• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 🛡️ Bloquer l’injection de code via l’intranet d’entreprise

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🛡️ Bloquer l’injection de code via l’intranet d’entreprise

🔦 Introduction

Cette contre-mesure vise à prévenir les attaques d'injection de code dans un intranet d’entreprise, qui permettent à un utilisateur malveillant d’exécuter du script non autorisé, compromettant ainsi la sécurité des données internes.



🔬 Prérequis

• Connaissances avancées de Windows

• Maîtrise des outils système Windows

• Droits administrateur requis



🪜 Procédure

Étape #1 : Activer la stratégie de restriction d’exécution dans Internet Explorer

Étape #2 : Interdire l’exécution de scripts dans les zones intranet via GPO

Étape #3 : Filtrer les URL suspectes à l’aide d’AppLocker ou WDAC

Étape #4 : Forcer le rendu des pages internes en mode sécurisé

Étape #5 : Auditer les événements de scripts non autorisés



📈 Niveau de difficulté

Étape #1 : Moyen

Étape #2 : Moyen

Étape #3 : Difficile

Étape #4 : Facile

Étape #5 : Moyen



👍 Les Avantages

Étape #1 : Réduction de la surface d’attaque

Étape #2 : Blocage des scripts dynamiques dans l’intranet

Étape #3 : Contrôle précis des scripts autorisés

Étape #4 : Forçage du rendu sécurisé des contenus

Étape #5 : Traçabilité des incidents de scripts



👎 Les Inconvénients

Étape #1 : Risque de blocage de contenus internes légitimes

Étape #2 : Maintenance complexe des GPO

Étape #3 : Configuration technique avancée requise

Étape #4 : Impact potentiel sur l’affichage de l’intranet

Étape #5 : Volume d’événements à filtrer élevé



⚙️ Étape #1 Restreindre l'exécution dans l’intranet

1️⃣ Ouvrir l’éditeur de stratégie de groupe

2️⃣ Accéder à

Code:
gpedit.msc

3️⃣ Naviguer vers

Code:
Configuration utilisateur\Modèles d'administration\Composants Windows\Internet Explorer\Contrôle des scripts

4️⃣ Activer la restriction des scripts dans la zone Intranet local



⚙️ Étape #2 Désactiver le JavaScript via GPO dans l’intranet

1️⃣ Utiliser les paramètres Internet via GPO

2️⃣ Naviguer dans

Code:
Configuration utilisateur\Paramètres Windows\Maintenance Internet\Sécurité\Zones de sécurité et classification de contenu\Intranet local

3️⃣ Définir "Autoriser le script" sur "Désactiver"

4️⃣ Appliquer la GPO à l’unité d’organisation de l’entreprise



⚙️ Étape #3 Filtrer les chemins avec AppLocker ou WDAC

1️⃣ Lancer la console AppLocker

2️⃣ Créer une règle refusant l’exécution pour les scripts hébergés en intranet

Code:
secpol.msc

3️⃣ Appliquer des règles par utilisateur ou groupe

4️⃣ Redémarrer le service AppIDSvc

Code:
sc stop AppIDSvc && sc start AppIDSvc



⚙️ Étape #4 Forcer l’utilisation du mode protégé

1️⃣ Activer le mode protégé dans Internet Explorer

2️⃣ Naviguer vers les options Internet

Code:
inetcpl.cpl

3️⃣ Onglet "Sécurité" > Intranet local

4️⃣ Cocher "Activer le mode protégé"



⚙️ Étape #5 Auditer les scripts exécutés

1️⃣ Activer l’audit de script via la stratégie de sécurité locale

2️⃣ Aller dans

Code:
secpol.msc

3️⃣ Activer

Code:
Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de contrôle d’accès avancé\Audit détaillé\Script Block Logging

4️⃣ Vérifier les journaux dans

Code:
Observateur d'événements > Journaux Windows > Sécurité



💡 Astuce

Utiliser WDAC en complément d’AppLocker pour bloquer le chargement dynamique de DLL malicieuses

Code:
Windows Defender Application Control (WDAC) via politiques de groupe



🚨 Mise en garde

Des règles trop restrictives peuvent casser certaines fonctionnalités intranet

Code:
Testez toujours les GPO sur une unité d'organisation dédiée avant production



🔖 Conseil

Centralisez les règles de restriction script dans une seule GPO liée au site intranet

Code:
Créer une GPO nommée "Sécurité Intranet Scripts" et la lier au domaine ou au site correspondant



🔎 Solutions alternatives

wdac applocker intranet protection

gpo désactiver javascript intranet

audit script block windows event



🔗 Liens utiles

Support Microsoft

Microsoft Learn

GitHub Recherche



💬 Conclusion
Renforcer la sécurité de l’intranet contre l’injection de code repose sur une combinaison de restrictions stratégiques, de filtrages d’exécution, et d’audits ciblés. Une bonne gestion des GPO et une surveillance proactive sont indispensables pour un environnement sécurisé.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
19 007
Messages
30 377
Membres
358
Dernier inscrit
Aldo Rossi

Nouveaux membres

Anniversaires

Retour
Haut Bas