

Cette contre-mesure vise à prévenir les attaques d'injection de code dans un intranet d’entreprise, qui permettent à un utilisateur malveillant d’exécuter du script non autorisé, compromettant ainsi la sécurité des données internes.

• Connaissances avancées de Windows
• Maîtrise des outils système Windows
• Droits administrateur requis

• Étape #1 : Activer la stratégie de restriction d’exécution dans Internet Explorer
• Étape #2 : Interdire l’exécution de scripts dans les zones intranet via GPO
• Étape #3 : Filtrer les URL suspectes à l’aide d’AppLocker ou WDAC
• Étape #4 : Forcer le rendu des pages internes en mode sécurisé
• Étape #5 : Auditer les événements de scripts non autorisés

• Étape #1 : Moyen
• Étape #2 : Moyen
• Étape #3 : Difficile
• Étape #4 : Facile
• Étape #5 : Moyen

• Étape #1 : Réduction de la surface d’attaque
• Étape #2 : Blocage des scripts dynamiques dans l’intranet
• Étape #3 : Contrôle précis des scripts autorisés
• Étape #4 : Forçage du rendu sécurisé des contenus
• Étape #5 : Traçabilité des incidents de scripts

• Étape #1 : Risque de blocage de contenus internes légitimes
• Étape #2 : Maintenance complexe des GPO
• Étape #3 : Configuration technique avancée requise
• Étape #4 : Impact potentiel sur l’affichage de l’intranet
• Étape #5 : Volume d’événements à filtrer élevé



Code:
gpedit.msc

Code:
Configuration utilisateur\Modèles d'administration\Composants Windows\Internet Explorer\Contrôle des scripts




Code:
Configuration utilisateur\Paramètres Windows\Maintenance Internet\Sécurité\Zones de sécurité et classification de contenu\Intranet local





Code:
secpol.msc


Code:
sc stop AppIDSvc && sc start AppIDSvc



Code:
inetcpl.cpl





Code:
secpol.msc

Code:
Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de contrôle d’accès avancé\Audit détaillé\Script Block Logging

Code:
Observateur d'événements > Journaux Windows > Sécurité

Utiliser WDAC en complément d’AppLocker pour bloquer le chargement dynamique de DLL malicieuses
Code:
Windows Defender Application Control (WDAC) via politiques de groupe

Des règles trop restrictives peuvent casser certaines fonctionnalités intranet
Code:
Testez toujours les GPO sur une unité d'organisation dédiée avant production

Centralisez les règles de restriction script dans une seule GPO liée au site intranet
Code:
Créer une GPO nommée "Sécurité Intranet Scripts" et la lier au domaine ou au site correspondant

• wdac applocker intranet protection
• gpo désactiver javascript intranet
• audit script block windows event

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

Renforcer la sécurité de l’intranet contre l’injection de code repose sur une combinaison de restrictions stratégiques, de filtrages d’exécution, et d’audits ciblés. Une bonne gestion des GPO et une surveillance proactive sont indispensables pour un environnement sécurisé.