• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection contre les faux émulateurs de clés générant des accès à distance

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre les Faux émulateurs de clés matérielles générant des accès à distance sous Windows 11

🔦 Introduction

Les clés matérielles (dongles) sont souvent utilisées pour sécuriser des logiciels professionnels ou des accès restreints. Cependant, des attaquants peuvent créer de faux émulateurs de clés matérielles afin de contourner ces sécurités et, pire encore, générer des accès à distance non autorisés sur un système. Cette menace expose les utilisateurs à un risque élevé de compromission. Ce tutoriel détaille les méthodes pour identifier, surveiller et bloquer ces faux émulateurs sur un système Windows 11.



🔬 Prérequis

• Prérequis techniques : Connaissance basique des périphériques, de PowerShell, et des paramètres de sécurité Windows

• Permissions requises : Accès administrateur pour gérer les périphériques et configurer les stratégies de sécurité



📈 Méthodologie

📜 Nous utiliserons trois approches pour protéger votre système contre les faux émulateurs de clés matérielles :

📚 Description des trois approches :

🖈 Approche # 1 : Analyse et surveillance des périphériques connectés via les outils intégrés à Windows

🖈 Approche # 2 : Utilisation de PowerShell pour identifier et bloquer les périphériques suspects

🖈 Approche # 3 : Configuration des stratégies de restriction pour empêcher les accès non autorisés via les périphériques émulés



👍 Les avantages

✅ Avantage de l'approche # 1 : Permet une analyse rapide des périphériques connectés

✅ Avantage de l'approche # 2 : Surveillance automatisée grâce aux commandes PowerShell

✅ Avantage de l'approche # 3 : Renforcement de la sécurité grâce aux stratégies de restriction



👎 Les inconvénients

❌ Inconvénient de l'approche # 1 : Nécessite une surveillance manuelle régulière

❌ Inconvénient de l'approche # 2 : Complexité pour les utilisateurs non familiers avec les commandes PowerShell

❌ Inconvénient de l'approche # 3 : Une mauvaise configuration peut bloquer des périphériques légitimes



🔎 Étapes à suivre pour l'approche # 1

• Ouvrez le Gestionnaire de périphériques en appuyant sur Win + XGestionnaire de périphériques.

• Sous la section Contrôleurs de bus USB, identifiez les périphériques connectés.

• Pour chaque périphérique suspect :

Faites un clic droit → Propriétés.

Accédez à l'onglet Détails et sélectionnez Numéro d'identification du matériel.

• Recherchez les identifiants sur un moteur de recherche pour vérifier leur légitimité.

• Désactivez ou désinstallez les périphériques suspects en cliquant sur Désactiver ou Désinstaller l’appareil.

❓ Pour de plus amples informations

Plus d'infos Microsoft Learn

Support Microsoft



🔎 Étapes à suivre pour l'approche # 2

• Ouvrez PowerShell en mode administrateur.

• Listez tous les périphériques USB connectés avec cette commande :
Code:
Get-PnpDevice -PresentOnly | Where-Object { $_.InstanceId -like "USB" }

• Identifiez les périphériques suspects en recherchant des noms ou identifiants inhabituels.

• Bloquez un périphérique USB spécifique en utilisant son identifiant matériel :
Code:
pnputil /disable-device "IDENTIFIANT_DU_PÉRIPHÉRIQUE"
Remplacez "IDENTIFIANT_DU_PÉRIPHÉRIQUE" par l’ID récupéré précédemment.

• Configurez des alertes pour surveiller l’ajout de nouveaux périphériques :
Code:
Register-WmiEvent -Query "SELECT * FROM __InstanceCreationEvent WITHIN 10 WHERE TargetInstance ISA 'Win32_USBControllerDevice'" -Action { Write-Output "Nouveau périphérique USB détecté" }

❓ Pour de plus amples informations

Commandes PowerShell pour USB

Support Microsoft



🔎 Étapes à suivre pour l'approche # 3

• Ouvrez l’éditeur de stratégies de groupe en tapant gpedit.msc dans Exécuter.

• Accédez à :
Configuration ordinateur → Modèles d’administration → Système → Accès au stockage amovible.

• Activez la stratégie Désactiver l’accès en écriture et Désactiver l’accès en lecture pour les périphériques de stockage amovible.

• Configurez des règles supplémentaires dans AppLocker pour bloquer les exécutables provenant de périphériques non autorisés :
Configuration ordinateur → Paramètres Windows → Stratégies de sécurité → AppLocker.

• Créez une règle pour restreindre les exécutables dans les répertoires liés aux périphériques externes.

❓ Pour de plus amples informations

Configuration des stratégies USB

Support Microsoft



💡 Astuce

Utilisez Windows Defender Application Control pour ajouter une couche de sécurité en bloquant les émulateurs de clés matérielles non signés.

❓ Pour de plus amples informations

Configurer Windows Defender Application Control



🚨 Mise en garde

Une désactivation incorrecte de périphériques peut affecter les périphériques légitimes. Assurez-vous de bien identifier les périphériques avant de les bloquer.



🔖 Conseil

Effectuez régulièrement des scans antivirus et des audits système pour détecter les périphériques suspects et les activités inhabituelles.

❓ Pour de plus amples informations

Audit et scan antivirus sous Windows



🔥 Solution alternative

Utilisez des outils tiers comme USBDeview pour lister et gérer les périphériques USB connectés à votre système.

❓ Pour de plus amples informations

Télécharger USBDeview



💬 Conclusion

Les faux émulateurs de clés matérielles constituent une menace sérieuse pour la sécurité d’un système Windows 11. Grâce aux approches décrites dans ce tutoriel, vous pouvez analyser les périphériques connectés, surveiller les activités suspectes via PowerShell, et configurer des stratégies de sécurité pour bloquer efficacement ces menaces.

Source: Tutoriaux-Excalibur
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas