" -Name "logFormat" -PSPath "IIS:\" -ErrorAction SilentlyContinue
Get-WebConfigurationProperty -Filter "system.applicationHost/sites/site/logFile" -Name "directory" -PSPath "IIS:\" -ErrorAction SilentlyContinue
  • Valeur attendue : Format W3C, champs de sécurité activés

Remédiation :

Set-WebConfigurationProperty -Filter "system.applicationHost/sites/site/logFile" -Name "logFormat" -Value "W3C" -PSPath "IIS:\"

Valeur par défaut : W3C


15.1.5 — Forcer HTTPS et désactiver HTTP

Niveau : 🔴 Critique Référence CIS : CIS IIS Benchmark / ANSSI MITRE ATT&CK : T1040 (Network Sniffing)

Description : Toutes les communications IIS doivent transiter via HTTPS (TLS 1.2+). Le trafic HTTP doit être soit désactivé, soit redirigé vers HTTPS. Les sites en HTTP transmettent les données et potentiellement les identifiants en clair sur le réseau. La configuration d’un certificat TLS valide est un prérequis.

Impact métier : Le trafic HTTP en clair permet l’interception de données sensibles et d’identifiants d’authentification.

Vérification :

# Vérifier les bindings HTTPS
Get-WebBinding | Select-Object protocol, bindingInformation, sslFlags | Format-Table
# Vérifier la redirection HTTP vers HTTPS
Get-WebConfigurationProperty -Filter "system.webServer/httpRedirect" -Name "enabled" -PSPath "IIS:\" -ErrorAction SilentlyContinue
  • Valeur attendue : Tous les sites en HTTPS, HTTP redirigé vers HTTPS

Remédiation :

  1. Installer un certificat TLS sur le site IIS
  2. Configurer la redirection HTTP → HTTPS
  3. Activer HSTS (HTTP Strict Transport Security)

Valeur par défaut : HTTP sur le port 80


15.1.6 — Configurer les pools d’applications avec un compte de service dédié

Niveau : 🟠 Élevé Référence CIS : CIS IIS Benchmark MITRE ATT&CK : T1078 (Valid Accounts)

Description : Chaque pool d’applications IIS doit s’exécuter sous une identité de compte de service dédiée avec les privilèges minimaux nécessaires. L’utilisation d’ApplicationPoolIdentity (identité virtuelle) est recommandée par Microsoft. L’exécution sous LocalSystem ou NetworkService donne au pool d’applications des privilèges excessifs.

Impact métier : Un pool d’applications compromis s’exécutant sous LocalSystem donne un accès SYSTEM complet au serveur.

Vérification :

Get-IISAppPool | Select-Object Name, ProcessModel.IdentityType, State
# Ou
Import-Module WebAdministration
Get-ChildItem IIS:\AppPools | ForEach-Object { [PSCustomObject]@{Name=$_.Name; Identity=$_.processModel.identityType; User=$_.processModel.userName} }
  • Valeur attendue : IdentityType = ApplicationPoolIdentity ou compte de service dédié

Remédiation :

Set-WebConfigurationProperty -Filter "/system.applicationHost/applicationPools/add[@name='DefaultAppPool']/processModel" -Name "identityType" -Value "ApplicationPoolIdentity"

Valeur par défaut : ApplicationPoolIdentity


15.1.7 — Désactiver les méthodes HTTP non nécessaires

Niveau : 🟡 Moyen Référence CIS : CIS IIS Benchmark / OWASP MITRE ATT&CK : T1190 (Exploit Public-Facing Application)

Description : Les méthodes HTTP comme PUT, DELETE, TRACE, OPTIONS, CONNECT peuvent être utilisées pour des attaques (upload de fichiers malveillants, Cross-Site Tracing, etc.). Seules les méthodes nécessaires (GET, POST, HEAD) doivent être autorisées. La méthode TRACE est particulièrement dangereuse car elle peut être utilisée pour des attaques XST (Cross-Site Tracing).

Impact métier : Les méthodes HTTP dangereuses peuvent être exploitées pour l’upload de webshells ou le vol d’identifiants.

Vérification :

Get-WebConfigurationProperty -Filter "system.webServer/security/requestFiltering/verbs" -Name "." -PSPath "IIS:\" -ErrorAction SilentlyContinue
  • Valeur attendue : TRACE, PUT, DELETE bloqués sauf besoin explicite

Remédiation :

Add-WebConfigurationProperty -Filter "system.webServer/security/requestFiltering/verbs" -Name "." -Value @{verb="TRACE";allowed="false"} -PSPath "IIS:\"
Add-WebConfigurationProperty -Filter "system.webServer/security/requestFiltering/verbs" -Name "." -Value @{verb="PUT";allowed="false"} -PSPath "IIS:\"

Valeur par défaut : Toutes les méthodes autorisées


SECTION 16 — GESTION DES CERTIFICATS ET PKI

Objectif : Vérifier la gestion des certificats numériques et l’intégrité de la chaîne de confiance PKI sur le serveur.


16.1.1 — Vérifier les certificats racine de confiance

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1553.004 (Subvert Trust Controls: Install Root Certificate)

Description : Le magasin de certificats racine de confiance détermine quelles autorités de certification sont approuvées par le serveur. L’ajout d’un certificat racine malveillant permet à un attaquant de créer des certificats valides pour n’importe quel domaine, interceptant les communications TLS (man-in-the-middle). Le contenu du magasin racine doit être audité régulièrement.

Impact métier : Un certificat racine malveillant permet l’interception de toutes les communications HTTPS.

Vérification :

# Lister les certificats racine de confiance
Get-ChildItem Cert:\LocalMachine\Root | Select-Object Subject, Issuer, NotAfter, Thumbprint | Format-Table -AutoSize
# Compter les certificats
(Get-ChildItem Cert:\LocalMachine\Root).Count
# Identifier les certificats non-Microsoft
Get-ChildItem Cert:\LocalMachine\Root | Where-Object { $_.Issuer -notmatch "Microsoft" -and $_.Issuer -notmatch "VeriSign" -and $_.Issuer -notmatch "DigiCert" -and $_.Issuer -notmatch "GlobalSign" } | Select-Object Subject, Issuer, NotAfter
  • Valeur attendue : Uniquement des certificats racine légitimes et documentés

Remédiation :

  1. Supprimer les certificats racine non autorisés
  2. Désactiver la mise à jour automatique des certificats racine si contrôlé par GPO
  3. Configurer via GPO : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies de clé publique > Paramètres de validation du chemin des certificats

Valeur par défaut : Certificats racine Microsoft et partenaires


16.1.2 — Vérifier les certificats expirés

Niveau : 🟡 Moyen Référence CIS : Recommandation ANSSI MITRE ATT&CK : T1553 (Subvert Trust Controls)

Description : Les certificats expirés doivent être identifiés et renouvelés ou supprimés. Un certificat expiré utilisé par un service (IIS, RDP, WinRM) ne fournit plus de protection valide et peut causer des erreurs de connexion ou des avertissements que les utilisateurs s’habituent à ignorer.

Impact métier : Les certificats expirés causent des interruptions de service et habituent les utilisateurs à ignorer les avertissements de sécurité.

Vérification :

# Certificats expirés
Get-ChildItem Cert:\LocalMachine\My | Where-Object { $_.NotAfter -lt (Get-Date) } | Select-Object Subject, NotAfter, Thumbprint
# Certificats expirant dans 30 jours
Get-ChildItem Cert:\LocalMachine\My | Where-Object { $_.NotAfter -lt (Get-Date).AddDays(30) -and $_.NotAfter -gt (Get-Date) } | Select-Object Subject, NotAfter
  • Valeur attendue : Aucun certificat expiré dans le magasin personnel

Remédiation :

  1. Renouveler les certificats expirés ou en voie d’expiration
  2. Supprimer les certificats obsolètes
  3. Configurer le monitoring d’expiration des certificats

Valeur par défaut : N/A


16.1.3 — Configurer la révocation de certificats (CRL / OCSP)

Niveau : 🟡 Moyen Référence CIS : NIST SP 800-52 MITRE ATT&CK : T1553.004 (Subvert Trust Controls: Install Root Certificate)

Description : La vérification de révocation des certificats (CRL — Certificate Revocation List ou OCSP — Online Certificate Status Protocol) garantit que les certificats révoqués ne sont pas acceptés. Sans vérification de révocation, un certificat compromis et révoqué par la CA continue d’être accepté comme valide par le serveur.

Impact métier : L’acceptation de certificats révoqués permet l’utilisation de certificats compromis.

Vérification :

# Vérifier la configuration de révocation
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllVerifyRevocation" -ErrorAction SilentlyContinue
# Vérifier via certutil
certutil -verify -urlfetch C:\path\to\cert.cer 2>$null | Select-String "Revocation"
  • Valeur attendue : Vérification de révocation activée (CRL ou OCSP)

Remédiation :

  1. Configurer la vérification CRL dans les GPO
  2. Configurer les points de distribution CRL accessibles
  3. Configurer OCSP si disponible

Valeur par défaut : Vérification de révocation activée par défaut


SECTION 17 — MONITORING ET DÉTECTION

Objectif : Configurer les outils de surveillance et de détection pour identifier les menaces en temps réel et permettre une réponse rapide aux incidents.


17.1.1 — Déployer Sysmon pour une visibilité avancée

Niveau : 🟠 Élevé Référence CIS : Recommandation ANSSI / MITRE MITRE ATT&CK : T1059 (Command and Scripting Interpreter)

Description : Sysmon (System Monitor) est un outil Microsoft Sysinternals qui fournit une visibilité bien supérieure à l’audit Windows natif sur les activités système : création de processus avec hash et ligne de commande, connexions réseau, modification de fichiers, chargement de DLL, accès au registre, injection de processus, etc. Sysmon est considéré comme indispensable par les équipes SOC et les analystes forensiques.

Impact métier : Sans Sysmon, la détection des menaces avancées (APT, mouvement latéral, malware sans fichier) est significativement réduite.

Vérification :

# Vérifier si Sysmon est installé et actif
Get-Service -Name "Sysmon" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
Get-Service -Name "Sysmon64" -ErrorAction SilentlyContinue | Select-Object Name, Status, StartType
# Vérifier la configuration Sysmon
sysmon -c 2>$null
# Vérifier les événements Sysmon
Get-WinEvent -LogName "Microsoft-Windows-Sysmon/Operational" -MaxEvents 5 -ErrorAction SilentlyContinue | Select-Object TimeCreated, Id, Message
  • Valeur attendue : Sysmon installé, actif, avec une configuration ANSSI ou SwiftOnSecurity

Remédiation :

  1. Télécharger Sysmon : https://docs.microsoft.com/sysinternals/downloads/sysmon
  2. Installer avec une configuration recommandée :
sysmon64.exe -accepteula -i sysmon-config.xml
# Configuration recommandée : https://github.com/SwiftOnSecurity/sysmon-config

Valeur par défaut : Non installé


17.1.2 — Configurer Windows Event Forwarding (WEF)

Niveau : 🟠 Élevé Référence CIS : MS Security Baseline MITRE ATT&CK : T1070.001 (Indicator Removal: Clear Windows Event Logs)

Description : Windows Event Forwarding (WEF) permet la collecte centralisée des événements Windows vers un serveur collecteur. WEF est une alternative à l’agent SIEM pour la collecte des journaux et offre l’avantage d’être intégré nativement dans Windows sans logiciel tiers. La collecte centralisée empêche un attaquant de détruire les traces en effaçant les journaux locaux.

Impact métier : Sans collecte centralisée, un attaquant qui efface les journaux locaux détruit toutes les traces de l’intrusion.

Vérification :

# Vérifier la configuration WEF source
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\EventLog\EventForwarding\SubscriptionManager" -ErrorAction SilentlyContinue
# Vérifier le service WinRM (nécessaire pour WEF)
Get-Service -Name "WinRM" | Select-Object Name, Status, StartType
# Lister les souscriptions
wecutil es 2>$null
  • Valeur attendue : WEF configuré vers un collecteur central ou agent SIEM déployé

Remédiation :

  1. Configurer le serveur collecteur WEF
  2. Via GPO : Configuration ordinateur > Stratégies > Modèles d'administration > Composants Windows > Transfert d'événements > Configurer le gestionnaire d'abonnements cible
  3. Alternative : déployer un agent SIEM (Splunk, Elastic, Sentinel)

Valeur par défaut : Non configuré


17.1.3 — Configurer Microsoft Defender Antivirus

Niveau : 🔴 Critique Référence CIS : CIS 18.9.47 MITRE ATT&CK : T1562.001 (Impair Defenses: Disable or Modify Tools)

Description : Microsoft Defender Antivirus est intégré à Windows Server 2025 et doit être activé et à jour. La protection en temps réel, la protection cloud (MAPS), la soumission automatique d’échantillons et la protection contre les PUA (Potentially Unwanted Applications) doivent être configurées. Si un antivirus tiers est utilisé, vérifier qu’il est actif et à jour.

Impact métier : Un antivirus désactivé ou obsolète permet l’exécution de malware connu sans détection.

Vérification :

Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled, AntivirusSignatureLastUpdated, AMServiceEnabled, BehaviorMonitorEnabled, IoavProtectionEnabled
# Vérifier les définitions
$sigAge = ((Get-Date) - (Get-MpComputerStatus).AntivirusSignatureLastUpdated).Days
Write-Host "Age des signatures : $sigAge jours"
  • Valeur attendue : Activé, protection en temps réel activée, signatures < 3 jours

Remédiation :

Set-MpPreference -DisableRealtimeMonitoring $false
Set-MpPreference -MAPSReporting Advanced
Set-MpPreference -SubmitSamplesConsent SendAllSamples
Update-MpSignature

Valeur par défaut : Activé


17.1.4 — Activer la réduction de la surface d’attaque (ASR)

Niveau : 🟠 Élevé Référence CIS : CIS 18.9.47.5 MITRE ATT&CK : T1059 (Command and Scripting Interpreter)

Description : Les règles ASR (Attack Surface Reduction) de Microsoft Defender bloquent les comportements malveillants courants : création de processus enfants par les applications Office, exécution de contenu téléchargé par les applications Office, injection de processus, vol d’identifiants depuis LSASS, etc. Windows Server 2025 supporte un ensemble étendu de règles ASR qui doivent être configurées en mode blocage.

Impact métier : Les règles ASR bloquent les techniques d’attaque les plus courantes utilisées par les ransomwares et les malwares.

Vérification :

Get-MpPreference | Select-Object -ExpandProperty AttackSurfaceReductionRules_Ids
Get-MpPreference | Select-Object -ExpandProperty AttackSurfaceReductionRules_Actions
  • Valeur attendue : Règles ASR critiques activées en mode Block (1) ou Warn (6)

Remédiation :

# Activer les règles ASR critiques
# Bloquer le vol d'identifiants depuis LSASS
Add-MpPreference -AttackSurfaceReductionRules_Ids "9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2" -AttackSurfaceReductionRules_Actions Enabled
# Bloquer la création de processus enfants par les applications Office
Add-MpPreference -AttackSurfaceReductionRules_Ids "d4f940ab-401b-4efc-aadc-ad5f3c50688a" -AttackSurfaceReductionRules_Actions Enabled
# Bloquer l'exécution de scripts potentiellement obfusqués
Add-MpPreference -AttackSurfaceReductionRules_Ids "5beb7efe-fd9a-4556-801d-275e5ffc04cc" -AttackSurfaceReductionRules_Actions Enabled

Valeur par défaut : Non configuré


17.1.5 — Configurer l’intégration SIEM

Niveau : 🟠 Élevé Référence CIS : NIST SP 800-92 MITRE ATT&CK : T1070 (Indicator Removal)

Description : L’intégration avec un SIEM (Security Information and Event Management) centralise la collecte, la corrélation et l’analyse des événements de sécurité. Sans SIEM, les événements de sécurité restent isolés sur chaque serveur et ne peuvent pas être corrélés pour détecter les attaques multi-étapes. Le SIEM doit collecter au minimum les journaux Security, Sysmon, PowerShell et Application.

Impact métier : Sans corrélation centralisée, les attaques complexes multi-étapes passent inaperçues.

Vérification :

# Vérifier la présence d'un agent SIEM
Get-Service -Name "SplunkForwarder","winlogbeat","nxlog","OssecSvc","MicrosoftMonitoringAgent" -ErrorAction SilentlyContinue | Select-Object Name, Status
# Vérifier WEF
wecutil es 2>$null
  • Valeur attendue : Agent SIEM actif ou WEF configuré

Remédiation :

  1. Installer et configurer l’agent SIEM approprié
  2. Configurer les sources de journaux à collecter
  3. Vérifier la réception des événements sur le SIEM central

Valeur par défaut : Non configuré


SECTION 18 — CONFORMITÉ ET GOUVERNANCE

Objectif : Vérifier les processus de gouvernance de la sécurité, la documentation et la conformité aux standards.


18.1.1 — Documentation de la configuration de référence (Security Baseline)

Niveau : 🟡 Moyen Référence CIS : CIS Controls v8 — Contrôle 4 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Une configuration de référence (baseline) de sécurité doit être documentée, approuvée et maintenue pour le serveur. Cette baseline définit les paramètres de sécurité attendus et sert de référence pour la détection des dérives de configuration (configuration drift). Le présent document constitue cette baseline pour les serveurs Windows Server 2025. La baseline doit être révisée au minimum annuellement.

Impact métier : Sans baseline documentée, il est impossible de détecter les dérives de configuration ou de reproduire une configuration sécurisée.

Vérification :

  • Vérifier l’existence de la documentation de baseline
  • Vérifier la date de dernière révision
  • Vérifier l’approbation par la direction

Remédiation :

  1. Utiliser ce document comme base de la configuration de référence
  2. Exporter la configuration actuelle avec LGPO ou secedit
  3. Documenter les écarts justifiés et les exceptions

Valeur par défaut : N/A


18.1.2 — Processus de gestion des changements

Niveau : 🟡 Moyen Référence CIS : CIS Controls v8 — Contrôle 4.1 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Un processus formel de gestion des changements doit exister pour toute modification de la configuration du serveur. Ce processus doit inclure : la demande de changement, l’analyse d’impact, l’approbation, la mise en œuvre, la vérification et la documentation. Les modifications non autorisées doivent être détectées et investiguées.

Impact métier : Les changements non contrôlés peuvent introduire des vulnérabilités ou dégrader la posture de sécurité.

Vérification :

  • Vérifier l’existence du processus de gestion des changements
  • Vérifier les derniers changements documentés
  • Vérifier les outils de détection de drift (DSC, SCCM, etc.)

Remédiation :

  1. Implémenter un processus ITIL de gestion des changements
  2. Utiliser PowerShell DSC (Desired State Configuration) pour la détection de drift
  3. Configurer des alertes sur les modifications de configuration

Valeur par défaut : N/A


18.1.3 — Plan de réponse aux incidents

Niveau : 🟡 Moyen Référence CIS : CIS Controls v8 — Contrôle 17 MITRE ATT&CK : T1078 (Valid Accounts)

Description : Un plan de réponse aux incidents (IRP — Incident Response Plan) documenté et testé doit exister. Ce plan doit couvrir : la détection, l’analyse, le confinement, l’éradication et la récupération. Les coordonnées des contacts d’urgence, les procédures d’escalade et les outils d’investigation doivent être documentés et accessibles.

Impact métier : Sans plan de réponse aux incidents, la réaction à une compromission est désorganisée, prolongeant le temps d’exposition et augmentant les dommages.

Vérification :

  • Vérifier l’existence et la date du plan de réponse aux incidents
  • Vérifier la date du dernier exercice (tabletop ou simulation)
  • Vérifier les coordonnées des contacts d’urgence

Remédiation :

  1. Rédiger un plan de réponse aux incidents basé sur NIST SP 800-61
  2. Planifier des exercices réguliers (au minimum annuels)
  3. Documenter les leçons apprises de chaque incident

Valeur par défaut : N/A


18.1.4 — Sauvegarde et restauration de la configuration de sécurité

Niveau : 🟠 Élevé Référence CIS : CIS Controls v8 — Contrôle 11 MITRE ATT&CK : T1490 (Inhibit System Recovery)

Description : La configuration de sécurité du serveur doit être sauvegardée régulièrement pour permettre la restauration rapide en cas de compromission ou de défaillance. Les sauvegardes doivent inclure : la configuration de sécurité locale (secedit), les GPO appliquées (gpresult), les certificats, les règles de pare-feu et la configuration des services.

Impact métier : Sans sauvegarde de la configuration, la restauration après incident nécessite une reconstruction complète et prolonge le temps d’indisponibilité.

Vérification :

# Exporter la configuration de sécurité
secedit /export /cfg C:\ANC-Audit\secpol-backup.cfg
# Exporter les GPO appliquées
gpresult /h C:\ANC-Audit\gpresult-backup.html /f
# Exporter les règles de pare-feu
netsh advfirewall export C:\ANC-Audit\firewall-backup.wfw
# Exporter la liste des services
Get-Service | Export-Csv C:\ANC-Audit\services-backup.csv -NoTypeInformation
  • Valeur attendue : Sauvegarde récente (< 30 jours) de la configuration de sécurité

Remédiation :

  1. Planifier une sauvegarde régulière de la configuration
  2. Stocker les sauvegardes dans un emplacement sécurisé hors du serveur
  3. Tester la restauration régulièrement

Valeur par défaut : N/A


18.1.5 — Conformité aux cadres réglementaires applicables

Niveau : 🟡 Moyen Référence CIS : CIS Controls v8 — Contrôle 1 MITRE ATT&CK : N/A

Description : Vérifier la conformité du serveur aux cadres réglementaires applicables : RGPD (protection des données personnelles), NIS2 (sécurité des infrastructures critiques), PCI DSS (traitement des données de cartes bancaires), HDS (hébergement de données de santé), SOC 2, ISO 27001. Les exigences spécifiques de chaque cadre doivent être mappées aux contrôles de ce document.

Impact métier : La non-conformité réglementaire expose l’organisation à des sanctions financières et juridiques significatives.

Vérification :

  • Identifier les cadres réglementaires applicables
  • Vérifier la couverture des exigences par les contrôles de ce document
  • Documenter les écarts et les plans de remédiation

Remédiation :

  1. Réaliser une analyse d’écart (gap analysis) pour chaque cadre applicable
  2. Prioritiser les actions de remédiation selon le risque
  3. Documenter la conformité et maintenir les preuves d’audit

Valeur par défaut : N/A



RÉCAPITULATIF — CHECKLIST RAPIDE D’AUDIT

Instructions : Utiliser ces tableaux comme référence rapide pendant l’audit. Cocher le statut de chaque contrôle et ajouter la date de vérification et un commentaire si nécessaire.


Section 1 — Politique de comptes

# Contrôle Réf. Niveau Statut Date Commentaire
1.1.1 Historique des mots de passe ≥ 24 CIS 1.1.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.2 Âge maximum du mot de passe ≤ 365 jours CIS 1.1.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.3 Âge minimum du mot de passe ≥ 1 jour CIS 1.1.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.4 Longueur minimale du mot de passe ≥ 14 CIS 1.1.4 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.5 Complexité du mot de passe activée CIS 1.1.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.6 Assouplir les limites de longueur min. CIS 1.1.6 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.7 Chiffrement réversible désactivé CIS 1.1.7 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.1.8 Audit de longueur minimale configuré CIS 1.1.8 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.2.1 Durée de verrouillage ≥ 15 min CIS 1.2.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.2.2 Seuil de verrouillage ≤ 5 tentatives CIS 1.2.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.2.3 Réinitialisation du compteur ≥ 15 min CIS 1.2.3 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.2.4 Verrouillage du compte Admin activé CIS 1.2.4 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.3.1 Restrictions d’ouverture Kerberos CIS 1.3.1 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.3.2 Durée ticket service ≤ 600 min CIS 1.3.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.3.3 Durée ticket utilisateur ≤ 10 h CIS 1.3.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.3.4 Renouvellement ticket ≤ 7 jours CIS 1.3.4 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.3.5 Tolérance synchronisation ≤ 5 min CIS 1.3.5 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.1 LAPS configuré et actif MS Baseline 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.2 Compte admin local renommé CIS 2.3.1.5 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.3 Compte invité renommé CIS 2.3.1.6 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.4 Compte invité désactivé CIS 2.3.1.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.5 Compte admin local désactivé (si LAPS) CIS 2.3.1.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.6 Utilisation de gMSA MS Baseline 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.7 Mots de passe vides restreints CIS 2.3.1.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
1.4.8 Comptes Microsoft bloqués CIS 2.3.1.4 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A

Section 2 — Stratégies locales

# Contrôle Réf. Niveau Statut Date Commentaire
2.1.1 Accès réseau limité CIS 2.2.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.2 SeTcbPrivilege = personne CIS 2.2.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.3 Ouverture session locale = Admin CIS 2.2.4 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.4 Session RDS limitée CIS 2.2.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.5 Sauvegarde = Admin CIS 2.2.6 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.6 Créer objet-jeton = personne CIS 2.2.8 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.7 Objets globaux limités CIS 2.2.9 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.8 Objets permanents = personne CIS 2.2.10 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.9 Liens symboliques = Admin CIS 2.2.11 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.10 SeDebugPrivilege limité CIS 2.2.12 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.11 Refuser accès réseau Guest/Admin CIS 2.2.16 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.12 Refuser batch logon Guest CIS 2.2.17 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.13 Refuser service logon Guest CIS 2.2.18 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.14 Refuser logon local Guest CIS 2.2.19 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.15 Refuser RDP Guest/Admin local CIS 2.2.20 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.16 Délégation = personne CIS 2.2.13 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.17 Arrêt distant = Admin CIS 2.2.14 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.18 Audits sécurité = LOCAL/NETWORK CIS 2.2.15 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.19 SeImpersonatePrivilege limité CIS 2.2.21 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.20 Priorité planification = Admin CIS 2.2.22 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.21 Charger pilotes = Admin CIS 2.2.23 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.22 Gérer journal sécurité = Admin CIS 2.2.25 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.23 Modifier firmware = Admin CIS 2.2.26 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.24 Maintenance volume = Admin CIS 2.2.27 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.25 Restaurer fichiers = Admin CIS 2.2.30 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.26 Arrêter système = Admin CIS 2.2.31 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.27 Prendre possession = Admin CIS 2.2.33 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.28 Quotas mémoire = Admin/LOCAL/NET CIS 2.2.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.29 Modifier heure = Admin/LOCAL CIS 2.2.7 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.1.30 Jeton processus = LOCAL/NETWORK CIS 2.2.29 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.1 Audit avancé forcé CIS 2.3.2.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.2 Arrêt si audit impossible CIS 2.3.2.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.3 Médias amovibles limités CIS 2.3.4.1 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.4 Installation pilotes imprimante CIS 2.3.4.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.5 Canal sécurisé chiffré/signé (toujours) CIS 2.3.6.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.6 Canal sécurisé chiffré (si possible) CIS 2.3.6.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.7 Canal sécurisé signé (si possible) CIS 2.3.6.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.8 Changement MDP machine non désactivé CIS 2.3.6.4 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.9 Âge MDP machine ≤ 30 jours CIS 2.3.6.5 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.10 Clé session forte requise CIS 2.3.6.6 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.11 Ne pas afficher dernier utilisateur CIS 2.3.7.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.12 CTRL+ALT+SUPPR requis CIS 2.3.7.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.13 Inactivité ≤ 900 secondes CIS 2.3.7.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.14 Bannière de connexion (texte) CIS 2.3.7.4 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.15 Bannière de connexion (titre) CIS 2.3.7.5 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.16 Retrait carte à puce = verrouiller CIS 2.3.7.7 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.17 Signature SMB client (toujours) CIS 2.3.8.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.18 MDP clair SMB tiers désactivé CIS 2.3.8.3 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.19 Signature SMB serveur (toujours) CIS 2.3.9.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.20 Déconnexion hors horaires CIS 2.3.9.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.21 Enum anonyme SAM bloquée CIS 2.3.10.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.22 Enum anonyme SAM+partages bloquée CIS 2.3.10.3 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.23 Credential Manager limité CIS 2.3.10.4 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.24 Tout le monde ≠ anonyme CIS 2.3.10.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.25 Accès anonyme pipes/partages CIS 2.3.10.7 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.26 Appels distants SAM restreints CIS 2.3.10.11 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.27 Identité machine pour NTLM CIS 2.3.11.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.28 Kerberos AES uniquement CIS 2.3.11.3 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.29 Hash LM non stocké CIS 2.3.11.4 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.30 LM Auth Level = 5 (NTLMv2 only) CIS 2.3.11.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.31 Signature LDAP client requise CIS 2.3.11.6 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.32 Session NTLM SSP client 128 bits CIS 2.3.11.7 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.33 Session NTLM SSP serveur 128 bits CIS 2.3.11.8 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.34 UAC élévation admin = bureau sécurisé CIS 2.3.17.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.35 UAC standard = refuser CIS 2.3.17.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.36 UAC détection installation CIS 2.3.17.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.37 UAC Admin Approval Mode activé CIS 2.3.17.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.38 UAC bureau sécurisé activé CIS 2.3.17.6 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.39 UAC virtualisation écriture CIS 2.3.17.8 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.40 UAC UIAccess emplacements sécurisés CIS 2.3.17.4 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.41 FIPS mode (si requis) CIS 2.3.15.1 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
2.2.42 Arrêt sans connexion désactivé CIS 2.3.13.1 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A

Section 3 — Journalisation et audit

# Contrôle Réf. Niveau Statut Date Commentaire
3.1.1 Validation informations identification CIS 17.1.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.2 Service auth Kerberos CIS 17.1.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.3 Gestion comptes ordinateur CIS 17.2.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.4 Gestion groupes sécurité CIS 17.2.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.5 Gestion comptes utilisateur CIS 17.2.6 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.6 Activité DPAPI CIS 17.3.1 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.7 Création de processus CIS 17.3.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.8 Verrouillage compte CIS 17.5.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.9 Appartenance groupe CIS 17.5.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.10 Fermeture de session CIS 17.5.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.11 Ouverture de session CIS 17.5.4 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.12 Autres événements logon/logoff CIS 17.5.5 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.13 Ouverture session spéciale CIS 17.5.6 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.14 Modification stratégie audit CIS 17.7.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.15 Modification stratégie auth CIS 17.7.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.16 Utilisation privilèges sensibles CIS 17.8.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.17 Intégrité système / IPsec CIS 17.9.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.18 Autres événements système CIS 17.9.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.19 Extension système sécurité CIS 17.9.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.1.20 Accès fichiers/registre CIS 17.6.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.2.1 Journal sécurité ≥ 196 Mo CIS 18.9.27.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.2.2 Journal système ≥ 32 Mo CIS 18.9.27.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.2.3 Journal application ≥ 32 Mo CIS 18.9.27.2 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.2.4 Rétention journal sécurité MS Baseline 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
3.2.5 Journal PowerShell activé MS Baseline 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A

Sections 4-18 — Récapitulatif condensé

# Contrôle Réf. Niveau Statut Date Commentaire
4.1.1 Pare-feu Domaine activé CIS 9.1.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.1.2 Entrant bloqué par défaut (Domaine) CIS 9.1.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.1.3 Sortant (Domaine) CIS 9.1.3 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.1.4 Journalisation pare-feu Domaine CIS 9.1.5 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.1.5 Fusion règles locales interdite CIS 9.1.4 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.2.1 Pare-feu Privé activé CIS 9.2.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.2.2 Config complète Privé CIS 9.2.x 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.3.1 Pare-feu Public activé CIS 9.3.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.3.2 Config complète Public CIS 9.3.x 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
4.3.3 Audit règles pare-feu ANSSI 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
5.1.1 Print Spooler désactivé CIS 5.26 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
5.1.2 Assistance à distance désactivée CIS 18.8.36 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
5.1.3 WinRM sécurisé ou désactivé ANSSI 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
5.1.4-10 Services inutiles désactivés CIS 5.x 🟡-🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.1-2 Permissions SAM/SECURITY MS Baseline 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.3 Registre distant désactivé CIS 2.3.10.8 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.4 Permissions fichiers système MS Baseline 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.5 NetBIOS désactivé CIS 18.5.9.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.6 LLMNR désactivé CIS 18.5.4.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
6.1.7 mDNS désactivé CIS 18.5.4.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.1.1-4 SMB signing/encryption/v1 CIS 2.3.9.x 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.2.1-2 LDAP signing/channel binding CIS 2.3.11.6 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.3.1-2 NTLM level 5 + audit CIS 2.3.11.5 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.4.1-4 TLS/SSL configuration CIS 18.4.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.5.1 DNS sécurisé (DoH/DoT) WS2025 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
7.6.1-3 IPv6/IPSec/WPAD ANSSI 🟡-🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
8.1.1 Credential Guard (VBS) CIS 18.9.5.x 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
8.1.2 LSA Protection (RunAsPPL) CIS 18.3.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
8.1.3 WDigest désactivé CIS 18.3.2 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
8.1.4 Cache identifiants ≤ 4 CIS 2.3.10.1 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
8.1.5 Remote Credential Guard MS Baseline 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
9.1.1 WDAC déployé CIS 18.9.76 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
9.1.2 AppLocker configuré CIS 18.9.67 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
9.1.3 Scripts non signés bloqués ANSSI 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
9.1.4 LOLBins bloqués ANSSI/MITRE 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.1 Script Block Logging CIS 18.9.100.1 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.2 Module Logging CIS 18.9.100.2 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.3 Transcription PowerShell CIS 18.9.100.3 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.4 Constrained Language Mode ANSSI 🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.5 PowerShell v2 désactivé CIS 18.9.100.4 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
10.1.6 Politique exécution PS MS Baseline 🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
11.1.1-9 Sécurité RDP (NLA, chiffrement, etc.) CIS 18.9.65.x 🔴-🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
12.1.1-4 Mises à jour à jour + config CIS 18.9.101 🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
13.1.1-4 BitLocker + chiffrement CIS 18.9.15 🔴-🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
14.1.1-4 Secure Boot/TPM/HVCI/Secured-core CIS 18.9.5 🔴-🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
15.1.1-7 Sécurité IIS (si installé) CIS IIS 🟡-🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
16.1.1-3 Gestion certificats/PKI MS Baseline 🟠-🟡 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
17.1.1-5 Monitoring (Sysmon/WEF/Defender/SIEM) ANSSI/NIST 🟠-🔴 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A
18.1.1-5 Conformité et gouvernance CIS Controls 🟡-🟠 ☐ ✅ ☐ ❌ ☐ ⚠️ ☐ N/A

RÉSUMÉ EXÉCUTIF

Score Global de Conformité

Catégorie Contrôles Conforme Non Conforme Partiel N/A Score
1. Politique de comptes 25 /100
2. Stratégies locales 60 /100
3. Journalisation et audit 25 /100
4. Pare-feu Windows 10 /100
5. Services système 10 /100
6. Registre et permissions 7 /100
7. Sécurité réseau 14 /100
8. Credential Guard 5 /100
9. Contrôle des applications 4 /100
10. PowerShell et scripting 6 /100
11. Bureau à distance (RDP) 9 /100
12. Mises à jour 4 /100
13. Chiffrement 4 /100
14. Sécurité matérielle 4 /100
15. Sécurité IIS 7 /100
16. Gestion certificats 3 /100
17. Monitoring et détection 5 /100
18. Conformité et gouvernance 5 /100
TOTAL ~207 /100

Note : Le nombre total de contrôles peut varier selon les sections N/A. Les contrôles détaillés dans les sous-sections portent le total réel à ~290 contrôles individuels.


Calcul du Score Pondéré (/100)

Score pondéré = Σ (Score section × Poids section) / Σ Poids

Pondération par section :
- Politique de comptes :        Poids 10
- Stratégies locales :          Poids 15
- Journalisation et audit :     Poids 12
- Pare-feu Windows :            Poids 8
- Services système :            Poids 5
- Registre et permissions :     Poids 7
- Sécurité réseau :            Poids 10
- Credential Guard :            Poids 8
- Contrôle des applications :   Poids 5
- PowerShell et scripting :     Poids 5
- Bureau à distance :           Poids 5
- Mises à jour :               Poids 5
- Chiffrement :                Poids 5
- Sécurité matérielle :         Poids 3
- Sécurité IIS :               Poids 3 (si applicable)
- Gestion certificats :         Poids 2
- Monitoring et détection :     Poids 5
- Conformité et gouvernance :   Poids 2

Niveau de Maturité Sécurité

Niveau Score Description Actions requises
1 — Initial 0-20% Sécurité minimale, nombreuses failles critiques Actions urgentes immédiates, risque très élevé
2 — En développement 21-40% Quelques contrôles en place, lacunes majeures Plan de remédiation prioritaire en 30 jours
3 — Défini 41-60% Contrôles de base en place, améliorations nécessaires Renforcement progressif en 90 jours
4 — Géré 61-80% Bonne posture de sécurité, points d’amélioration Optimisation continue, surveillance accrue
5 — Optimisé 81-100% Sécurité exemplaire, conformité élevée Maintien, veille, amélioration continue

Niveau actuel du serveur audité : _______ (1-5)


TOP 3 RISQUES CRITIQUES IDENTIFIÉS

# Risque Contrôles concernés Impact Probabilité Recommandation prioritaire
1
2
3

Répartition par Niveau de Risque

Niveau de risque Nombre de contrôles Conformes Non conformes Taux de conformité
🔴 Critique %
🟠 Élevé %
🟡 Moyen %
🟢 Faible %
Total %

Roadmap de Maturité — 3 Horizons

Horizon 1 — Immédiat (0-30 jours) : Corrections critiques

  • Activer et configurer LAPS (1.4.1)
  • Configurer la signature SMB obligatoire (7.1.1, 7.1.2)
  • Désactiver SMBv1 (7.1.3)
  • Configurer le niveau d’authentification LAN Manager à 5 (7.3.1)
  • Activer LSA Protection RunAsPPL (8.1.2)
  • Désactiver WDigest (8.1.3)
  • Activer le pare-feu sur les 3 profils (4.1.1, 4.2.1, 4.3.1)
  • Configurer la politique de verrouillage de compte (1.2.1-1.2.4)
  • Désactiver LLMNR (6.1.6)
  • Appliquer les mises à jour de sécurité (12.1.1)
  • Activer Script Block Logging PowerShell (10.1.1)
  • Désactiver PowerShell v2 (10.1.5)
  • Configurer l’audit avancé (3.1.x)

Horizon 2 — Court terme (30-90 jours) : Durcissement

  • Activer Credential Guard (8.1.1)
  • Activer HVCI (14.1.3)
  • Configurer NLA pour RDP (11.1.1)
  • Désactiver les services inutiles (5.1.x)
  • Configurer TLS 1.2+ uniquement (7.4.1-7.4.3)
  • Déployer WDAC ou AppLocker (9.1.1, 9.1.2)
  • Configurer la transcription PowerShell (10.1.3)
  • Activer BitLocker (13.1.1)
  • Déployer Sysmon (17.1.1)
  • Configurer WEF ou SIEM (17.1.2, 17.1.5)
  • Configurer les règles ASR (17.1.4)

Horizon 3 — Moyen terme (90-180 jours) : Optimisation

  • Migrer les comptes de service vers gMSA (1.4.6)
  • Configurer Remote Credential Guard (8.1.5)
  • Activer le chiffrement SMB (7.1.2)
  • Configurer SMB over QUIC si nécessaire (7.1.4)
  • Implémenter le DNS sécurisé (7.5.1)
  • Configurer IPSec pour les communications critiques (7.6.2)
  • Activer les hotpatches (12.1.4)
  • Documenter la baseline de sécurité (18.1.1)
  • Tester le plan de réponse aux incidents (18.1.3)
  • Évaluer Secured-core server (14.1.4)

Frameworks de Conformité Couverts

Framework Version Couverture estimée Sections pertinentes
CIS Microsoft Windows Server 2025 Benchmark v2.0.0 85-90% Sections 1-14
Microsoft Security Baseline WS2025 2025 90-95% Sections 1-14
ANSSI Recommandations serveurs Windows 2024 80-85% Toutes sections
NIST SP 800-53 Rev5 Rev5 60-70% Via mapping ci-dessous
DISA STIG Windows Server 2025 v1 75-80% Sections 1-14
ISO 27001:2022 2022 50-60% Via mapping ci-dessous
MITRE ATT&CK Enterprise v15 70-75% Via mapping ci-dessous
RGPD / NIS2 2024 40-50% Via mapping ci-dessous

MAPPING MULTI-FRAMEWORKS

NIST SP 800-53 Rev5 ↔ Contrôles ANC

ID NIST Famille Description Contrôles ANC associés
AC-2 Access Control Account Management 1.4.1, 1.4.2, 1.4.4, 1.4.5, 1.4.6, 1.4.8
AC-3 Access Control Access Enforcement 2.1.1-2.1.30, 6.1.1-6.1.4
AC-5 Access Control Separation of Duties 2.1.3, 2.1.4, 2.1.10
AC-6 Access Control Least Privilege 2.1.2, 2.1.6, 2.1.16, 2.1.21, 2.1.27, 2.2.34-2.2.40
AC-7 Access Control Unsuccessful Logon Attempts 1.2.1, 1.2.2, 1.2.3, 1.2.4
AC-8 Access Control System Use Notification 2.2.14, 2.2.15
AC-11 Access Control Device Lock 2.2.13, 2.2.16
AC-17 Access Control Remote Access 11.1.1-11.1.9, 5.1.2, 5.1.3
AU-2 Audit Event Logging 3.1.1-3.1.20
AU-3 Audit Content of Audit Records 3.1.7, 10.1.1, 10.1.2
AU-4 Audit Audit Log Storage Capacity 3.2.1-3.2.3
AU-5 Audit Response to Audit Failures 2.2.2
AU-6 Audit Audit Review, Analysis, and Reporting 17.1.2, 17.1.5
AU-8 Audit Time Stamps 1.3.5, 2.1.29
AU-9 Audit Protection of Audit Information 2.1.22, 3.2.4
CA-7 Assessment Continuous Monitoring 17.1.1-17.1.5
CM-6 Configuration Configuration Settings 18.1.1, 18.1.2
CM-7 Configuration Least Functionality 5.1.1-5.1.10
IA-2 Identification Identification and Authentication 1.1.1-1.1.8, 7.3.1, 11.1.1
IA-5 Identification Authenticator Management 1.1.4, 1.1.5, 1.4.1
IR-4 Incident Response Incident Handling 18.1.3
MP-5 Media Protection Media Transport 2.2.3
RA-5 Risk Assessment Vulnerability Monitoring 12.1.1, 12.1.2
SC-7 System and Communications Boundary Protection 4.1.1-4.3.3
SC-8 System and Communications Transmission Confidentiality 7.1.2, 7.4.1-7.4.4, 13.1.1
SC-12 System and Communications Cryptographic Key Management 16.1.1-16.1.3
SC-13 System and Communications Cryptographic Protection 2.2.41, 7.4.4, 13.1.2
SC-23 System and Communications Session Authenticity 7.1.1, 7.2.1
SC-28 System and Communications Protection of Information at Rest 13.1.1-13.1.4
SI-2 System and Information Flaw Remediation 12.1.1-12.1.4
SI-3 System and Information Malicious Code Protection 17.1.3, 17.1.4
SI-4 System and Information Information System Monitoring 17.1.1, 17.1.2, 17.1.5

ISO 27001:2022 ↔ Contrôles ANC

ID ISO Contrôle ISO 27001 Contrôles ANC associés
A.5.15 Contrôle d’accès 2.1.1-2.1.30, 2.2.34-2.2.42
A.5.17 Informations d’authentification 1.1.1-1.1.8, 1.4.1
A.5.18 Droits d’accès 2.1.1-2.1.30
A.5.23 Sécurité de l’information pour l’utilisation de services cloud 1.4.8
A.5.24 Planification et préparation de la gestion des incidents 18.1.3
A.5.33 Protection des enregistrements 3.2.1-3.2.5
A.5.36 Conformité aux politiques et normes 18.1.5
A.6.7 Travail à distance 11.1.1-11.1.9
A.7.9 Sécurité des actifs hors site 13.1.1, 14.1.1, 14.1.2
A.8.1 Dispositifs utilisateur 2.2.3, 5.1.7
A.8.5 Authentification sécurisée 1.1.1-1.1.8, 7.3.1, 11.1.1
A.8.6 Dimensionnement 3.2.1-3.2.3
A.8.8 Gestion des vulnérabilités techniques 12.1.1-12.1.4
A.8.9 Gestion de la configuration 18.1.1, 18.1.2
A.8.15 Journalisation 3.1.1-3.1.20, 10.1.1-10.1.3
A.8.16 Surveillance des activités 17.1.1-17.1.5
A.8.20 Sécurité réseau 4.1.1-4.3.3, 7.1.1-7.6.3
A.8.21 Sécurité des services réseau 7.4.1-7.4.4
A.8.24 Utilisation de la cryptographie 2.2.28, 2.2.41, 7.4.1-7.4.4, 13.1.1-13.1.4
A.8.25 Cycle de vie de développement sécurisé 15.1.1-15.1.7

MITRE ATT&CK Enterprise ↔ Contrôles ANC

Technique Nom Contrôles ANC de protection
T1003.001 OS Credential Dumping: LSASS Memory 8.1.1, 8.1.2, 8.1.3, 2.1.10
T1003.002 OS Credential Dumping: SAM 6.1.1, 1.1.7
T1003.004 OS Credential Dumping: LSA Secrets 6.1.2, 2.2.29
T1003.005 Cached Domain Credentials 8.1.4
T1021.001 Remote Services: RDP 11.1.1-11.1.9, 2.1.15
T1021.002 Remote Services: SMB 7.1.1, 7.1.3, 2.2.25
T1021.006 Remote Services: WinRM 5.1.3
T1040 Network Sniffing 7.1.2, 7.4.1-7.4.4, 2.2.18
T1046 Network Service Discovery 5.1.4, 5.1.5
T1053 Scheduled Task/Job 2.1.12
T1055 Process Injection 2.1.7, 2.1.8
T1059.001 PowerShell 10.1.1-10.1.6, 3.2.5
T1068 Exploitation for Privilege Escalation 2.1.21, 14.1.3
T1070.001 Clear Windows Event Logs 2.1.22, 3.2.1-3.2.4, 17.1.2
T1078 Valid Accounts 1.1.1-1.1.8, 1.2.1-1.2.4, 1.4.1-1.4.8
T1110 Brute Force 1.1.4, 1.2.2, 3.1.1
T1110.003 Password Spraying 1.2.1, 1.2.2, 1.2.3, 1.2.4
T1134 Access Token Manipulation 2.1.2, 2.1.6, 2.1.19, 2.1.30, 3.1.16
T1190 Exploit Public-Facing Application 12.1.1, 4.1.2, 15.1.5
T1204.002 User Execution: Malicious File 9.1.1, 9.1.2, 2.2.36
T1218 System Binary Proxy Execution (LOLBins) 9.1.4
T1489 Service Stop 2.1.20, 2.1.28
T1529 System Shutdown/Reboot 2.1.17, 2.1.26, 2.2.42
T1542 Pre-OS Boot 14.1.1, 14.1.2, 14.1.4
T1543.003 Windows Service 2.1.13, 5.1.6
T1548.002 Bypass UAC 2.2.34-2.2.40
T1550.002 Pass the Hash 2.2.30, 7.3.1, 7.3.2, 8.1.1
T1553.004 Install Root Certificate 16.1.1
T1556 Modify Authentication Process 3.1.15, 3.1.19
T1557 Adversary-in-the-Middle 2.2.5-2.2.7, 7.1.1, 7.2.1, 7.4.1-7.4.4
T1557.001 LLMNR/NBT-NS Poisoning 6.1.5, 6.1.6, 6.1.7
T1558 Steal/Forge Kerberos Tickets 1.3.1-1.3.5, 2.2.28
T1562.001 Disable or Modify Tools 17.1.3
T1562.002 Disable Event Logging 2.2.1, 3.1.14
T1562.004 Disable/Modify Firewall 4.1.1-4.3.3
T1600 Weaken Encryption 2.2.41, 7.4.4, 13.1.2

RGPD / NIS2 ↔ Contrôles ANC

Exigence Description Contrôles ANC associés
RGPD Art. 5(1)(f) Intégrité et confidentialité 7.1.2, 7.4.1-7.4.4, 13.1.1
RGPD Art. 25 Protection des données dès la conception Toutes sections (défense en profondeur)
RGPD Art. 32(1)(a) Pseudonymisation et chiffrement 13.1.1-13.1.4, 7.4.1-7.4.4
RGPD Art. 32(1)(b) Confidentialité, intégrité, disponibilité Sections 1-14
RGPD Art. 32(1)(c) Rétablir disponibilité (résilience) 18.1.4, 18.1.3
RGPD Art. 32(1)(d) Tests et évaluation régulière 18.1.1, 18.1.5, ce document
RGPD Art. 33 Notification des violations 3.1.1-3.1.20, 17.1.5, 18.1.3
NIS2 Art. 21(2)(a) Politiques d’analyse des risques et sécurité SI 18.1.1, 18.1.5
NIS2 Art. 21(2)(b) Gestion des incidents 18.1.3, 17.1.5
NIS2 Art. 21(2)(c) Continuité d’activité 18.1.4, 13.1.3
NIS2 Art. 21(2)(d) Sécurité de la chaîne d’approvisionnement 12.1.2, 16.1.1
NIS2 Art. 21(2)(e) Sécurité dans l’acquisition et développement 15.1.1-15.1.7
NIS2 Art. 21(2)(f) Évaluation de l’efficacité des mesures 18.1.1, 18.1.5, ce document
NIS2 Art. 21(2)(g) Cyber-hygiène et formation 1.1.4, 1.1.5, 2.2.34-2.2.40
NIS2 Art. 21(2)(h) Cryptographie et chiffrement 7.4.1-7.4.4, 13.1.1-13.1.4
NIS2 Art. 21(2)(i) Sécurité des ressources humaines 1.4.1-1.4.8, 2.1.1-2.1.30
NIS2 Art. 21(2)(j) Authentification multi-facteurs 11.1.1, 8.1.1

PLAN DE REMÉDIATION

Tableau de suivi des remédiations

# Contrôle Niveau Action de remédiation Responsable Date cible Statut Date réalisation Commentaire
🔴 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🔴 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🔴 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟠 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟠 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟠 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟡 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟡 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟡 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté
🟡 ☐ À faire ☐ En cours ☐ Fait ☐ Reporté

Critères de priorisation des remédiations

Priorité Critères Délai cible
P1 — Urgente Contrôle 🔴 Critique + exploitation connue dans la nature (CVE avec exploit public) 72 heures
P2 — Haute Contrôle 🔴 Critique sans exploit connu ou 🟠 Élevé avec exploitation possible 7 jours
P3 — Moyenne Contrôle 🟠 Élevé standard 30 jours
P4 — Basse Contrôle 🟡 Moyen 90 jours
P5 — Planifiée Contrôle 🟢 Faible ou amélioration continue 180 jours

Estimation de l’effort de remédiation

Catégorie Effort estimé Exemples
Configuration GPO 15-30 min par contrôle Modification de paramètres de sécurité existants
Configuration registre 5-15 min par contrôle Modification de valeurs de registre
Installation/Configuration de service 1-4 heures LAPS, Sysmon, agent SIEM
Déploiement de fonctionnalité 4-8 heures Credential Guard, BitLocker, WDAC
Architecture/Infrastructure 1-5 jours IPSec, PKI, SIEM, WEF
Processus/Documentation 2-5 jours Baseline, procédures IR, gestion des changements

ANNEXE A — COMMANDES D’AUDIT RAPIDE

Script d’extraction complète (à exécuter en tant qu’Administrateur)

# ============================================
# ANC - Script d'audit rapide Windows Server 2025
# ============================================
$AuditDir = "C:\ANC-Audit"
New-Item -ItemType Directory -Path $AuditDir -Force | Out-Null

# 1. Informations système
Get-ComputerInfo | Out-File "$AuditDir\01-SystemInfo.txt"

# 2. Politique de sécurité
secedit /export /cfg "$AuditDir\02-SecurityPolicy.cfg" /areas SECURITYPOLICY,USER_RIGHTS

# 3. Stratégie d'audit
auditpol /get /category:* | Out-File "$AuditDir\03-AuditPolicy.txt"

# 4. Configuration pare-feu
Get-NetFirewallProfile | Format-List * | Out-File "$AuditDir\04-FirewallProfiles.txt"
Get-NetFirewallRule -Enabled True | Select-Object DisplayName, Direction, Action, Profile | Out-File "$AuditDir\04-FirewallRules.txt"

# 5. Services
Get-Service | Select-Object Name, DisplayName, Status, StartType | Sort-Object StartType | Out-File "$AuditDir\05-Services.txt"

# 6. Configuration SMB
Get-SmbServerConfiguration | Out-File "$AuditDir\06-SMBConfig.txt"

# 7. État Defender
Get-MpComputerStatus | Out-File "$AuditDir\07-DefenderStatus.txt"

# 8. Mises à jour
Get-HotFix | Sort-Object InstalledOn -Descending | Out-File "$AuditDir\08-HotFixes.txt"

# 9. Comptes locaux
Get-LocalUser | Select-Object Name, Enabled, LastLogon, PasswordLastSet, SID | Out-File "$AuditDir\09-LocalUsers.txt"
Get-LocalGroupMember -Group "Administrateurs" -ErrorAction SilentlyContinue | Out-File "$AuditDir\09-LocalAdmins.txt"

# 10. Certificats
Get-ChildItem Cert:\LocalMachine\My | Select-Object Subject, Issuer, NotAfter, Thumbprint | Out-File "$AuditDir\10-Certificates.txt"

# 11. GPO appliquées
gpresult /h "$AuditDir\11-GPResult.html" /f 2>$null

# 12. Configuration PowerShell
Get-ExecutionPolicy -List | Out-File "$AuditDir\12-PSExecutionPolicy.txt"

# 13. État VBS/Credential Guard
Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard -ErrorAction SilentlyContinue | Format-List * | Out-File "$AuditDir\13-DeviceGuard.txt"

# 14. Configuration réseau
Get-NetIPConfiguration | Out-File "$AuditDir\14-NetworkConfig.txt"

Write-Host "Audit terminé. Résultats dans $AuditDir" -ForegroundColor Green

ANNEXE B — GLOSSAIRE

Terme Définition
ACL Access Control List — Liste de contrôle d’accès
APT Advanced Persistent Threat — Menace persistante avancée
ASR Attack Surface Reduction — Réduction de la surface d’attaque
CA Certificate Authority — Autorité de certification
CIS Center for Internet Security
CLM Constrained Language Mode — Mode de langage contraint
DCC Domain Cached Credentials — Identifiants de domaine mis en cache
DISA Defense Information Systems Agency
DPAPI Data Protection Application Programming Interface
DRA Data Recovery Agent — Agent de récupération de données
EFS Encrypting File System — Système de fichiers chiffré
GPO Group Policy Object — Objet de stratégie de groupe
gMSA Group Managed Service Account — Compte de service géré de groupe
HVCI Hypervisor-Protected Code Integrity
LAPS Local Administrator Password Solution
LDAP Lightweight Directory Access Protocol
LLMNR Link-Local Multicast Name Resolution
LOLBins Living Off the Land Binaries
LSA Local Security Authority — Autorité de sécurité locale
LSASS Local Security Authority Subsystem Service
MITM Man-in-the-Middle — Attaque de l’homme du milieu
NLA Network Level Authentication — Authentification au niveau du réseau
NTLM NT LAN Manager
PPL Protected Process Light — Processus protégé léger
RDP Remote Desktop Protocol — Protocole Bureau à distance
SAM Security Account Manager — Gestionnaire des comptes de sécurité
SAS Secure Attention Sequence — Séquence d’attention sécurisée
SIEM Security Information and Event Management
SMB Server Message Block
STIG Security Technical Implementation Guide
TGS Ticket Granting Service — Service d’octroi de tickets
TGT Ticket Granting Ticket — Ticket d’octroi de tickets
TLS Transport Layer Security
TPM Trusted Platform Module — Module de plateforme de confiance
UAC User Account Control — Contrôle de compte d’utilisateur
UEFI Unified Extensible Firmware Interface
VBS Virtualization-Based Security — Sécurité basée sur la virtualisation
WDAC Windows Defender Application Control
WEF Windows Event Forwarding — Transfert d’événements Windows
WFP Windows Filtering Platform
WPAD Web Proxy Auto-Discovery

ANNEXE C — HISTORIQUE DES RÉVISIONS

Version Date Auteur Modifications
1.0 2026-04-04 AYI NEDJIMI CONSULTANTS Version initiale — Windows Server 2025 Member Server

Document produit par AYI NEDJIMI CONSULTANTS (ANC) Confidentiel — Usage exclusif du client Version 1.0 — Avril 2026


Avertissement : Ce document est fourni à titre d’outil d’audit de sécurité et ne constitue pas une garantie de sécurité absolue. La mise en œuvre des recommandations doit être adaptée au contexte spécifique de chaque environnement. AYI NEDJIMI CONSULTANTS décline toute responsabilité en cas de dommages résultant de l’application incorrecte des recommandations contenues dans ce document. Tester toutes les modifications dans un environnement de préproduction avant le déploiement en production.


© 2026 AYI NEDJIMI CONSULTANTS — Tous droits réservés

Toutes nos checklists sécurité

Retrouvez l'ensemble de nos 11 checklists d'audit et de durcissement professionnelles.

Voir toutes les checklists