

Des serveurs internes mal configurés peuvent exposer des interfaces d’administration, des fichiers sensibles ou des ports non sécurisés. Ce guide vous aide à sécuriser les services mal paramétrés sur Windows Server et les hôtes Windows 11 utilisés en réseau local.

• Connaissances avancées de Windows
• Connaissance des rôles serveur Windows
• Droits administrateur requis

• Étape #1 : Identifier les ports ouverts sur le serveur
• Étape #2 : Restreindre les interfaces d’administration au réseau interne
• Étape #3 : Désactiver les services inutilisés
• Étape #4 : Appliquer les bonnes permissions sur les fichiers partagés
• Étape #5 : Surveiller les connexions non autorisées

• Étape #1 : Facile
• Étape #2 : Moyen
• Étape #3 : Facile
• Étape #4 : Moyen
• Étape #5 : Difficile

• Étape #1 : Détecte rapidement les surfaces d’attaque
• Étape #2 : Protège les interfaces critiques
• Étape #3 : Réduit la charge et la surface exposée
• Étape #4 : Évite les fuites de fichiers internes
• Étape #5 : Permet une détection en temps réel

• Étape #1 : Peut nécessiter des outils tiers
• Étape #2 : Nécessite une configuration réseau précise
• Étape #3 : Risque de désactivation accidentelle
• Étape #4 : Exige une gestion ACL rigoureuse
• Étape #5 : Complexité de la corrélation d’événements



Code:
netstat -anob



Code:
New-NetFirewallRule -DisplayName "Admin Access Internal Only" -Direction Inbound -RemoteAddress 10.0.0.0/8 -Action Allow -Protocol TCP -LocalPort 3389,445,5985



Code:
Get-Service -Name fax | Stop-Service -Force
Code:
Set-Service -Name "Fax" -StartupType Disabled



Code:
net share
Code:
icacls "D:\Partage" /inheritance:r /grant:r "Administrators:(OI)(CI)F" "UserGroup:(OI)(CI)RX"



Code:
eventvwr.msc

Attribuez des plages IP fixes aux administrateurs pour tracer plus facilement leurs connexions
Code:
Exemple : DHCP Reservation pour les postes IT en 10.0.0.10 - 10.0.0.50

Une désactivation mal planifiée de service ou de port peut bloquer des fonctions critiques de production
Code:
Effectuer des tests d’impact via maquette ou environnement de test

Documentez chaque port ouvert, chaque service actif, et les IP autorisées dans une cartographie de sécurité réseau
Code:
Utiliser un fichier Excel ou JSON versionné en Git privé

• server hardening checklist windows
• windows firewall restrict admin access
• windows event id security monitoring

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

Les mauvaises configurations de serveurs internes constituent un vecteur d’intrusion majeur. Un audit régulier, une restriction des services, et une surveillance ciblée permettent de renforcer significativement la posture de sécurité dans tout environnement Windows.