Windows 10 – Activer la protection anti-ransomware

Bonjour à tous,

Depuis la sortie de Windows 10 Fall Creator Update (1709) Microsoft a ajouté à son antivirus Windows Defender un module de protection des fichiers contre les menaces de type ransomware. Avec l’apparition et la prolifération de ce type de menaces c’est une bonne initiative de la part de l’éditeur de Redmond.  Cet article vous présente comment activer cette protection.

REMARQUE : Je tiens toutefois à préciser que le présent tutoriel ne doit pas vous  exempter de réaliser une sauvegarde régulière de vos données et de stocker cette dernière sur un média non connecté (type dur externe, média optique ou autres).

Principe de fonctionnement

Le principe de fonctionnement de cette protection est relativement simple : Un certain nombre de dossiers (liste personnalisable) sont protégés par une couche de protection d’accès en temps réel supplémentaire qui n’autorise que certaines applications à modifier leur contenu.

Par défaut les dossiers suivants sont protégés et notez que cette liste est entièrement personnalisable :

  • Documents
  • Documents publics
  • Images publiques
  • Mes Images
  • Vidéos publiques
  • Mes Vidéos
  • Musiques publiques
  • Mes musiques
  • Bureau public
  • Bureau
  • Favoris

Une fois activé, l’accès aux dossiers contrôlés empêche l’accès par les applications non autorisées et vous avertit d’une tentative d’accès ou de modification des fichiers dans ces dossiers.

Activation manuelle

Ouvrez les paramètres de Windows 10 puis sélectionnez « Mise à jour et sécurité » et enfin « Windows Defender« . Cliquez sur le bouton « Ouvrir le centre de sécurité Windows Defender« .

Ce diaporama nécessite JavaScript.

Gestion en entreprise

Notez que l’accès contrôlé au dossiers peut également être géré au niveau de l’entreprise à l’aide :

  • d’une stratégie de groupes
  • d’une commande Powerhsell :Set-MpPreference -EnableControlledFolderAccess Enabled
  • du CSP MDM suivant (Intune ou autres solutions de MDM) : ./Vendor/MSFT/Policy/Config/Defender/GuardedFoldersList

Notez que le paramètre de stratégie de groupe permet d’activer cette fonctionnalité uniquement en mode AUDIT. ainsi l’accès aux dossiers ne sera pas protégé mais chaque tentative d’accès sera journalisée, ce qui peut vous être utile avant de mettre en production cette fonction.

Pour plus d’information sur la configuration de l’accès protégé aux dossiers voici le lien : https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/enable-controlled-folders-exploit-guard

Enjoy 😉

 

[PowerShell] Comparer deux dossiers

Bonjour à tous,

Voici une portion de script dérivant comment comparer le contenu de deux dossiers.
Le but ici est d’identifier :

  • les fichiers en commun
  • les fichiers présents uniquement dans le premier dossier
  • les fichiers présents uniquement dans le second dossier

Notez que dans la présente situtation, la comparaison se fait au niveau du nom du fichier (-Property Name), mais vous pouvez lancer la comparaison sur un ou plusieurs autres critères comme par exemple le nom et la date de modification.

1
2
3
4
5
6
7
$FolderContent1 = @(Get-ChildItem -Path "<FolderPath1>") | where {!$_.PSIsContainer}
$FolderContent2 = @(Get-ChildItem -Path "<FolderPath2>") | where {!$_.PSIsContainer}
$ComparisonResult = Compare-Object -ReferenceObject $FolderContent1 -DifferenceObject $FolderContent2 -Property Name -IncludeEqual 
$EqualFiles = $ComparisonResult | Where-Object{$_.SideIndicator -eq "=="}
$FilesOnlyInTheFirstFolder =  $ComparisonResult | Where-Object{$_.SideIndicator -eq "<="}
$FilesOnlyInTheSecondFolder = $ComparisonResult | Where-Object{$_.SideIndicator -eq "<="}

et le résultat si je ne souhaite afficher que les fichiers présents dans les deux dossiers :


Enjoy 😉

[Work Folders] Déploiement d’une solution interne

Bonjour à tous,

Dans  ce nouvel article je vous propose de décrire le déploiement d'une solution Work Folders à usage interne. Cette première implémentation permet de se familiariser avec les différents éléments composant cette fonctionnalité.

Lire la suite

[Work Folders] Conception d’une solution

Bonjour à tous,

Dans ce deuxième article dédié à la mise en œuvre de Work Folders, nous allons nous pencher sur la conception d'une solution.

L'objectif est de vous présenter les différents scénarii de déploiement de Work Folders ainsi que les critères à prendre en compte afin de concevoir une solution qui vous permettra d'en tirer le meilleur parti.

Lire la suite

[Work Folders] Introduction

On constate actuellement une évolution significative de l’environnement de travail utilisateur. Tout d’abord le nombre de terminaux par utilisateur augmente (il est actuellement de 3 par utilisateurs en Europe). D’autre part l’écosystème matériel se diversifie avec l’apparition de nouveaux facteurs de formes (smartphone, tablette, hybride) sous d’autres systèmes d’exploitation (iOS, Android). Enfin de plus en plus de personnes utilisent leur terminal personnel afin de réaliser des tâches professionnelles telles que l’envoi de mail, etc.

Ces évolutions impliquent des changements dans les usages avec l’apparition de certains risques. Prenons l’exemple du développement de l’utilisation de solutions de stockage de fichiers en ligne (OneDrive, DropBox, etc.) pour stocker et partager des documents professionnels. Ces solutions sont très simples d’utilisation mais présentent l’inconvénient de stocker les données professionnelles dans le Cloud. Dans certains contextes (Santé, innovation, confidentialité, etc.) ce fonctionnement n’est pas permis. Pour autant, l’usage de ces solutions est plébiscité par les utilisateurs du fait de leur simplicité d’utilisation et de leur usage très répandu dans la sphère personnelle.

Lire la suite

Sauvegardez simplement vos pilotes avec cet outil

Bonjour à tous,

Après une bonne période de développement voici un petit utilitaire que je viens de développer et qui vous permet de sauvegarder rapidement les pilotes tiers utilisés sur un poste de travail. Cette sauvegarde peut ensuite être intégrée dans SCCM ou MDT ou tout autre dossier.

Vous retrouverez les binaires de cette application à la page suivante : Driver Management Tool. N’hésitez pas à noter cette contribution à cette même page 🙂 🙂

Lire la suite

[PowerShell] Tester si un périphérique est connecté

Bonjour à tous,

Voici une fonction qui vous permettra de tester si un périphérique est connecté sur un poste de travail.
Cette fonction retourne les caractéristiques du périphérique si il est trouvé, sinon elle ne renvoie rien.
Le critère de recherche est un ID plug’n’play ou une liste d’IDs plug’n’play compatibles avec ce périphérique.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
function Search-Device
{
    Param
    (
        [Parameter(Mandatory=$true,ValueFromPipeline=$false,Position=0)][String[]]$PnpIDs
    )
 
    $devices = $device = $FoundDevice = $null
 
    # On dresse la liste des pépriphériques connectés 
    $devices = Get-WmiObject -Class Win32_PnpEntity | Sort-Object -Property Caption
 
    # On cherche dans cette liste si un périphérique contient l'ID plug'n'play recherché
    foreach ($device in $devices)
    {
        # On construit la liste des IDs plug'n'play compatibles
        $CompatibleIDs = $null
        if ($device.HardwareID.Count -gt 0)
        {
            $CompatibleIDs = $device.HardwareID
        }
        if ($device.CompatibleID.Count -gt 0)
        {
            $CompatibleIDs += $device.CompatibleID
        }
 
        # On cherche l'ID plug'n'play parmi la liste 
        if ($CompatibleIDs -ne $null)
        {
            foreach ($PnpID in $PnpIDs)
            {
                if ($CompatibleIDs.Contains($PnpID) -eq $true)
                {
                    $FoundDevice = $device
                    break
                }
            }
        }
    }
 
    if ($FoundDevice -ne $null)
    {
        Write-host "Périphérique trouvé" -ForegroundColor Green
        Write-Output $FoundDevice
    }
    else 
    {
        Write-Host "Périphérique non trouvé" -ForegroundColor Yellow
        Write-Output $null
    }
}

Exemples d’utilisation :

1
$Device = Search-Device -PnpIDs @('PCI\VEN_8086&DEV_0166&REV_09','PCI\VEN_8086&CC_030000')

Enjoy 😉

[Windows] Modifier l’ordre des emplacements source des pilotes

Vous avez déjà pu constater que lors du branchement d’un nouveau périphérique la recherche d’un pilote compatible pouvait prendre un certain temps … et même un temps certain. Ce délai est dû au fait que le processus de recherche de pilote Windows tente d’abord de localiser un pilote à partir du site Windows Update avant de rechercher un pilote localement.

Depuis Windows 7, vous avez la possibilité de modifier cet ordre de recherche.

Cet article vous présente où et comment modifier ce paramètre.

Lire la suite

[Windows 10] Obtenir la clé OEM stockée dans le BIOS

Bonjour à tous,

Voici une portion de code PowerShell vous permettant d’obtenir la clé OEM Windows de votre système. Cette fonction renvoie la clé si le BIOS contient une clé Windows sinon elle ne renvoie rien:

1
2
3
4
5
6
7
8
9
10
11
12
Function Get-OriginalProductKey
{
    $ProductKey = (Get-WmiObject -Class SoftwareLicensingService).OA3xOriginalProductKey
    if (-not [string]::IsNullOrEmpty($ProductKey))
    {
        Write-Output $ProductKey
    }
    else
    {
        Write-Output $null
    }
}

Plus globalement, la classe WMI SoftwareLicensingService expose les propriétés d’activation d’un produit ainsi que les méthodes et propriétés liées au Service d’activation (date de fin de grâce, méthode d’activation, etc.). Vous trouverez le détail de cette classe ici.

Dernière information, il semblerai que cette classe soit disponible à partir de Windows 7 / 2008 R2.

Enjoy 😉