{"id":269209,"date":"2024-06-06T12:05:36","date_gmt":"2024-06-06T12:05:36","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=script_hub&#038;p=269209"},"modified":"2024-06-06T12:05:36","modified_gmt":"2024-06-06T12:05:36","slug":"comment-desactiver-les-chiffrements-faibles-ssl-tls-powershell","status":"publish","type":"script_hub","link":"https:\/\/www.ninjaone.com\/fr\/script-hub\/comment-desactiver-les-chiffrements-faibles-ssl-tls-powershell\/","title":{"rendered":"Script PowerShell pour les professionnels de l&rsquo;informatique : D\u00e9sactiver les chiffrements faibles SSL\/TLS en toute simplicit\u00e9"},"content":{"rendered":"<p>En mati\u00e8re de cybers\u00e9curit\u00e9, la fronti\u00e8re entre conformit\u00e9 et compromission est souvent faible. Si vous travaillez dans le domaine des technologies de l&rsquo;information, en particulier si vous \u00eates un professionnel de l&rsquo;informatique ou si vous faites partie d&rsquo;un fournisseur de services g\u00e9r\u00e9s (MSP), vous avez probablement suivi cette ligne depuis un certain temps. Soyons r\u00e9alistes : les anciens <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-cipher-definition-purpose-and-types\/\">algorithmes de chiffrement<\/a> tels que SSL 2.0, SSL 3.0, TLS 1.0 et TLS 1.1 sont non seulement obsol\u00e8tes, mais ils repr\u00e9sentent \u00e9galement un danger pour la cybers\u00e9curit\u00e9. C&rsquo;est un probl\u00e8me qui doit \u00eatre r\u00e9solu, et cet article est votre guide \u00e9tape par \u00e9tape pour le faire d\u00e9sactiver les <strong>algorithmes de chiffrement SSL faibles<\/strong> et am\u00e9liorer votre posture de s\u00e9curit\u00e9 dans le processus.<\/p>\n<h2>Qu&rsquo;est-ce qu&rsquo;un chiffrement faible et pourquoi s&rsquo;en pr\u00e9occuper ?<\/h2>\n<p>Les algorithmes de chiffrement faibles sont des algorithmes obsol\u00e8tes utilis\u00e9s dans le chiffrement SSL\/TLS qui sont susceptibles d&rsquo;\u00eatre attaqu\u00e9s. Les cybercriminels pourraient exploiter ces liens faibles pour compromettre des donn\u00e9es sensibles. Compte tenu de la rigueur des r\u00e9glementations actuelles, le maintien de ces protocoles obsol\u00e8tes peut \u00e9galement entra\u00eener des risques de non-conformit\u00e9, sans parler de l&rsquo;atteinte \u00e0 la r\u00e9putation d&rsquo;une entreprise.<\/p>\n<h2>Script PowerShell pour d\u00e9sactiver les chiffrements SSL\/TLS faibles<\/h2>\n<p>Si vous g\u00e9rez une infrastructure bas\u00e9e sur Windows, PowerShell est votre meilleur ami. Pour ceux qui souhaitent se plonger dans le vif du sujet, le script ci-dessous automatise le processus de d\u00e9sactivation des algorithmes de chiffrement faibles tels que TLS 1.0, TLS 1.1, SSL 2.0 et SSL 3.0, tout en activant l&rsquo;algorithme plus robuste TLS 1.2.<\/p>\n<h2>Le script<\/h2>\n<p>Remarque : Le script n\u00e9cessite PowerShell 5.1 et des privil\u00e8ges d&rsquo;administrateur pour \u00eatre ex\u00e9cut\u00e9. Il est compatible avec Windows 10 et Windows Server 2016. Bien qu&rsquo;il puisse fonctionner sur des versions plus anciennes comme Windows 7 ou Server 2008 R2, PowerShell 5.1 est requis.<\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"powershell\">#Requires -Version 5.1\r\n\r\n&lt;#\r\n.SYNOPSIS\r\n    Disables TLS 1.0, TLS 1.1, SSL 2.0, SSL 3.0. Enables TLS 1.2.\r\n.DESCRIPTION\r\n    Disables TLS 1.0, TLS 1.1, SSL 2.0, SSL 3.0. Enables TLS 1.2.\r\n.EXAMPLE\r\n    No Parameters Needed\r\n    Disables TLS 1.0, TLS 1.1, SSL 2.0, SSL 3.0. Enables TLS 1.2.\r\n.EXAMPLE\r\n    -Restart\r\n    Disables TLS 1.0, TLS 1.1, SSL 2.0, SSL 3.0. Enables TLS 1.2. Does Restart the computer.\r\n.OUTPUTS\r\n    String[]\r\n.NOTES\r\n    Minimum OS Architecture Supported: Windows 10, Windows Server 2016\r\n    Could possibly run on Windows 7 and Server 2008 R2, but PowerShell 5.1 would be required.\r\n    Release Notes:\r\n    Initial Release\r\nBy using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https:\/\/www.ninjaone.com\/terms-of-use.\r\n    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. \r\n    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. \r\n    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. \r\n    Warranty Disclaimer: The script is provided \u201cas is\u201d and \u201cas available\u201d, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. \r\n    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. \r\n    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. \r\n    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).\r\n#&gt;\r\n\r\n[CmdletBinding()]\r\nparam ()\r\n\r\nbegin {\r\n    function Test-IsElevated {\r\n        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()\r\n        $p = New-Object System.Security.Principal.WindowsPrincipal($id)\r\n        $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)\r\n    }\r\n}\r\n\r\nprocess {\r\n    if (-not (Test-IsElevated)) {\r\n        Write-Error -Message \"Access Denied. Please run with Administrator privileges.\"\r\n        exit 1\r\n    }\r\n    \r\n    @(\r\n        [PSCustomObject]@{\r\n            Protocol = 'SSL 2.0'\r\n            Value    = 0\r\n            Default  = 1\r\n        }\r\n        [PSCustomObject]@{\r\n            Protocol = 'SSL 3.0'\r\n            Value    = 0\r\n            Default  = 1\r\n        }\r\n        [PSCustomObject]@{\r\n            Protocol = 'TLS 1.0'\r\n            Value    = 0\r\n            Default  = 1\r\n        }\r\n        [PSCustomObject]@{\r\n            Protocol = 'TLS 1.1'\r\n            Value    = 0\r\n            Default  = 1\r\n        }\r\n        [PSCustomObject]@{\r\n            Protocol = 'TLS 1.2'\r\n            Value    = 1\r\n            Default  = 0\r\n        }\r\n    ) | ForEach-Object {\r\n        $RegServerBase = \"HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols$($_.Protocol)Server\"\r\n        $RegClientBase = \"HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols$($_.Protocol)Client\"\r\n        \r\n        New-Item $RegServerBase -Force -ErrorAction SilentlyContinue | Out-Null\r\n        New-ItemProperty -Path $RegServerBase -Name 'Enabled' -Value $($_.Value) -PropertyType 'DWord' -Force -ErrorAction SilentlyContinue | Out-Null\r\n        New-ItemProperty -Path $RegServerBase -Name 'DisabledByDefault' -Value $($_.Default) -PropertyType 'DWord' -Force -ErrorAction SilentlyContinue | Out-Null\r\n        \r\n        New-Item $RegClientBase -Force -ErrorAction SilentlyContinue | Out-Null\r\n        New-ItemProperty -Path $RegClientBase -Name 'Enabled' -Value $($_.Value) -PropertyType 'DWord' -Force -ErrorAction SilentlyContinue | Out-Null\r\n        New-ItemProperty -Path $RegClientBase -Name 'DisabledByDefault' -Value $($_.Default) -PropertyType 'DWord' -Force -ErrorAction SilentlyContinue | Out-Null\r\n\r\n        $State = if (\r\n            $(Get-ItemPropertyValue -Path $RegServerBase -Name 'Enabled') -eq 0 -and\r\n            $(Get-ItemPropertyValue -Path $RegServerBase -Name 'DisabledByDefault') -eq 1\r\n        ) { 'disabled' } else { 'enabled' }\r\n\r\n        Write-Host \"$($_.Protocol) has been $State.\"\r\n    }\r\n\r\n    Write-Host \"Please reboot for settings to take effect.\"\r\n}\r\nend {}<\/pre>\n<p>&nbsp;<\/p>\n\n<div class=\"in-context-cta\"><p>Acc\u00e9dez \u00e0 plus de 700 scripts dans le Dojo NinjaOne<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/freetrialform\/\">Obtenir l&rsquo;acc\u00e8s<\/a><\/p>\n<\/div>\n<h2>Principales caract\u00e9ristiques du script<\/h2>\n<ol>\n<li><strong>V\u00e9rifier les privil\u00e8ges d&rsquo;administrateur :<\/strong> Le script se termine s&rsquo;il n&rsquo;est pas ex\u00e9cut\u00e9 avec des autorisations d&rsquo;administrateur, ce qui permet d&rsquo;\u00e9viter une ex\u00e9cution accidentelle.<\/li>\n<li><strong>Modification du registre :<\/strong> Le script apporte des modifications cibl\u00e9es au <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-windows-registry\/\" target=\"_blank\" rel=\"noopener\">registre Windows<\/a>, en particulier dans les zones qui g\u00e8rent les protocoles SSL\/TLS, afin d&rsquo;appliquer les param\u00e8tres de s\u00e9curit\u00e9.<\/li>\n<li><strong>Retour d&rsquo;informations :<\/strong> Le script confirme quels protocoles ont \u00e9t\u00e9 activ\u00e9s ou d\u00e9sactiv\u00e9s.<\/li>\n<li><strong>Aucun param\u00e8tre n&rsquo;est n\u00e9cessaire :<\/strong> Le script est simple \u00e0 ex\u00e9cuter. Si vous souhaitez red\u00e9marrer l&rsquo;ordinateur apr\u00e8s l&rsquo;ex\u00e9cution du script, incluez le param\u00e8tre -Restart.<\/li>\n<\/ol>\n<h2>Quels sont les avantages pour les professionnels de l&rsquo;informatique et les prestataires de services de gestion de contenu ?<\/h2>\n<h3>Gain de temps<\/h3>\n<p>Pour les professionnels de l&rsquo;informatique et les MSP qui g\u00e8rent plusieurs syst\u00e8mes, ce script est tr\u00e8s utile. D\u00e9ployez-le sur plusieurs machines en toute simplicit\u00e9, et \u00e9conomisez ainsi un nombre incalculable d&rsquo;heures de travail.<\/p>\n<h3>Conformit\u00e9<\/h3>\n<p>Les cadres r\u00e9glementaires tels que PCI DSS exigent que les algorithmes de chiffrement faibles soient d\u00e9sactiv\u00e9s. Ce script fournit une solution unique pour atteindre la conformit\u00e9 avec un minimum de tracas.<\/p>\n<h3>Son \u00e9volutivit\u00e9<\/h3>\n<p>Le script peut \u00eatre incorpor\u00e9 dans des flux d&rsquo;automatisation plus importants, ce qui en fait un outil polyvalent pour l&rsquo;extension des op\u00e9rations de s\u00e9curit\u00e9.<\/p>\n<h3>Mitigation des risques<\/h3>\n<p>En d\u00e9sactivant les algorithmes de chiffrement faibles dans le protocole SSL\/TLS, vous r\u00e9duisez les risques de violation des donn\u00e9es et de cyberattaque, renfor\u00e7ant ainsi la posture de s\u00e9curit\u00e9 de votre entreprise.<\/p>\n<h2>Int\u00e9grer le script \u00e0 NinjaOne pour simplifier et optimiser les op\u00e9rations<\/h2>\n<p>Si vous \u00eates un professionnel de l&rsquo;informatique ou si vous faites partie d&rsquo;une entreprise MSP, il y a de fortes chances que vous connaissiez d\u00e9j\u00e0 NinjaOne. Les capacit\u00e9s de notre plateforme peuvent aller bien au-del\u00e0 des fonctions habituelles de ticketing, de gestion des correctifs et d&rsquo;inventaire que vous pouvez associer \u00e0 un RMM.<\/p>\n<p>Voici comment vous pouvez int\u00e9grer le script PowerShell pour d\u00e9sactiver les chiffrement SSL\/TLS faibles dans votre configuration NinjaOne :<\/p>\n<h3>D\u00e9ploiement centralis\u00e9<\/h3>\n<p>NinjaOne offre un d\u00e9ploiement centralis\u00e9 des scripts, ce qui vous permet d&rsquo;ex\u00e9cuter ce script PowerShell sur plusieurs terminaux simultan\u00e9ment. Acc\u00e9dez \u00e0 la section \u00ab\u00a0Scripting\u00a0\u00bb, t\u00e9l\u00e9chargez le script et ex\u00e9cutez-le sur les syst\u00e8mes que vous g\u00e9rez, le tout \u00e0 partir d&rsquo;un seul tableau de bord.<\/p>\n<h3>Ex\u00e9cution planifi\u00e9e<\/h3>\n<p>D\u00e9finissez des plannings dans NinjaOne pour ex\u00e9cuter le script \u00e0 des heures d\u00e9termin\u00e9es. Cette fonction est particuli\u00e8rement utile pour les nouveaux appareils qui rejoignent le r\u00e9seau ou pour appliquer p\u00e9riodiquement les normes de conformit\u00e9.<\/p>\n<h3>Alertes et surveillance<\/h3>\n<p>Configurez NinjaOne pour qu&rsquo;il surveille les param\u00e8tres du registre li\u00e9s aux protocoles SSL\/TLS. Tout \u00e9cart par rapport aux normes \u00e9tablies (comme l&rsquo;activation d&rsquo;un chiffrement faible) peut d\u00e9clencher une alerte, ce qui permet de r\u00e9agir imm\u00e9diatement.<\/p>\n<h3>Rapports<\/h3>\n<p>Les rapports complets de NinjaOne vous permettent de valider le succ\u00e8s du d\u00e9ploiement du script. Vous pouvez g\u00e9n\u00e9rer des rapports confirmant la d\u00e9sactivation des algorithmes de chiffrement faibles, ce qui peut s&rsquo;av\u00e9rer utile lors des audits de conformit\u00e9.<\/p>\n<h2>Conclusion<\/h2>\n<p>Si vous utilisez encore des algorithmes de chiffrement faibles en 2023, consid\u00e9rez ceci comme un signal d&rsquo;alarme. Utilisez le script PowerShell ci-dessus pour d\u00e9sactiver les algorithmes de chiffrement faibles dans les environnements Windows et prenez une mesure concr\u00e8te pour renforcer votre infrastructure de cybers\u00e9curit\u00e9.<\/p>\n<p>Vous n&rsquo;utiliseriez pas un vieux cadenas pour s\u00e9curiser un coffre-fort; n&rsquo;utilisez donc pas des chiffrements faibles et d\u00e9pass\u00e9s pour prot\u00e9ger vos donn\u00e9es Il est temps de moderniser et de s\u00e9curiser votre r\u00e9seau. Et si vous vous demandez \u00e0 nouveau comment d\u00e9sactiver les algorithmes de chiffrement faibles dans Windows, n&rsquo;oubliez pas que cet article est l\u00e0 pour vous aider.<\/p>\n<p><strong>Avertissement\u00a0:<\/strong> Testez toujours les scripts et les modifications dans un environnement contr\u00f4l\u00e9 avant de les d\u00e9ployer en production.<\/p>\n","protected":false},"author":35,"featured_media":142098,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"operating_system":[4212],"use_cases":[4284],"class_list":["post-269209","script_hub","type-script_hub","status-publish","has-post-thumbnail","hentry","script_hub_category-windows","use_cases-maintenance-fr"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/script_hub\/269209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/script_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/script_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=269209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/142098"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=269209"}],"wp:term":[{"taxonomy":"script_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/operating_system?post=269209"},{"taxonomy":"use_cases","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/use_cases?post=269209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}