Il y a quelques temps, j’avais évoqué SysHardener pour sécuriser Windows.
Hardentools est un outil similaire qui permet de désactiver certains fonctions de Windows utilisées par des malwares.
Voici une présentation de Hardentools.
Table des matières [masquer]
Hardentools : Sécuriser Windows en désactivant certains fonctionnalités
L’utilisation d’Hardentools est très simple et vise à désactiver certaines fonctions de Windows.Voici la page de téléchargement : Télécharger Hardentools
L’utilitaire se présente avec les fonctions à désactiver qui sont cochées par défaut.
Il faut cliquer sur Harden pour lancer l’opération.
Une barre de progression s’affiche et des fenêtres cmd.exe peuvent s’ouvrir et les fonctions sont désactivées.
On vous invite ensuite à redémarrer Windows afin que les changements prennent effects.
Voici une liste des fonctions proposées à la désactivation.
Windows
- Désactiver Windows Script Host pour se protéger des scripts, plus d’informations : Comment se protéger des scripts malveillants sur Windows
- Désactiver Autoruns et Autoplay, désactive l’insertion automatique pour se protéger des virus par USB. A priori, depuis une mise à jour de Windows, c’est déjà le cas.
- Désactive l’exécution de powershell.exe, powershell_ise.exe par Windows Explorer contre les virus Powershell.
- Force la popup UAC
- Désactive les extensions liés à des scripts toujours pour se protéger contre les scripts malveillants. Les extensions visées : « .hta », « .js », « .JSE », « .WSH », « .WSF », « .scf », « .scr », « .vbs », « .vbe » and « .pif ».
Microsoft Office
Il s’agit ici surtout de renforcer la sécurité d’office, dont des mails malveillants sont utilisés avec des pièces jointes contenant des documents Word ou Office qui permettent d’infecter l’ordinateur.- Désactive les Macros. Ces dernières sont utilisés par des documents Office malveillants à travers des campagnes de mails vérolés. Plus d’informations : Les virus par Word et Excel (documents Office
- Disable OLE object execution. Autre technique utilisée par les mails vérolés pour infecter les ordinateurs.
- Disabling ActiveX. Désactive les contrôles ActiveX des applications Offices.
- Disable DDE. Autres techniques utilisée par les mails vérolés pour infecter les ordinateurs. Plus d’informations : La technique DDE
Acrobat Reader
Acroba Reader a été longtemps utilisés à travers des exploits Web. Bien que maintenant les navigateurs internet ont leurs propres lecteur PDF, ce dernier peut toujours être utilisés pour infecter les ordinateurs.- Désactiver JavaScript dans les documents PDF. Acrobat Reader permet d’exécuter du Javascript dans les documents PDF, ce dernier est utilisé pour offusquer du contenu malveillants et permettre l’utilisation malveillantes de documents PDF pour infecter les ordinateurs.
- Désactiver l’exécution d’objet intégré dans les documents PDF. Là aussi il s’agit de limiter l’utilisation malveillante de documents PDF qui peuvent intégré des documents Word avec des macros, DDE malveillantes. Le but étant de dissimuler le document Office malveillant dans un PDF pour rendre sa détection plus difficile.
- Active le mode protégé
- Active la protection de la visualisation
- Active la sécurité renforcée
Plus loin dans la sécurité Windows
Pour sécuriser Windows, vous pouvez lire et suivre les conseils du tutoriel suivant : Comment sécuriser son ordinateur ?Autres liens autour des virus et la sécurité des virus :
- Pourquoi et comment je me fais infecter?
- Comment vérifier si ordinateur a été hacké ou piraté ?
- Les botnets : réseau de machines infectées
- Business malwares : le Pourquoi des infections informatique
- Comment les virus informatiques sont distribués.
- La sécurité de son PC, c’est quoi ?
Aucun commentaire:
Publier un commentaire