• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection contre les fichiers vérolés déguisés en documentation sous Windows

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre les fichiers vérolés déguisés en documentation (Windows 11)

🔦 Introduction

Les fichiers vérolés déguisés en documentation (.pdf, .docx, etc.) sont une méthode courante utilisée par des attaquants pour distribuer des logiciels malveillants. Ce tutoriel explique comment protéger votre système Windows 11 contre ces menaces en utilisant des outils natifs comme Windows Defender, des commandes PowerShell, et des configurations avancées pour bloquer leur exécution.



🔬 Prérequis

• Une installation mise à jour de Windows 11.

• Droits administratifs pour modifier les paramètres système.

• Connaissance des extensions de fichiers et des comportements suspects.



📈 Méthodologie

📜 Nous utiliserons trois approches pour contrer ces fichiers malveillants :

📚 Description des trois approches :

🖈 Approche # 1 : Activer la protection des extensions de fichiers masquées pour détecter les fichiers suspects.

🖈 Approche # 2 : Utiliser PowerShell pour scanner les répertoires contenant ces fichiers.

🖈 Approche # 3 : Configurer Windows Defender pour bloquer les scripts malveillants associés aux fichiers déguisés.



👍 Les avantages

✅ Avantage de l'approche # 1 : Permet de repérer facilement les fichiers suspects grâce à leur extension.

✅ Avantage de l'approche # 2 : Identifie rapidement les fichiers malveillants grâce à des scripts personnalisés.

✅ Avantage de l'approche # 3 : Protection proactive en bloquant les scripts dangereux automatiquement.



👎 Les inconvénients

❌ Inconvénient de l'approche # 1 : Nécessite une vigilance accrue de l’utilisateur.

❌ Inconvénient de l'approche # 2 : Requiert des connaissances en PowerShell.

❌ Inconvénient de l'approche # 3 : Peut bloquer des fichiers légitimes s’ils ne sont pas correctement configurés.



🔎 Étapes à suivre pour l'approche # 1

• Ouvrez Explorateur de fichiers > Options > Affichage.

• Décochez l’option Masquer les extensions des fichiers dont le type est connu.

• Analysez les fichiers reçus et vérifiez leur extension réelle. Par exemple, un fichier prétendument .pdf mais affiché en .exe est suspect.

❓ Pour de plus amples informations

Microsoft Learn

Support Microsoft



🔎 Étapes à suivre pour l'approche # 2

• Lancez PowerShell en mode administrateur.

• Exécutez ce script pour lister les fichiers avec des extensions suspectes :
Code:
Get-ChildItem -Path "C:\Dossiers\Cibles" -Recurse | Where-Object { $_.Extension -match '.exe|.vbs|.js' }

• Utilisez PowerShell pour supprimer automatiquement les fichiers vérolés identifiés :
Code:
Remove-Item -Path "C:\Dossiers\Cibles*.exe" -Force

❓ Pour de plus amples informations

Microsoft Learn

Support Microsoft



🔎 Étapes à suivre pour l'approche # 3

• Activez la protection en temps réel de Windows Defender :
Code:
Set-MpPreference -DisableRealtimeMonitoring $false

• Configurez Defender pour bloquer les scripts dans les dossiers sensibles :
Code:
Add-MpPreference -ControlledFolderAccessAllowedApplications "C:\Dossiers\Cibles"

• Planifiez une analyse complète du système :
Code:
Start-MpScan -ScanType FullScan

❓ Pour de plus amples informations

Microsoft Learn

Support Microsoft



💡 Astuce

Utilisez OneDrive pour sauvegarder automatiquement vos fichiers sensibles et détecter les versions corrompues ou altérées.

❓ Pour de plus amples informations

Google



🚨 Mise en garde

Ne jamais exécuter un fichier téléchargé depuis une source non fiable sans l’avoir scanné avec un antivirus.



🔖 Conseil

Configurez des règles AppLocker pour empêcher l’exécution des fichiers provenant de répertoires non autorisés.

❓ Pour de plus amples informations

Google



🔥 Solution alternative

Installez des outils tiers comme Malwarebytes pour analyser spécifiquement les fichiers déguisés et repérer les malwares.

❓ Pour de plus amples informations

Recherches GitHub

Google



💬 Conclusion

En suivant ces étapes, vous renforcez la sécurité de votre système Windows 11 contre les fichiers vérolés déguisés en documentation. Une combinaison d’approches garantit une protection optimale.

Source: Tutoriaux-Excalibur
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas