31 Mars 2025
·

Remediation (ping castle / nessus)

SiteNoteCommentaire
msrc.microsoft.com/update-guide5/5Indispensable pour suivre les derniers bulletins de sécurité Microsoft et appliquer rapidement les correctifs nécessaires.
nvd.nist.gov5/5Base de données CVE de référence, fournit des informations détaillées sur les vulnérabilités et leur criticité.
sans.org/white-papers4/5Propose des analyses et bonnes pratiques en cybersécurité ; utile pour approfondir certains sujets de durcissement et de réponse à incident.
d3fend.mitre.org3/5Outil MITRE axé sur la modélisation des contre-mesures de défense ; intéressant, mais moins focalisé spécifiquement sur la remédiation Windows Server.
cisecurity.org/cis-benchmarks5/5Benchmarks de sécurité reconnus mondialement, incluent des guides de configuration renforcée pour Windows Server (et d’autres OS).
learn.microsoft.com/en-us/powershell/dsc/getting-started4/5DSC (Desired State Configuration) aide à automatiser la conformité et la remédiation de Windows Server ; un atout pour les environnements à grande échelle.
adsecurity.org4/5Blog très pointu sur la sécurité Active Directory (attaques et défenses), contient de nombreux conseils pratiques pour la remédiation.
Microsoft Security Compliance Toolkit 1.05/5Permet de déployer rapidement des configurations de sécurité recommandées par Microsoft ; un must pour la remédiation post-audit.
public.cyber.mil/stigs5/5Les STIG (Security Technical Implementation Guides) du DoD américain ; très complets pour verrouiller les systèmes Windows Server.
dirteam.com3/5Blog axé sur Active Directory et l’infrastructure Microsoft. Peut proposer des tutos et retours d’expérience, mais moins structuré.
microsoft.com/en-us/security/business/siem-and-xdr/microsoft-defender-for-identity4/5Solution Microsoft pour la détection avancée (ex-ATP) centrée sur Active Directory. Utile pour surveiller et empêcher des attaques AD, donc pertinent pour durcir l’environnement après un scan.
learn.microsoft.com/fr-fr/defender-for-identity/what-is4/5Documentation officielle en français sur Defender for Identity. Prolonge l’utilité du lien précédent.
learn.microsoft.com/en-us/defender-vulnerability-management/defender-vulnerability-management4/5Vue d’ensemble de la gestion des vulnérabilités via Microsoft Defender. Aide à consolider la partie remédiation et priorisation post-scan.
itprotoday.com3/5Ressources et articles divers sur l’administration système et les technologies Microsoft. Utile pour trouver des solutions ponctuelles.
media.defense.gov3/5Peut héberger des guides officiels (par ex. du DoD) ou des documents techniques ; intéressant mais moins ciblé “Windows Server”.
pages.nist.gov/OSCAL3/5Framework d’automatisation de la conformité (OSCAL). Pertinent pour l’aspect documentation et standardisation, mais usage plus poussé dans un contexte de gouvernance/audit.
lolbas-project.github.io4/5Inventorie les exécutables “Living Off The Land” sur Windows, souvent utilisés par les attaquants. Indispensable pour comprendre et contrer certains vecteurs d’attaque post-compromission.
stigviewer.com4/5Interface pratique pour consulter les STIGs ; facilite la recherche et la mise en œuvre des recommandations spécifiques à Windows Server.
github.com/0x6d69636b/windows_hardening4/5Référentiel de scripts et de guides pour durcir un environnement Windows ; utile pour automatiser des opérations post-audit et appliquer rapidement de bonnes pratiques de sécurité.