top of page

Tutoriel

30

mn

Durcir un poste Windows en 12 étapes

🔐 Durcir un poste Windows en 12 Ă©tapes

Introduction

“Durcir” un poste Windows signifie renforcer sa sĂ©curitĂ© pour rĂ©duire les risques de piratage, de malware ou d’intrusion.
Ces 12 Ă©tapes simples amĂ©liorent considĂ©rablement la rĂ©silience d’un poste de travail Windows, que ce soit en entreprise ou Ă  la maison.

(đŸ“„ TĂ©lĂ©charge la fiche en PDF en bas de page)

Étape 1 – Mettre Ă  jour Windows rĂ©guliĂšrement

  • Active Windows Update en automatique.

  • Installe les correctifs de sĂ©curitĂ© dĂšs qu’ils sortent.

Étape 2 – Mettre à jour les logiciels et pilotes

  • Navigateur, suite bureautique, Java, Adobe, etc.

  • Supprimer les logiciels obsolĂštes (source de vulnĂ©rabilitĂ©s).

Étape 3 – Activer le pare-feu Windows

  • VĂ©rifie que Windows Defender Firewall est activĂ©.

  • Bloque les applications non autorisĂ©es par dĂ©faut.

Étape 4 – Installer et configurer un antivirus

  • Windows Defender est intĂ©grĂ© et efficace.

  • ComplĂšte par un antimalware ponctuel (Malwarebytes).

Étape 5 – Activer la double authentification (2FA)

  • Pour les comptes Microsoft, messagerie, plateformes sensibles.

  • Utiliser une application d’authentification (Google Authenticator, Authy).

Étape 6 – Activer le chiffrement du disque (BitLocker)

  • ProtĂšge les donnĂ©es en cas de vol ou perte du PC.

  • Active-le sur le disque systĂšme et les disques externes.

Étape 7 – SĂ©curiser les mots de passe

  • Utiliser un gestionnaire de mots de passe (Bitwarden, KeePass).

  • Pas de rĂ©utilisation ni de mots de passe simples.

Étape 8 – DĂ©sactiver les services inutiles

  • DĂ©sactive les partages rĂ©seaux si non utilisĂ©s.

  • VĂ©rifie les services qui dĂ©marrent automatiquement (msconfig / Task Manager).

Étape 9 – Restreindre les droits utilisateurs

  • Utiliser un compte standard pour le quotidien.

  • Garder le compte administrateur uniquement pour les installations.

Étape 10 – Activer l’isolation du noyau et la VBS

  • ParamĂštres Windows → SĂ©curitĂ© → Isolation du noyau.

  • Active aussi la Virtualization Based Security (VBS).

Étape 11 – Sauvegarder rĂ©guliĂšrement les donnĂ©es

  • Sauvegardes automatiques sur disque externe chiffrĂ© ou cloud sĂ©curisĂ©.

  • Tester la restauration une fois par trimestre.

Étape 12 – Former l’utilisateur

  • Sensibiliser au phishing et aux liens suspects.

  • VĂ©rifier l’expĂ©diteur avant d’ouvrir une piĂšce jointe.

Résumé rapide (Check-list)

  • Windows et logiciels Ă  jour.

  • Pare-feu activĂ©.

  • Antivirus en place.

  • 2FA activĂ©e.

  • Disque chiffrĂ© (BitLocker).

  • Mots de passe robustes (gestionnaire).

  • Services inutiles dĂ©sactivĂ©s.

  • Compte admin limitĂ©.

  • Isolation du noyau activĂ©e.

  • Sauvegardes automatiques.

  • Sensibilisation utilisateur.

(đŸ“„ TĂ©lĂ©charge la version PDF de la check-list)

Aller plus loin

  • 🔗 ANSSI – Guide d’hygiĂšne informatique

  • 🔗 Microsoft – SĂ©curiser un poste Windows 10/11

  • 🔗 Nos formations TSSR – IFPA.pro

  • 🔗 Formations Poitiers – IFPA86.fr

  • 🔗 Blog Benjamin Duplaa – CybersĂ©curitĂ© au quotidien

bottom of page