Gain de temps, flexibilité, limitation des erreurs, les arguments ne manquent pas pour inciter à l’utilisation de scripts. Mais face à une telle ouverture et simplicité, le script devient une arme redoutable dans le domaine de la sécurité informatique. C’est pour cela qu’il est important d’appliquer
7. Bien choisir la stratégie d’exécution

la bonne stratégie d’exécution pour maîtriser l’exécution de scripts et ainsi réduire au maximum l’angle d’attaque.
Avec PowerShell il existe 4 stratégies d’exécution : Restricted, RemoteSigned, AllSigned et Unrestricted. A chacune d’elles correspond un mode d’exécution bien précis. La stratégie Restricted n’autorise aucune exécution de script, seules les commandes tapées dans la console sont exécutées. C’est la stratégie d’exécution la plus draconienne, et aussi celle appliquée par défaut. AllSigned autorise l’exécution de scripts uniquement s’ils sont signés, c'est-à-dire s’ils comportent une signature numérique (la signature numérique correspond à une forme abrégée du script qui est ensuite chiffrée).
Remote Signed se rapporte à AllSigned à la nuance près que seuls les scripts téléchargés d’internet doivent être signés pour être exécutés. Enfin, Unrestricted autorise toute exécution sans effectuer le moindre contrôle. Il va sans dire que dans le cadre d’un déploiement massif de PowerShell et de tous ses usages (scripts d’ouverture de session, de gestion des comptes), la stratégie AllSigned est la mieux adaptée d’un point de vue sécurité.
Grâce au principe des signatures, elle permet de garantir l’authenticité du script ainsi que la source (l’auteur du script). Pour connaître le mode d’exécution actuel de la machine, utilisez la commande suivante : PS > Get-ExecutionPolicy Pour en changer: PS > Set-ExecutionPolicy
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.