{"id":579193,"date":"2025-11-13T14:25:28","date_gmt":"2025-11-13T14:25:28","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=579193"},"modified":"2025-11-13T14:25:28","modified_gmt":"2025-11-13T14:25:28","slug":"detecter-et-mettre-en-quarantaine-les-logiciels-malveillants-via-les-integrations-rmm","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/detecter-et-mettre-en-quarantaine-les-logiciels-malveillants-via-les-integrations-rmm\/","title":{"rendered":"Comment d\u00e9tecter et mettre en quarantaine les logiciels malveillants via les int\u00e9grations RMM ?"},"content":{"rendered":"<p>Le d\u00e9ploiement de la d\u00e9tection et du confinement des logiciels malveillants est l&rsquo;un des meilleurs moyens de prot\u00e9ger les terminaux. De plus, l&rsquo;int\u00e9gration de ces strat\u00e9gies dans les plateformes de <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/definition-de-la-surveillance-et-gestion-a-distance\/\">surveillance et de gestion \u00e0 distance (RMM)<\/a> permet aux <a href=\"https:\/\/www.ninjaone.com\/fr\/msp\/quest-ce-quun-msp\/\">fournisseurs de services g\u00e9r\u00e9s (MSP)<\/a> d&rsquo;optimiser les t\u00e2ches en automatisant les r\u00e9ponses pour r\u00e9duire le temps de r\u00e9action. Cela permet \u00e9galement d&rsquo;accro\u00eetre la visibilit\u00e9 sur tous les terminaux des clients, r\u00e9duisant ainsi la surface d&rsquo;attaque.<\/p>\n<p>C&rsquo;est pourquoi il est essentiel de comprendre comment configurer les int\u00e9grations RMM pour aider \u00e0 d\u00e9tecter et \u00e0 mettre en quarantaine les logiciels malveillants. Gr\u00e2ce \u00e0 une int\u00e9gration ad\u00e9quate, les MSP peuvent identifier les menaces et isoler automatiquement les machines infect\u00e9es, faire remonter les alertes et maintenir la conformit\u00e9 gr\u00e2ce \u00e0 la journalisation et \u00e0 la cr\u00e9ation de rapports. Dans ce guide, nous vous pr\u00e9senterons les strat\u00e9gies d&rsquo;int\u00e9gration de RMM dans votre syst\u00e8me via PowerShell, CMD, la surveillance du registre, les objets de strat\u00e9gie de groupe (GPO) et les journaux d&rsquo;\u00e9v\u00e9nements pour lutter contre les attaques de logiciels malveillants. Cela devrait aider les MSP \u00e0 <a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\">identifier les menaces<\/a>.<\/p>\n<h2>En bref<\/h2>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><strong>T\u00e2che<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Action<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>R\u00f4le du RMM<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-1\"><strong>T\u00e2che 1 : Utiliser PowerShell pour d\u00e9tecter et mettre en quarantaine les logiciels malveillants<\/strong><\/a><\/td>\n<td>D\u00e9tection et mise en quarantaine des logiciels malveillants via les cmdlets Defender<\/td>\n<td>Envoi de scripts, programmation d&rsquo;analyses, automatisation des actions de mise en quarantaine<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-2\"><strong>T\u00e2che 2 : Utilisation de CMD pour l&rsquo;analyse antivirus et la mise en quarantaine<\/strong><\/a><\/td>\n<td>D\u00e9tecte et met en quarantaine les logiciels malveillants \u00e0 l&rsquo;aide de <strong>MpCmdRun.exe<\/strong><\/td>\n<td>D\u00e9ployer des scripts de traitement par lots sur des terminaux<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-3\"><strong>T\u00e2che 3 : Surveillance des journaux d&rsquo;\u00e9v\u00e9nements pour d\u00e9tecter les activit\u00e9s des logiciels malveillants<\/strong><\/a><\/td>\n<td>D\u00e9tecte l&rsquo;activit\u00e9 des logiciels malveillants en surveillant les journaux de Defender<\/td>\n<td>Surveiller les identifiants d&rsquo;\u00e9v\u00e9nements, d\u00e9clencher des alertes ou des scripts<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-4\"><strong>T\u00e2che 4 : Utilisation d&rsquo;indicateurs de registre pour l&rsquo;isolation et le renforcement<\/strong><\/a><\/td>\n<td>D\u00e9tecte les alt\u00e9rations de l&rsquo;AV (antivirus) et applique les changements de renforcement<\/td>\n<td>Surveiller les cl\u00e9s de registre, appliquer ou restaurer les param\u00e8tres<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-5\"><strong>T\u00e2che 5 : Renforcer les param\u00e8tres de l&rsquo;antivirus via la strat\u00e9gie de groupe<\/strong><\/a><\/td>\n<td>Appliquer les politiques AV, mais ne pas d\u00e9tecter les menaces<\/td>\n<td>Maintien de la politique de base, prise en charge du comportement des scripts RMM<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#task-6\"><strong>T\u00e2che 6 : Mise en quarantaine des terminaux via l&rsquo;isolation du r\u00e9seau et des services<\/strong><\/a><\/td>\n<td>Isole les machines infect\u00e9es du r\u00e9seau<\/td>\n<td>Ex\u00e9cuter des scripts d&rsquo;isolation r\u00e9actifs bas\u00e9s sur des d\u00e9clencheurs de menaces<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Conditions pr\u00e9alables \u00e0 une r\u00e9ponse aux logiciels malveillants bas\u00e9e sur un syst\u00e8me RMM<\/h2>\n<p>Avant de proc\u00e9der \u00e0 la configuration de la r\u00e9ponse aux logiciels malveillants bas\u00e9e sur RMM, assurez-vous que votre environnement r\u00e9pond aux exigences suivantes :<\/p>\n<ul>\n<li><strong>Une plateforme RMM<\/strong> avec des capacit\u00e9s de script, d&rsquo;alerte et d&rsquo;automatisation (par exemple, NinjaOne)<\/li>\n<li><strong>Logiciel antivirus actif<\/strong> sur les terminaux, tel que Microsoft Defender ou des outils tiers tels que SentinelOne ou Bitdefender<\/li>\n<li><strong>PowerShell 5.1+ ou acc\u00e8s CMD<\/strong> pour l&rsquo;\u00e9criture de commandes AV<\/li>\n<li><strong>Acc\u00e8s aux journaux d&rsquo;analyse antivirus<\/strong> ou aux journaux d&rsquo;\u00e9v\u00e9nements de s\u00e9curit\u00e9 Windows pour la surveillance des menaces<\/li>\n<li><strong>Configurations GPO optionnelles<\/strong> pour renforcer les param\u00e8tres de l&rsquo;antivirus et activer la protection en temps r\u00e9el<\/li>\n<\/ul>\n<h2 id=\"task-1\">T\u00e2che 1 : Utiliser PowerShell pour d\u00e9tecter et mettre en quarantaine les logiciels malveillants<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>PowerShell permet aux administrateurs informatiques d&rsquo;ex\u00e9cuter des scripts via RMM pour rechercher des menaces, enregistrer les \u00e9v\u00e9nements de d\u00e9tection et prendre des mesures. Il est fonctionnellement int\u00e9gr\u00e9 \u00e0 Microsoft Defender, ce qui permet une gestion manuelle et automatis\u00e9e des menaces.<\/p>\n<p>Vous trouverez ci-dessous les t\u00e2ches recommand\u00e9es que vous pouvez effectuer avec PowerShell pour pr\u00e9venir ou r\u00e9pondre de mani\u00e8re proactive aux menaces de logiciels malveillants par le biais de RMM.<\/p>\n<ol>\n<li>Ouvrez PowerShell en tant qu&rsquo;administrateur. Appuyez sur la touche Windows, tapez <strong>PowerShell<\/strong>, puis cliquez avec le bouton droit de la souris sur <strong>Windows PowerShell<\/strong> et s\u00e9lectionnez <strong>Ex\u00e9cuter en tant qu&rsquo;administrateur<\/strong>.<\/li>\n<li>Ex\u00e9cutez les commandes suivantes\u00a0:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour lancer une analyse rapide :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Start-MpScan -ScanType QuickScan<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour passer en revue les menaces d\u00e9tect\u00e9es :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Get-MpThreatDetection | Format-List<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour mettre les menaces en quarantaine :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Remove-MpThreat -ThreatID &lt;ID&gt; -Quarantine<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour s&rsquo;assurer que la protection en temps r\u00e9el est activ\u00e9e :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-MpPreference -DisableRealtimeMonitoring $false (D\u00e9sactiver la surveillance en temps r\u00e9el)<\/code><\/strong><\/p>\n<p><strong><em>\ud83d\udca1RMM role<\/em><\/strong><em>: RMM est un outil efficace pour aider les administrateurs syst\u00e8me \u00e0 programmer des analyses quotidiennes, \u00e0 enregistrer les menaces et \u00e0 mettre automatiquement en quarantaine les infections sur les terminaux.<\/em><\/p>\n<h2 id=\"task-2\">T\u00e2che 2 : Utilisation de CMD pour l&rsquo;analyse antivirus et la mise en quarantaine<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>Les appareils plus anciens peuvent b\u00e9n\u00e9ficier d&rsquo;une analyse en ligne de commande via <strong>MpCmdRun.exe.<\/strong> Cette t\u00e2che est \u00e9galement utile lorsque l&rsquo;acc\u00e8s \u00e0 PowerShell est limit\u00e9 et que le syst\u00e8me n\u00e9cessite une ex\u00e9cution simplifi\u00e9e des scripts via les fichiers batch de RMM.<\/p>\n<p>Vous trouverez ci-dessous les t\u00e2ches recommand\u00e9es \u00e0 l&rsquo;aide de l&rsquo;outil de ligne de commande de Microsoft Defender<strong>(MpCmdRun.exe)<\/strong> que vous pouvez ex\u00e9cuter avec l&rsquo;Invite de commande pour pr\u00e9venir ou r\u00e9pondre de mani\u00e8re proactive aux menaces de logiciels malveillants par l&rsquo;interm\u00e9diaire de RMM.<\/p>\n<ol>\n<li>Appuyez sur <strong>la touche Windows <\/strong>+<strong> X<\/strong>, puis s\u00e9lectionnez <strong>Invite de commande (Admin)<\/strong> ou <strong>Terminal Windows (Admin)<\/strong>. Si vous utilisez le terminal Windows, assurez-vous que vous \u00eates dans un <strong>onglet de l&rsquo;Invite de commande<\/strong>, et non dans PowerShell.<\/li>\n<li>Ex\u00e9cutez les commandes suivantes\u00a0:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour lancer une analyse rapide :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\NWindows Defender\\NMpCmdRun.exe\" -Scan -ScanType 1<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour lancer une analyse compl\u00e8te :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\NWindows Defender\\NMpCmdRun.exe\" -Scan -ScanType 2<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour afficher l&rsquo;historique des menaces mises en quarantaine :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>\"%ProgramFiles%\\NWindows Defender\\NMpCmdRun.exe\" -GetFiles<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 R\u00f4le du RMM<\/strong>: Utilisez l&rsquo;automatisation RMM pour d\u00e9ployer des scripts CMD en vue d&rsquo;une analyse programm\u00e9e ou conditionnelle, en particulier sur les appareils dont les environnements de script sont limit\u00e9s.<\/p>\n<h2 id=\"task-3\">T\u00e2che 3 : Surveillance des journaux d&rsquo;\u00e9v\u00e9nements pour d\u00e9tecter les activit\u00e9s des logiciels malveillants<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>Les administrateurs informatiques peuvent tirer parti de la capacit\u00e9 des journaux Microsoft Defender \u00e0 enregistrer toutes les principales actions du syst\u00e8me. Ils peuvent s&rsquo;en servir comme source pour surveiller l&rsquo;activit\u00e9 des menaces.<\/p>\n<ol>\n<li>Ouvrez l&rsquo;observateur d&rsquo;\u00e9v\u00e9nements en appuyant sur la <strong>touche Windows <\/strong>+<strong> R<\/strong>, en tapant <strong>eventvwr.msc<\/strong> et en appuyant sur <strong>Entr\u00e9e.<\/strong><\/li>\n<li>Naviguez vers\u00a0:<br \/>\n<strong>Journaux des applications et services <\/strong>&gt;<strong> Microsoft <\/strong>&gt;<strong> Windows <\/strong>&gt;<strong> Windows Defender <\/strong>&gt;<strong> Op\u00e9rationnel<\/strong><\/li>\n<li>Recherchez les <strong>ID d&rsquo;\u00e9v\u00e9nements<\/strong> correspondants :\n<ul>\n<li><strong>1116<\/strong>: Malware d\u00e9tect\u00e9<\/li>\n<li><strong>1117<\/strong>: Mesures prises<\/li>\n<li><strong>2001<\/strong>: Menace supprim\u00e9e<\/li>\n<li><strong>5007<\/strong>: Registre modifi\u00e9 (\u00e9ventuellement par un logiciel malveillant)<\/li>\n<\/ul>\n<\/li>\n<li>Vous pouvez ensuite utiliser PowerShell pour contr\u00f4ler ces journaux en ex\u00e9cutant la commande suivante :<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-WinEvent -LogName \"Microsoft-Windows-Windows Defender\/Operational\" | Where-Object {$_.Id -eq 1116}<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 R\u00f4le du RMM<\/strong>: Les politiques RMM peuvent \u00eatre configur\u00e9es pour surveiller ces \u00e9v\u00e9nements et d\u00e9clencher une rem\u00e9diation automatique. Ces actions peuvent inclure la mise en quarantaine du terminal ou la cr\u00e9ation d&rsquo;un ticket d&rsquo;assistance.<\/p>\n<h2 id=\"task-4\">T\u00e2che 4 : Utilisation des indicateurs de registre DisableAntiSpyware et DisableAntiVirus pour l&rsquo;isolation et le renforcement de la s\u00e9curit\u00e9<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>Les administrateurs informatiques peuvent utiliser les param\u00e8tres du registre pour renforcer rapidement le syst\u00e8me. Les indicateurs de registre permettent \u00e9galement de conna\u00eetre l&rsquo;\u00e9tat de la protection antivirus et d&rsquo;identifier les terminaux qui doivent \u00eatre isol\u00e9s.<\/p>\n<ol>\n<li>Ouvrez PowerShell en tant qu&rsquo;administrateur. Appuyez sur la touche Windows, tapez <strong>PowerShell<\/strong>, puis cliquez avec le bouton droit de la souris sur <strong>Windows PowerShell<\/strong> et s\u00e9lectionnez <strong>Ex\u00e9cuter en tant qu&rsquo;administrateur<\/strong>.<\/li>\n<li>Ex\u00e9cutez les commandes suivantes\u00a0:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour v\u00e9rifier si Defender est d\u00e9sactiv\u00e9 :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Get-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiSpyware\", \"DisableAntiVirus\"<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour r\u00e9activer Defender :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiSpyware\" -Value 0<\/code><\/strong><\/p>\n<p style=\"padding-left: 80px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\" -Name \"DisableAntiVirus\" -Value 0<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour activer la protection du r\u00e9seau :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Set-MpPreference -EnableNetworkProtection Enabled (activer la protection du r\u00e9seau)<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 R\u00f4le du RMM<\/strong>: La surveillance des cl\u00e9s de registre via RMM permet de d\u00e9tecter les modifications malveillantes et de prendre rapidement des mesures correctives ou de retour en arri\u00e8re.<\/p>\n<h2 id=\"task-5\">T\u00e2che 5 : Renforcer les param\u00e8tres de l&rsquo;antivirus via la strat\u00e9gie de groupe<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>Les objets de strat\u00e9gie de groupe (GPO) permettent d&rsquo;appliquer une ligne de base stable \u00e0 tous les appareils, ce qui garantit que les param\u00e8tres de protection et d&rsquo;analyse en temps r\u00e9el restent actifs.<\/p>\n<ol>\n<li>Ouvrez la strat\u00e9gie de groupe en tant qu&rsquo;administrateur. Appuyez sur la <strong>touche Windows<\/strong>, tapez <strong>gpedit.msc<\/strong>, puis appuyez sur <strong>Ctrl<\/strong> + <strong>Shift<\/strong> + <strong>Entr\u00e9e<\/strong> pour l&rsquo;ex\u00e9cuter en tant qu&rsquo;administrateur.<\/li>\n<li>Naviguez vers\u00a0: <strong>Configuration de l&rsquo;ordinateur<\/strong> &gt; <strong>Mod\u00e8les d&rsquo;administration<\/strong> &gt; <strong>Composants<\/strong> <strong>Windows<\/strong> &gt; <strong>Antivirus Microsoft Defender<\/strong><\/li>\n<li>V\u00e9rifiez chacun des param\u00e8tres suivants et assurez-vous qu&rsquo;ils sont configur\u00e9s correctement :<\/li>\n<\/ol>\n<table>\n<tbody>\n<tr>\n<td><strong>Param\u00e8tre<\/strong><\/td>\n<td><strong>Statut recommand\u00e9<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>\u00ab\u00a0D\u00e9sactiver l&rsquo;antivirus Microsoft Defender\u00a0\u00bb<\/strong><\/td>\n<td>D\u00e9sactiv\u00e9<\/td>\n<\/tr>\n<tr>\n<td><strong>\u00ab\u00a0Autoriser le service antimalware \u00e0 rester toujours en cours d&rsquo;ex\u00e9cution\u00a0\u00bb<\/strong><\/td>\n<td>Activ\u00e9<\/td>\n<\/tr>\n<tr>\n<td><strong>\u00ab\u00a0D\u00e9sactiver la protection en temps r\u00e9el<\/strong><\/td>\n<td>D\u00e9sactiv\u00e9<\/td>\n<\/tr>\n<tr>\n<td><strong>\u00ab\u00a0Activer la surveillance du comportement<\/strong><\/td>\n<td>Activ\u00e9<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\ud83d\udca1 R\u00f4le du RMM<\/strong>: L&rsquo;association de GPO et de RMM garantit que les terminaux restent conformes aux politiques de s\u00e9curit\u00e9 et qu&rsquo;ils sont toujours pr\u00eats \u00e0 r\u00e9agir aux logiciels malveillants.<\/p>\n<h2 id=\"task-6\">T\u00e2che 6 : Mise en quarantaine des terminaux via l&rsquo;isolation du r\u00e9seau et des services<\/h2>\n<p><strong>\ud83d\udccc Cas d&rsquo;utilisation :<\/strong><\/p>\n<p>Cette t\u00e2che est cruciale lorsque les logiciels malveillants sont class\u00e9s comme \u00e9tant \u00e0 haut risque. Les administrateurs informatiques peuvent utiliser PowerShell pour d\u00e9sactiver la connectivit\u00e9 et les services \u00e0 risque.<\/p>\n<ol>\n<li>Ouvrez PowerShell en tant qu&rsquo;administrateur. Appuyez sur la touche Windows, tapez <strong>PowerShell<\/strong>, puis cliquez avec le bouton droit de la souris sur <strong>Windows PowerShell<\/strong> et s\u00e9lectionnez <strong>Ex\u00e9cuter en tant qu&rsquo;administrateur<\/strong>.<\/li>\n<li>Ex\u00e9cutez les commandes suivantes\u00a0:<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour d\u00e9sactiver la carte r\u00e9seau :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Disable-NetAdapter -Name \"Ethernet\" -Confirm:$false<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour arr\u00eater les services cl\u00e9s :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>Stop-Service -Name \"RemoteRegistry\" -Force<\/code><\/strong><\/p>\n<p style=\"padding-left: 80px;\"><strong><code>Stop-Service -Name \"WinRM\" -Force<\/code><\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Pour bloquer le trafic sortant :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 80px;\"><strong><code>New-NetFirewallRule -DisplayName \"BlockOutbound\" -Direction Outbound -Action Block -Enabled True<\/code><\/strong><\/p>\n<p><strong>\ud83d\udca1 R\u00f4le du RMM<\/strong>: Les administrateurs syst\u00e8me peuvent d\u00e9clencher ces scripts de mani\u00e8re conditionnelle par l&rsquo;interm\u00e9diaire d&rsquo;un outil RMM lorsque des logiciels malveillants sont d\u00e9tect\u00e9s. Cela minimise les mouvements lat\u00e9raux et l&rsquo;exfiltration de donn\u00e9es.<\/p>\n<h2>\u26a0\ufe0f \u00c9l\u00e9ments \u00e0 prendre en compte<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Risques<\/strong><\/td>\n<td><strong>Cons\u00e9quences potentielles<\/strong><\/td>\n<td><strong>Retours en arri\u00e8re<\/strong><\/td>\n<\/tr>\n<tr>\n<td>L&rsquo;analyse ne s&rsquo;ex\u00e9cute pas<\/td>\n<td>Les logiciels malveillants peuvent passer inaper\u00e7us, laissant les terminaux expos\u00e9s<\/td>\n<td>V\u00e9rifiez que Microsoft Defender est activ\u00e9 et que PowerShell dispose des autorisations appropri\u00e9es. Ex\u00e9cutez les scripts en tant qu&rsquo;administrateur ou ajoutez un enregistrement pour v\u00e9rifier l&rsquo;ex\u00e9cution.<\/td>\n<\/tr>\n<tr>\n<td>Aucune menace enregistr\u00e9e<\/td>\n<td>Les d\u00e9tections manqu\u00e9es peuvent emp\u00eacher les alertes et les rapports, r\u00e9duisant ainsi la visibilit\u00e9<\/td>\n<td>Assurez-vous que la t\u00e9l\u00e9m\u00e9trie et la journalisation de Defender sont activ\u00e9es. Utilisez <strong>Get-MpComputerStatus<\/strong> pour v\u00e9rifier l&rsquo;\u00e9tat de la journalisation et de la protection.<\/td>\n<\/tr>\n<tr>\n<td>\u00c9chec de la quarantaine<\/td>\n<td>Les menaces peuvent persister sur l&rsquo;appareil et se propager lat\u00e9ralement sur le r\u00e9seau<\/td>\n<td>Red\u00e9marrez en mode sans \u00e9chec pour ex\u00e9cuter la suppression, ou isolez l&rsquo;appareil \u00e0 distance \u00e0 l&rsquo;aide de scripts RMM.<\/td>\n<\/tr>\n<tr>\n<td>Les scripts de d\u00e9sactivation de la carte r\u00e9seau \u00e9chouent silencieusement<\/td>\n<td>Les appareils infect\u00e9s restent en ligne, ce qui compromet les efforts d&rsquo;endiguement<\/td>\n<td>Ajoutez <strong>-Verbose<\/strong> et la journalisation de la transcription au script. Tester dans un environnement contr\u00f4l\u00e9 avant le d\u00e9ploiement.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Autres consid\u00e9rations relatives \u00e0 la r\u00e9ponse aux logiciels malveillants via RMM<\/h2>\n<ul>\n<li><strong>Int\u00e9gration d&rsquo;antivirus tiers :<\/strong> Certains antivirus proposent des options CLI\/API pour l&rsquo;analyse et l&rsquo;isolation.<\/li>\n<li><strong>Fausses alertes\u00a0:<\/strong> Conservez toujours des journaux de tous les \u00e9v\u00e9nements et prenez en charge le retour en arri\u00e8re manuel pour \u00e9viter les perturbations.<\/li>\n<li><strong>Flux de travail d&rsquo;escalade :<\/strong> Les administrateurs informatiques peuvent choisir parmi une vari\u00e9t\u00e9 de solutions RMM qui offrent \u00e9galement des <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-qu-un-logiciel-psa-professional-services-automation\/\">outils PSA<\/a> int\u00e9gr\u00e9s. Cela permet d&rsquo;optimiser les services de <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/au-dela-du-depannage-bonnes-pratiques-rapports-informatiques\/\">reporting<\/a> et de ticketing.<\/li>\n<li><strong>Octroi de licences :<\/strong> Confirmez que les fonctionnalit\u00e9s de Defender ou de l&rsquo;AV sont enti\u00e8rement sous licence et qu&rsquo;elles ne sont pas d\u00e9sactiv\u00e9es par des restrictions OEM.<\/li>\n<\/ul>\n<h2>Services NinjaOne pour la d\u00e9tection et la mise en quarantaine des logiciels malveillants via RMM<\/h2>\n<p>NinjaOne et ses outils peuvent contribuer \u00e0 am\u00e9liorer la d\u00e9tection et la r\u00e9ponse proactives aux menaces de logiciels malveillants.<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Service NinjaOne<\/strong><\/td>\n<td><strong>Qu&rsquo;est-ce que c&rsquo;est ?<\/strong><\/td>\n<td><strong>Comment il facilite la d\u00e9tection des logiciels malveillants et la r\u00e9ponse \u00e0 ces derniers<\/strong><\/td>\n<\/tr>\n<tr>\n<td>D\u00e9ploiement du script<\/td>\n<td>Distribue des scripts d&rsquo;analyse et de rem\u00e9diation des logiciels malveillants bas\u00e9s sur PowerShell ou CMD<\/td>\n<td>Automatise les analyses r\u00e9guli\u00e8res et permet de rem\u00e9dier rapidement aux menaces sur plusieurs appareils<\/td>\n<\/tr>\n<tr>\n<td>Surveillance du journal des \u00e9v\u00e9nements<\/td>\n<td>Surveille les journaux d&rsquo;\u00e9v\u00e9nements de Windows Defender (par exemple, l&rsquo;ID d&rsquo;\u00e9v\u00e9nement 1116 pour la d\u00e9tection de logiciels malveillants)<\/td>\n<td>D\u00e9tecte les menaces en temps r\u00e9el et d\u00e9clenche des processus de r\u00e9ponse automatis\u00e9s<\/td>\n<\/tr>\n<tr>\n<td>Quarantaine automatis\u00e9e<\/td>\n<td>Ex\u00e9cute des scripts pr\u00e9configur\u00e9s pour isoler les appareils infect\u00e9s du r\u00e9seau<\/td>\n<td>Limite la propagation des logiciels malveillants en coupant rapidement les terminaux compromis<\/td>\n<\/tr>\n<tr>\n<td><a href=\"https:\/\/www.ninjaone.com\/fr\/sauvegarde-et-recuperation-des-donnees\/gestion-des-strategies\/\">Gestion des politiques<\/a><\/td>\n<td>Applique et renforce les configurations AV, telles que la protection en temps r\u00e9el Defender et les param\u00e8tres d&rsquo;analyse<\/td>\n<td>Maintien d&rsquo;une base de s\u00e9curit\u00e9 coh\u00e9rente pour tous les terminaux<\/td>\n<\/tr>\n<tr>\n<td>Int\u00e9gration de ticketing<\/td>\n<td>G\u00e9n\u00e8re des tickets PSA en cas de d\u00e9tection de logiciels malveillants<\/td>\n<td>Veiller \u00e0 ce que les incidents soient document\u00e9s, attribu\u00e9s et trait\u00e9s dans les d\u00e9lais pr\u00e9vus par les accords de niveau de service<\/td>\n<\/tr>\n<tr>\n<td>Audit et rapports<\/td>\n<td>Enregistre toutes les activit\u00e9s li\u00e9es aux logiciels malveillants, y compris les actions de d\u00e9tection, de mise en quarantaine et de rem\u00e9diation<\/td>\n<td>Soutien \u00e0 la conformit\u00e9, \u00e0 l&rsquo;examen des incidents et \u00e0 la transparence op\u00e9rationnelle<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Tirer parti de la gestion des risques pour r\u00e9pondre aux menaces li\u00e9es aux logiciels malveillants<\/h2>\n<p>L&rsquo;int\u00e9gration de la d\u00e9tection des logiciels malveillants et des flux de quarantaine dans les plateformes RMM transforme les outils AV r\u00e9actifs en solutions de cybers\u00e9curit\u00e9 proactives. Gr\u00e2ce \u00e0 PowerShell, Command Prompt et aux journaux d&rsquo;\u00e9v\u00e9nements, les fournisseurs de services g\u00e9r\u00e9s et les administrateurs syst\u00e8me peuvent automatiser la d\u00e9tection et la r\u00e9ponse aux logiciels malveillants. Parall\u00e8lement, l&rsquo;application du registre et des GPO permet de mettre en \u0153uvre des strat\u00e9gies visant \u00e0 stabiliser la posture de s\u00e9curit\u00e9.<\/p>\n<p>Les outils RMM tels que NinjaOne peuvent compl\u00e9ter toutes les \u00e9tapes d\u00e9crites pour les rendre \u00e9volutives. En int\u00e9grant ces flux de travail dans la gestion des terminaux, les entreprises peuvent r\u00e9duire consid\u00e9rablement les temps de r\u00e9ponse et renforcer la protection globale.<\/p>\n<p><strong>Articles connexes\u00a0:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/que-sont-les-malwares\/\">Qu&rsquo;est-ce qu&rsquo;un logiciel malveillant ? Types, d\u00e9tection &amp; Pr\u00e9vention<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/quarantaine\/\">Qu&rsquo;est-ce que la quarantaine en cybers\u00e9curit\u00e9 ?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/detecter-les-logiciels-malveillants\/\">Comment utiliser Windows Defender pour rechercher des logiciels malveillants ?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comment-lire-les-journaux-d-evenements-windows\/\">Comment lire les journaux d&rsquo;\u00e9v\u00e9nements de Windows : Arr\u00eat et red\u00e9marrage<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comment-analyser-manuellement-les-fichiers-pour-detecter-les-logiciels-malveillants\/\">Comment analyser manuellement les fichiers, dossiers et lecteurs \u00e0 la recherche de logiciels malveillants dans Windows 10 ?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9ploiement de la d\u00e9tection et du confinement des logiciels malveillants est l&rsquo;un des meilleurs moyens de prot\u00e9ger les terminaux. De plus, l&rsquo;int\u00e9gration de ces strat\u00e9gies dans les plateformes de surveillance et de gestion \u00e0 distance (RMM) permet aux fournisseurs de services g\u00e9r\u00e9s (MSP) d&rsquo;optimiser les t\u00e2ches en automatisant les r\u00e9ponses pour r\u00e9duire le temps [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":536227,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4355],"tags":[],"class_list":["post-579193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops"],"acf":[],"modified_by":"Hedi Zayani","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/579193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=579193"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/579193\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/536227"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=579193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=579193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=579193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}