Skip to Content

Meilleures pratiques de durcissement ("hardening") pour Windows 11 en PME

TL;DR:

  • Windows 11 impose TPM 2.0 et Secure Boot, ce qui pose une base matĂ©rielle solide. Sur beaucoup d’appareils rĂ©cents, la sĂ©curitĂ© par virtualisation (VBS) et l’intĂ©gritĂ© de mĂ©moire HVCI sont activĂ©es par dĂ©faut, renforçant la protection du noyau. MicrosoftMicrosoft Learn+1
  • Depuis 24H2, la signature SMB est requise par dĂ©faut sur la plupart des Ă©ditions, ce qui coupe court aux relais d’identitĂ©s et attaques de type man-in-the-middle sur les partages rĂ©seau. Microsoft Learn+1
  • Le chiffrement de disque basĂ© sur BitLocker est automatiquement activĂ© sur de nombreux appareils neufs compatibles avec la fonction Device Encryption. Ce n’est pas universel, mais très frĂ©quent sur le parc moderne. Microsoft Learn
  • Windows Hello for Business permet l’authentification sans mot de passe avec des clĂ©s asymĂ©triques protĂ©gĂ©es par le TPM. Les donnĂ©es biomĂ©triques restent locales. IntĂ©gration naturelle avec Microsoft Entra ID pour la gestion centralisĂ©e. Microsoft Learn
  • DĂ©ployez des baselines prĂŞtes Ă  l’emploi: Microsoft Security Baselines pour Windows 11 et, si besoin, les Benchmarks CIS. Automatisez avec Intune, GPO, et PowerShell DSC. Reddit


1. Pourquoi le hardening Windows 11 compte pour les PME du Québec

Les menaces évoluent rapidement et les PME sont ciblées autant que les grandes organisations. Windows 11 apporte une base matérielle et logicielle plus robuste: TPM 2.0, Secure Boot, VBS et HVCI selon le matériel. Résultat: on complique sérieusement la vie aux malwares et aux attaquants qui visent le noyau ou l’authentification. MicrosoftMicrosoft Learn

2. Les piliers de la sécurité moderne sur Windows 11

TPM 2.0 et Secure Boot

  • TPM 2.0 est requis par Windows 11 et protège des clĂ©s cryptographiques, l’intĂ©gritĂ© de dĂ©marrage et des fonctions comme BitLocker et Hello. Activez-le dans l’UEFI si besoin. Microsoft SupportMicrosoft
  • Secure Boot empĂŞche le chargement de code malveillant au boot. Microsoft Support

VBS et HVCI (Memory Integrity)

  • VBS isole des composants sensibles via l’hyperviseur. HVCI empĂŞche le chargement de pilotes non fiables dans le noyau. Sur de nombreux appareils rĂ©cents, HVCI est actif par dĂ©faut. Microsoft Learn+1
  • Chemin de configuration: SĂ©curitĂ© Windows > SĂ©curitĂ© de l’appareil > Isolement du noyau > IntĂ©gritĂ© de la mĂ©moire. Microsoft Learn

Protection des identifiants

  • LSA Protection (RunAsPPL) renforce lsass.exe contre le vol d’identifiants. Activez et vĂ©rifiez le statut sur vos postes managĂ©s.

Chiffrement des données

  • Device Encryption/BitLocker: sur beaucoup d’appareils rĂ©cents, le chiffrement se met en place automatiquement. Pour un parc hĂ©tĂ©rogène, standardisez et escroyez les clĂ©s de rĂ©cupĂ©ration via Intune ou GPO. Microsoft Learn

3. Authentification moderne et sans mot de passe

Windows Hello for Business utilise des clés asymétriques protégées par le TPM. La biométrie sert à déverrouiller la clé locale, aucune empreinte n’est transmise au serveur. Combiné à Entra ID et, au besoin, à des clés FIDO2, vous réduisez fortement l’hameçonnage et le stuffing. Microsoft Learn

4. Réseau et protocoles sécurisés

SMB et protocoles hérités

  • SMB signing requis par dĂ©faut avec 24H2 sur la plupart des Ă©ditions. Si des NAS tiers ne supportent pas la signature, corrigez cĂ´tĂ© NAS plutĂ´t que d’affaiblir Windows. Microsoft Learn+1
  • SMBv1 est obsolète et non installĂ© par dĂ©faut sur Windows 11. S’il est prĂ©sent pour compatibilitĂ©, retirez-le.
    PowerShell:

    Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Réduire la surface d’attaque locale

  • DĂ©sactivez LLMNR via GPO et NetBIOS over TCP/IP via configuration rĂ©seau ou DHCP pour limiter l’empoisonnement de rĂ©solutions. Tenable®Microsoft Learn

Pare-feu Windows Defender

  • Utilisez des GPO pour des règles granulaires par profil rĂ©seau. Activez la journalisation (paquets rejetĂ©s et connexions rĂ©ussies) et centralisez les logs. Chemin et options dĂ©taillĂ©s ci-dessous. Microsoft Learn+1

5. Déploiement et automatisation à l’échelle

Baselines prêtes à l’emploi

  • Microsoft Security Baselines pour Windows 11: point de dĂ©part solide, testĂ©es par Microsoft. Appliquez, puis ajustez selon vos risques et votre environnement. Reddit

PowerShell DSC et Intune

  • DSC permet de dĂ©clarer l’état dĂ©sirĂ© et de l’imposer sur le parc. Combinez avec Intune et GPO pour les politiques. Microsoft Learn
  • Des modules communautaires CIS pour DSC existent si vous suivez les Benchmarks CIS. Évaluez attentivement avant prod. powershellgallery.com

6. Surveillance et audit

Journaux et audit avancé

  • Activez la journalisation du pare-feu et les Advanced Audit Policies pour suivre connexions, changements de comptes et accès Ă  des ressources sensibles. Microsoft Learn+1
  • Centralisez avec Windows Event Forwarding ou votre SIEM.

Détection et réponse

  • Pour les PME, Microsoft Defender for Business (inclus dans Microsoft 365 Business Premium) apporte EDR et rĂ©duction de surface d’attaque avec une console simplifiĂ©e. Les environnements plus exigeants opteront pour Defender for Endpoint. Microsoft Learn+1

7. Check-list Blue Fox en 10 actions

  1. Vérifier TPM 2.0 activé et Secure Boot. Microsoft Support
  2. Confirmer VBS et HVCI actifs sur le matériel compatible. Microsoft Learn
  3. Standardiser le chiffrement: Device Encryption et BitLocker gérés, clés escroquées. Microsoft Learn
  4. Activer Windows Hello for Business et viser le passwordless avec Entra ID lorsque disponible pour l'organisation Microsoft Learn
  5. Appliquer les Microsoft Security Baselines Windows 11. Reddit
  6. S’assurer que SMB signing est effectif partout, corriger les NAS au besoin. Microsoft Learn
  7. Supprimer SMBv1, désactiver LLMNR et NetBIOS. Tenable®
  8. Renforcer LSA Protection.
  9. Activer et centraliser la journalisation du pare-feu et l’audit avancé. Microsoft Learn+1
  10. Déployer un EDR adapté: Defender for Business ou Defender for Endpoint. Microsoft Learn+1

Annexes pratiques

GPO et journaux du pare-feu

  • GPMC: Ordinateur > StratĂ©gies > Paramètres Windows > Paramètres de sĂ©curitĂ© > Pare-feu Windows Defender avec fonctions avancĂ©es de sĂ©curitĂ© > PropriĂ©tĂ©s
    Onglet Domaine/Privé/Public > Journalisation > Personnaliser
    Fichier log par défaut: %windir%\system32\logfiles\firewall\pfirewall.log Microsoft Learn

LLMNR et NetBIOS

  • LLMNR: GPO Ordinateur > Modèles d’administration > RĂ©seau > Client DNS > DĂ©sactiver la rĂ©solution de noms multicast
  • NetBIOS: dĂ©sactiver NetBIOS over TCP/IP dans les propriĂ©tĂ©s IPv4 ou via option DHCP 001. Microsoft Learn

SMB signing, vérification rapide

Get-SmbClientConfiguration | FL RequireSecuritySignature Get-SmbServerConfiguration | FL RequireSecuritySignature

Microsoft Learn

Le mot de Blue Fox

Chez Blue Fox, on vise la sécurité qui se fait oublier: forte par défaut, simple à gérer, et documentée. On vous accompagne pour transformer ces principes en politiques concrètes, avec des déploiements reproductibles, des baselines adaptées à votre risque, et des automatisations propres. 

#CyberSécurité #Windows11 #PME #Québec #Hardening #BlueFox #TPM #BitLocker #PowerShell

Sources vérifiées et utiles


Produits Adobe: vie privée, modèle de licences et alternatives à Acrobat, Photoshop, Illustrator, InDesign