{"id":2963,"date":"2024-01-27T13:35:26","date_gmt":"2024-01-27T18:35:26","guid":{"rendered":"https:\/\/trilogiam.ca\/?p=2963"},"modified":"2024-01-27T13:36:02","modified_gmt":"2024-01-27T18:36:02","slug":"protegez-vos-terminaux-des-cyber-mechants-avec-les-regles-asr-dintune","status":"publish","type":"post","link":"https:\/\/trilogiam.ca\/fr\/2024\/01\/27\/protegez-vos-terminaux-des-cyber-mechants-avec-les-regles-asr-dintune\/","title":{"rendered":"Prot\u00e9gez vos terminaux des cyber-m\u00e9chants avec les r\u00e8gles ASR d&rsquo;Intune"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2963\" class=\"elementor elementor-2963 elementor-2934\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-37f162e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"37f162e\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8b2aa89\" data-id=\"8b2aa89\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3d8a55d elementor-widget elementor-widget-text-editor\" data-id=\"3d8a55d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Il y a presque deux ans, lorsque Microsoft a annonc\u00e9 qu&rsquo;il allait offrir Defender for Business + Intune \u00e0 tous les clients M365 Business Premium, j&rsquo;ai senti que je n&rsquo;avais pas le choix &#8211; je devais me plonger dans cette affaire. J&rsquo;utilisais ESET Protect pour mes clients (et je l&rsquo;utilise toujours pour mes clients non-Microsoft !), mais \u00e0 l&rsquo;\u00e9poque, la plupart de mes clients \u00e9taient d\u00e9j\u00e0 sur Business Premium.<\/p><p>J&rsquo;ai \u00e9t\u00e9 impressionn\u00e9 par les r\u00e9sultats obtenus par Microsoft en mati\u00e8re de cybers\u00e9curit\u00e9 et, au cours des mois suivants, j&rsquo;ai fait migrer tous mes clients vers Defender EDR.<\/p><p>L&rsquo;une des \u00ab\u00a0r\u00e9v\u00e9lations\u00a0\u00bb, si l&rsquo;on peut dire, concerne les r\u00e8gles de r\u00e9duction de la surface d&rsquo;attaque. Si vous &#8211; en tant que consultant ou client &#8211; utilisez le syst\u00e8me EDR de Microsoft et n&rsquo;exploitez pas les r\u00e8gles ASR, pourquoi pas ? Il est temps d&rsquo;envisager s\u00e9rieusement de les utiliser.<\/p><h4>Que sont les r\u00e8gles de r\u00e9duction de la surface d&rsquo;attaque ?<\/h4><p>Les r\u00e8gles de r\u00e9duction de la surface d&rsquo;attaque (ASR) sont un ensemble de r\u00e8gles que vous pouvez configurer dans Intune pour rendre vos terminaux beaucoup plus s\u00fbrs et r\u00e9sistants \u00e0 une cyberattaque. Elles sont con\u00e7ues pour bloquer les techniques courantes utilis\u00e9es par les attaquants pour s&rsquo;attaquer \u00e0 vos appareils, comme l&rsquo;ex\u00e9cution de scripts malveillants, l&rsquo;exploitation de failles ou le vol de mots de passe. En appliquant ces r\u00e8gles, vous pouvez arr\u00eater ou limiter les d\u00e9g\u00e2ts de nombreux types de logiciels malveillants, de ran\u00e7ongiciels et d&rsquo;attaques de phishing.<\/p><h4>Comment utiliser les r\u00e8gles ASR dans Intune ?<\/h4><p>Pour utiliser les r\u00e8gles ASR dans Intune, vous devez cr\u00e9er un profil de configuration de p\u00e9riph\u00e9rique et l&rsquo;affecter \u00e0 vos p\u00e9riph\u00e9riques ou groupes. Vous pouvez choisir parmi 15 r\u00e8gles g\u00e9niales qui couvrent diff\u00e9rents sc\u00e9narios, tels que le blocage des fichiers ex\u00e9cutables dans les courriels, l&#8217;emp\u00eachement des applications Office d&rsquo;engendrer des descendants malveillants ou la d\u00e9sactivation des appels API Win32 \u00e0 partir des macros Office.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43751f1 elementor-widget elementor-widget-image\" data-id=\"43751f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"460\" src=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/1-1-1024x460.png\" class=\"attachment-large size-large wp-image-2942\" alt=\"\" srcset=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/1-1-1024x460.png 1024w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/1-1-300x135.png 300w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/1-1-768x345.png 768w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/1-1.png 1478w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7ae5cc6 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"7ae5cc6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Avant d&rsquo;appliquer les r\u00e8gles ASR \u00e0 vos appareils, vous pouvez les tester et voir comment elles affectent vos utilisateurs et vos applications. Certaines r\u00e8gles peuvent bloquer des actions l\u00e9gitimes ou provoquer des faux positifs, en fonction de votre environnement et de vos cas d&rsquo;utilisation. Par exemple, la r\u00e8gle \u00ab\u00a0Bloquer l&rsquo;ex\u00e9cution des fichiers ex\u00e9cutables sauf s&rsquo;ils r\u00e9pondent \u00e0 un crit\u00e8re de pr\u00e9valence, d&rsquo;\u00e2ge ou de liste de confiance\u00a0\u00bb peut g\u00eaner les d\u00e9veloppeurs qui compilent des applications ou les utilisateurs qui se servent d&rsquo;applications et d&rsquo;utilitaires mis \u00e0 jour tr\u00e8s fr\u00e9quemment.<\/p><p>Pour \u00e9viter tout probl\u00e8me potentiel, il est judicieux de d\u00e9finir certaines r\u00e8gles sur \u00ab\u00a0Audit\u00a0\u00bb au lieu de \u00ab\u00a0Block\u00a0\u00bb, car cela permet aux r\u00e8gles de fonctionner en arri\u00e8re-plan et de g\u00e9n\u00e9rer des \u00e9v\u00e9nements sans affecter l&rsquo;exp\u00e9rience de l&rsquo;utilisateur.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e44513e elementor-widget elementor-widget-image\" data-id=\"e44513e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"339\" src=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/2-fr-1024x339.png\" class=\"attachment-large size-large wp-image-2965\" alt=\"2 fr\" srcset=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/2-fr-1024x339.png 1024w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/2-fr-300x99.png 300w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/2-fr-768x255.png 768w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/2-fr.png 1430w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5044a49 elementor-widget elementor-widget-text-editor\" data-id=\"5044a49\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vous pouvez utiliser la section Rapport de la console Defender pour visualiser les occurrences des r\u00e8gles ASR et analyser leur impact et leur fr\u00e9quence.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-280affd elementor-widget elementor-widget-image\" data-id=\"280affd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-scaled.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"3 fr\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6Mjk2NywidXJsIjoiaHR0cHM6XC9cL3RyaWxvZ2lhbS5jYVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyNFwvMDFcLzMtZnItc2NhbGVkLmpwZyJ9\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"588\" src=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-1024x588.jpg\" class=\"attachment-large size-large wp-image-2967\" alt=\"3 fr\" srcset=\"https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-1024x588.jpg 1024w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-300x172.jpg 300w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-768x441.jpg 768w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-1536x882.jpg 1536w, https:\/\/trilogiam.ca\/wp-content\/uploads\/2024\/01\/3-fr-2048x1176.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-70b250e elementor-widget elementor-widget-text-editor\" data-id=\"70b250e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vous pouvez ainsi affiner les r\u00e8gles et exclure des applications ou des chemins d&rsquo;acc\u00e8s l\u00e9gitimes avant de les faire passer en mode \u00ab\u00a0blocage\u00a0\u00bb.<\/p><p>Vous pouvez \u00e9galement adapter les r\u00e8gles \u00e0 vos besoins, par exemple en excluant certaines applications ou certains chemins d&rsquo;acc\u00e8s.<\/p><ul><li>Pour cr\u00e9er un profil de configuration d&rsquo;appareil, acc\u00e9dez au portail Intune et s\u00e9lectionnez Configuration des appareils &gt; Profils &gt; Cr\u00e9er un profil.<\/li><li>Saisissez un nom et une description pour le profil et s\u00e9lectionnez Windows 10 et versions ult\u00e9rieures comme plateforme et Protection des points finaux comme type de profil.<\/li><li>Sous Protection des points finaux, s\u00e9lectionnez R\u00e9duction de la surface d&rsquo;attaque et configurez les r\u00e8gles que vous souhaitez appliquer. Vous pouvez utiliser l&rsquo;interrupteur \u00e0 bascule pour activer ou d\u00e9sactiver chaque r\u00e8gle, et l&rsquo;ic\u00f4ne des param\u00e8tres pour ajuster les options de la r\u00e8gle.<\/li><li>Cliquez sur OK puis sur Enregistrer pour cr\u00e9er le profil.<\/li><li>Pour attribuer le profil, acc\u00e9dez au portail Intune et s\u00e9lectionnez Configuration des appareils &gt; Profils &gt; S\u00e9lectionner le profil &gt; Attributions.<\/li><li>S\u00e9lectionnez les appareils ou les groupes auxquels vous souhaitez appliquer le profil et cliquez sur Enregistrer.<\/li><\/ul><h4>Pourquoi utiliser les r\u00e8gles de r\u00e9duction de la surface d&rsquo;attaque dans Intune ?<\/h4><p>L&rsquo;utilisation de r\u00e8gles ASR dans Intune peut offrir plusieurs avantages pour am\u00e9liorer vos efforts en mati\u00e8re de cybers\u00e9curit\u00e9 :<\/p><ul><li>Renforcer la s\u00e9curit\u00e9 des points d&rsquo;acc\u00e8s en bloquant ou en limitant les vecteurs d&rsquo;attaque courants.<\/li><li>R\u00e9duire le risque de violations de donn\u00e9es, d&rsquo;infections par ransomware et de pertes financi\u00e8res.<\/li><li>Am\u00e9liorer le respect des normes et r\u00e9glementations en mati\u00e8re de s\u00e9curit\u00e9.<\/li><li>La gestion et le d\u00e9ploiement des politiques sur l&rsquo;ensemble des appareils deviennent un jeu d&rsquo;enfant.<\/li><li>Contr\u00f4ler et rendre compte de l&rsquo;efficacit\u00e9 et de la performance des r\u00e8gles.<\/li><\/ul><p>Si vous souhaitez prot\u00e9ger vos terminaux contre les menaces, vous devriez envisager d&rsquo;utiliser les r\u00e8gles ASR dans Intune. Il s&rsquo;agit d&rsquo;un outil puissant et flexible qui peut fonctionner avec vos solutions de s\u00e9curit\u00e9 existantes et fournir une couche de d\u00e9fense suppl\u00e9mentaire.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-a09ddc4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a09ddc4\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e116393\" data-id=\"e116393\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Intune propose des politiques puissantes pour prot\u00e9ger les terminaux contre les pirates informatiques.<\/p>\n","protected":false},"author":7,"featured_media":2936,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_seopress_analysis_target_kw":"","_eb_attr":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[14,15],"tags":[],"class_list":{"0":"post-2963","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-produits"},"_links":{"self":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts\/2963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/comments?post=2963"}],"version-history":[{"count":0,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/posts\/2963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/media\/2936"}],"wp:attachment":[{"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/media?parent=2963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/categories?post=2963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trilogiam.ca\/fr\/wp-json\/wp\/v2\/tags?post=2963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}