Pourquoi le hardening est devenu incontournable en 2025
La surface d'attaque explose
Un poste Windows 11 standard sortie d'usine embarque :
- 200+ services Windows activés (dont 60% jamais utilisés en entreprise)
- SMBv1 activé par défaut (vulnérabilité critique exploitée par WannaCry)
- Print Spooler en écoute (PrintNightmare, Evil Printer, dizaines de CVE)
- PowerShell sans contraintes (80% des malwares modernes l'utilisent)
- Comptes administrateurs locaux avec mots de passe identiques sur tout le parc
- Partages administratifs C/ADMIN/ADMIN/ADMIN accessibles sans authentification renforcée
Chaque service, protocole legacy ou configuration permissive = porte d'entrée potentielle. Les attaquants modernes automatisent la détection : un scan réseau identifie les postes vulnérables en 30 secondes.
Les menaces actuelles ciblent les endpoints
Ransomwares : LockBit, BlackCat, ALPHV chiffrent les postes en exploitant des comptes admin locaux faibles. Mouvement latéral depuis un poste compromis → domaine entier verrouillé en <2h.
Living-off-the-land : attaques sans malware fichier, utilisant PowerShell, WMI, PsExec (outils Windows légitimes). Indétectables par antivirus signature-based. Seul rempart : restrictions d'exécution (AppLocker, WDAC).
Vol de credentials : Mimikatz, Rubeus extraient les hash NTLM de la mémoire LSASS. Un poste non durci avec Credential Guard désactivé = credentials admin exposés.
Supply chain attacks : malwares cachés dans des MSI/EXE signés. Execution automatique si les stratégies d'installation ne sont pas durcies.
Conformité réglementaire obligatoire
NIS2 (directive européenne 2025) : impose des mesures techniques de sécurité des SI incluant hardening des endpoints. Amendes jusqu'à 2% du CA mondial.
RGPD : un poste non sécurisé qui fuit des données personnelles = non-conformité technique démontrable = sanction CNIL.
ISO 27001, HDS, PCI-DSS : audits exigent preuves de configurations sécurisées. CIS Benchmarks ou équivalent = standard attendu.
Cyber-assurances : assureurs refusent la couverture ou augmentent primes de 300% sans preuve de hardening (scan CIS-CAT exigé).
Le coût du non-hardening
Incident ransomware moyen : 4,5 millions d'euros (Ponemon 2024). Temps de recovery : 21 jours. Perte de CA, rançon potentielle, frais forensics, impact réputation.
Compromission d'un poste admin : mouvement latéral, exfiltration IP, backdoor persistant. Détection moyenne : 200 jours (trop tard).
Hardening d'un parc de 500 postes : 30 000€ one-shot (automatisé) ou 150 000€ (manuel). Amortissement : 1 incident évité tous les 3 ans.
Les référentiels de hardening : CIS, ANSSI, Microsoft - lequel choisir ?
CIS Benchmarks : le standard international
Principe : recommandations consensus d'experts mondiaux, 2 niveaux de durcissement.
Level 1 : configurations de base n'impactant pas la productivité. 250-300 paramètres. Applicable à 95% des environnements d'entreprise.
Level 2 : durcissement maximal pour environnements haute sécurité (finance, défense, santé). 550-650 paramètres. Incompatible avec certaines apps métier sans adaptations.
Versions disponibles :
- CIS Windows 11 Benchmark v3.0.0 (janvier 2025)
- CIS Windows 10 Benchmark v3.0.1 (décembre 2024)
- CIS Windows Server 2025 Benchmark v1.0.0 (mars 2025)
- CIS Windows Server 2022 Benchmark v3.0.0
Avantages :
- Reconnaissance universelle (audits, assurances, certifications)
- Documentation exhaustive (1200+ pages) avec justifications
- Outils d'audit gratuits (CIS-CAT Lite) et payants (CIS-CAT Pro)
- Build Kits GPO pour automatisation (payant, membership SecureSuite)
Inconvénients :
- Verbeux, intimidant pour débutants
- Level 2 casse des fonctionnalités courantes (Remote Desktop sans adaptations, partage fichiers simplifié)
- Mises à jour trimestrielles = maintenance continue
- Gratuit en PDF, payant pour outils avancés (CIS-CAT Pro : ~3000€/an)
ANSSI BP-028 : le référentiel français
Principe : guide de configuration sécurisée Windows 10/11 publié par l'Agence Nationale de la Sécurité des SI. 4 niveaux (minimal, intermédiaire, élevé, renforcé).
Niveaux :
- Minimal : postes exposés à Internet avec données peu sensibles
- Intermédiaire : postes en réseau d'entreprise standard
- Élevé : données sensibles (RH, finance, R&D)
- Renforcé : OIV (Opérateurs d'Importance Vitale), défense
Avantages :
- Gratuit, en français, orienté contexte français (conformité locale)
- Pragmatique : moins dogmatique que CIS, plus d'options de compromis
- Scripts PowerShell fournis pour audit et déploiement (GitHub)
Inconvénients :
- Moins connu internationalement (audits anglo-saxons préfèrent CIS)
- Mises à jour irrégulières (dernière version Windows 11 : juin 2024)
- Couverture moindre des cas edge (VDI, Azure AD Join, etc.)
Microsoft Security Baselines : l'approche constructeur
Principe : configurations recommandées par Microsoft pour Windows, Office, Edge, serveurs. Livrées via Security Compliance Toolkit.
Format : GPO préconfigurées (.pol), scripts PowerShell, profils Intune.
Versions :
- Windows 11 23H2 Security Baseline (septembre 2024)
- Windows 10 22H2 Security Baseline (octobre 2023)
- Windows Server 2025 Security Baseline (preview mars 2025)
- Microsoft 365 Apps for Enterprise Baseline
Avantages :
- Zéro compatibilité issue : Microsoft teste exhaustivement sur son propre OS
- Import direct dans GPO ou Intune (pas de conversion manuelle)
- Mises à jour synchronisées avec les feature updates Windows
- Gratuit, supporté officiellement
Inconvénients :
- Moins strict que CIS Level 2 (compromis productivité/sécurité)
- Pas de certification tierce (audits préfèrent CIS)
- Couvre seulement produits Microsoft (pas de guidance Linux, macOS)
Tableau comparatif : quel référentiel pour quel besoin ?
CritèreCIS Level 1CIS Level 2ANSSI ÉlevéMicrosoft BaselineNiveau de sécurité⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐⭐Compatibilité apps✅ Excellente⚠️ Moyenne✅ Bonne✅✅ ParfaiteReconnaissance audit✅✅ Universelle✅✅ Universelle✅ France✅ BonneFacilité déploiement⚠️ Moyenne⚠️ Complexe✅ Bonne✅✅ SimpleCoûtGratuitGratuitGratuitGratuitOutils automatisationPayantPayantGratuitGratuitMises à jourTrimestrielleTrimestrielleSemestriellePar release
Recommandation pragmatique :
- PME <200 postes, budget serré : Microsoft Security Baseline + 10-15 durcissements prioritaires manuels
- Entreprise 200-2000 postes, secteur régulé : CIS Level 1 comme baseline, Level 2 sur postes critiques
- Environnement français, OIV : ANSSI BP-028 niveau Élevé
- Multinationale, audits ISO/SOC2 : CIS Level 1 (reconnaissance internationale)
Les 15 configurations critiques qui changent tout
Plutôt que d'implémenter aveuglément 800 paramètres CIS, concentrez-vous sur ces 15 configurations à impact maximal. Elles couvrent 80% des vecteurs d'attaque réels.
1. Désactiver SMBv1 (critique)
Pourquoi : exploité par WannaCry, NotPetya, EternalBlue. Protocole 30 ans, bourré de vulnérabilités.
Comment : PowerShell Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
ou GPO.
Impact : 0% si aucun périphérique legacy (NAS 2010, imprimantes anciennes). Tester avant déploiement massif.
2. Local Administrator Password Solution (LAPS)
Pourquoi : 90% des entreprises ont le même mot de passe admin local sur tous les postes. Compromission d'un poste = lateral movement instantané.
Comment : LAPS Microsoft (gratuit) ou LAPS Intune (Windows LAPS natif sur Windows 11). Rotation automatique 30 jours, stockage sécurisé AD/Azure AD.
Impact : bloque 70% des scénarios de propagation ransomware.
3. Credential Guard (Windows 10 Enterprise/11 Pro)
Pourquoi : protège les credentials en mémoire LSASS contre Mimikatz, vol hash NTLM.
Comment : activation via GPO Computer Configuration > Administrative Templates > System > Device Guard > Turn On Virtualization Based Security
.
Prérequis : TPM 2.0, UEFI, CPU avec virtualisation (VT-x/AMD-V). Incompatible VMs anciennes.
Impact : rend le vol de credentials 100x plus difficile (nécessite kernel exploit).
4. Attack Surface Reduction (ASR) Rules
Pourquoi : bloque comportements malveillants courants (macros Office, scripts PowerShell obfusqués, injection de code).
Comment : Microsoft Defender / Intune, activer règles :
- Block Office child processes (empêche macros malveillantes lancer CMD/PowerShell)
- Block credential theft from LSASS
- Block execution of potentially obfuscated scripts
Mode déploiement : Audit 30 jours → analyse logs → Enforce sur règles sans faux positifs.
Impact : réduit surface d'attaque ransomware de 60% (Microsoft telemetry).
5. Application Control (AppLocker ou WDAC)
Pourquoi : whitelist d'exécutables autorisés. Bloque 100% des malwares inconnus.
AppLocker (ancien, simple) : règles basées sur éditeur/path/hash. Contournable par DLL hijacking.
WDAC (Windows Defender Application Control, moderne) : contrôle kernel-level, inclut drivers. Incassable si bien configuré.
Comment : commencer par AppLocker en mode Audit sur C:\Program Files
, C:\Windows
. Whitelist éditeurs signés (Microsoft, Adobe, etc.). Bloquer %TEMP%
, %APPDATA%
(95% des malwares s'exécutent depuis ces folders).
Complexité : élevée. Nécessite inventaire complet des apps, gestion exceptions.
Impact : protection absolue si bien implémenté, mais coût opérationnel lourd.
6. BitLocker avec TPM + PIN
Pourquoi : chiffrement disque complet. Vol physique du laptop = données illisibles.
Configuration standard : BitLocker avec TPM uniquement = déchiffrement auto au boot (protection faible contre attaques physiques).
Configuration renforcée : TPM + PIN utilisateur. Attaquant doit connaître le PIN (4-8 chiffres) en plus de voler la machine.
Stockage clés : obligatoire dans Azure AD ou AD (recovery key backup).
Impact : conformité RGPD immédiate sur vol/perte matériel.
7. Désactiver PowerShell v2
Pourquoi : PowerShell 2.0 contourne tous les logs et protections modernes (ScriptBlock logging, AMSI). Utilisé par 90% des malwares PowerShell.
Comment : Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root
Impact : supprime un vecteur d'attaque majeur sans casser la compatibilité (PS 5.1+ suffisant pour tout usage légitime).
8. Audit logging renforcé
Pourquoi : détection post-incident impossible sans logs. Par défaut, Windows logue trop peu.
Configurations critiques :
- Process Creation (4688) avec command line
- PowerShell ScriptBlock Logging (4104)
- Logon events (4624/4625) avec NTLMv2
- Object Access sur fichiers sensibles
Stockage : forward vers SIEM ou Azure Sentinel (rétention min 90 jours).
Volume : ~50-100 Mo/poste/jour. 500 postes = 2,5 To/mois. Budgéter stockage.
9. User Account Control (UAC) forcé
Pourquoi : empêche élévation de privilèges silencieuse. Pop-up UAC = friction nécessaire.
Configuration : AlwaysNotify
(niveau max), pas de auto-élévation pour admins.
Résistance utilisateurs : élevée ("c'est chiant"). Éduquer sur le risque.
Impact : réduit drastiquement les infections par drive-by download.
10. Print Spooler désactivé (sauf serveurs impression)
Pourquoi : Print Spooler = CVE factory. PrintNightmare (CVE-2021-34527), dizaines d'autres.
Postes utilisateurs : 95% n'ont pas besoin du service actif (impression via serveur réseau).
Comment : GPO, arrêter et désactiver service Spooler
.
Exception : serveurs d'impression, postes avec imprimantes USB locales (rares).
Impact : supprime une classe entière de vulnérabilités critiques.
11. Network-Level Authentication (NLA) pour RDP
Pourquoi : RDP sans NLA = attaquant peut tenter login avant chiffrement. Bruteforce facile.
Configuration : forcer NLA via GPO Require user authentication for remote connections by using Network Level Authentication
.
Impact : réduit de 95% les attaques RDP par bruteforce.
12. Disable Remote Registry
Pourquoi : service Remote Registry permet accès à distance au registre Windows. Utilisé pour reconnaissance et lateral movement.
Usage légitime : quasiment nul en 2025 (remplacé par gestion centralisée).
Comment : arrêter et désactiver service RemoteRegistry
.
Impact : réduit info disclosure, ralentit reconnaissance réseau.
13. Windows Firewall activé sur tous profils
Pourquoi : défaut commun = firewall désactivé sur profil "Domain" car "on est en réseau sûr". Faux.
Configuration : activer sur Domain, Private, Public. Bloquer tout inbound par défaut sauf exceptions métier (SMB vers file servers, RDP vers jump hosts).
Outbound filtering : niveau avancé, bloquer outbound sauf whitelist. Empêche exfiltration de données, C2 malware.
Complexité outbound : très élevée. Réserver aux environnements haute sécurité.
14. Désactiver LLMNR et NetBIOS
Pourquoi : protocoles de résolution de noms legacy. Exploités pour MITM et credential theft (Responder, LLMNR poisoning).
Comment : GPO désactiver LLMNR, désactiver NetBIOS over TCP/IP sur toutes interfaces.
Compatibilité : 0 impact si DNS correctement configuré (cas de 99% des réseaux modernes).
Impact : supprime vecteur d'attaque utilisé en phase initiale de reconnaissance.
15. Endpoint Privilege Management (EPM)
Pourquoi : élévation contextuelle de privilèges (approve spécifique app, pas tout l'utilisateur). Remplace "faire tout le monde admin local".
Solutions : Intune EPM (preview 2025), BeyondTrust, CyberArk.
Principe : utilisateur standard peut lancer app-metier.exe
avec droits admin via politique, sans connaître mot de passe admin.
Impact : réduit drastiquement besoin d'admins locaux permanents.
Outils d'automatisation : Intune, GPO, HardeningKitty
Microsoft Intune : l'approche cloud-native
Pour qui : entreprises cloud-first, Azure AD, postes nomades, Zero Trust.
Avantages :
- Déploiement configurations via profils (Configuration Profiles, Settings Catalog)
- Security Baselines Microsoft intégrées (import 1-click)
- Compliance policies conditionnant accès ressources
- Remediation scripts automatiques (PowerShell execute si non-conforme)
- Gestion unifiée Windows/macOS/iOS/Android
Workflow hardening Intune :
- Importer Microsoft Security Baseline (Windows 11, Edge, Defender)
- Créer profils complémentaires (désactiver SMBv1, LAPS, ASR rules)
- Déployer en mode Audit sur groupe pilote (50 postes)
- Analyser rapports conformité 30 jours
- Ajuster règles (exceptions apps métier)
- Rollout progressif (10% users/semaine)
Limitations :
- Nécessite licences Intune (inclus M365 E3/E5 ou standalone ~5€/user/mois)
- Postes doivent être online pour récupérer politiques (OK pour nomades, problème si réseau isolé)
- Pas de GPO classiques (migration learning curve)
Coût hardening 500 postes : 0€ si licences existantes, 20h ingénieur = ~2000€.
Group Policy Objects (GPO) : l'approche on-premise
Pour qui : Active Directory existant, postes domaine, réseau interne, contrôle total.
Avantages :
- Gratuit (inclus dans Windows Server)
- Contrôle granulaire (milliers de settings)
- Application forcée au boot/login (offline-first)
- Reverse engineering possible (sauvegardes GPO)
Workflow hardening GPO :
- Télécharger CIS Build Kit GPO ou Microsoft Security Baseline GPO
- Importer dans environnement test AD (lab)
- Appliquer sur OU test, rebooter 10 machines
- Tester apps critiques (ERP, CRM, suite Office)
- Documenter incompatibilités (ex: CIS bloque macros Office par défaut)
- Créer exceptions (GPO override ou WMI filtering)
- Déployer en prod par OU (IT, Finance, Sales...) progressivement
Pièges GPO :
- Ordre d'application complexe (Local > Site > Domain > OU, Last Writer Wins)
- Troubleshooting difficile (gpresult /h report.html nécessaire)
- Pas de compliance reporting natif (nécessite SCCM ou scripts custom)
Coût hardening 500 postes : 40h admin (tests + déploiement + doc) = ~4000€.
HardeningKitty : le couteau suisse open-source
Principe : script PowerShell qui audite et applique configurations CIS/Microsoft Baseline/ANSSI.
GitHub : github.com/0x6d69636b/windows_hardening
Fonctionnalités :
- Audit : scan poste, génère rapport CSV avec score conformité
- Hardening : applique recommandations automatiquement (mode HailMary)
- Backup : sauvegarde config avant modifications (rollback possible)
- Support multiple finding lists (CIS, Microsoft, BSI, DoD STIG)
Utilisation :
powershell
# Audit
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList .\finding_list_cis_win11.csv# Hardening automatique
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList .\finding_list_msft_baseline_win11.csv -BackupFile backup.csv# Rollback
Invoke-HardeningKitty -Mode HailMary -FileFindingList .\backup.csv -SkipRestorePoint
Avantages :
- Gratuit, open-source
- Exécution locale (pas de dépendance AD/Intune)
- Idéal pour master image (golden image hardening)
- Export rapports pour audits
Limitations :
- Exécution machine par machine (pas de déploiement centralisé natif)
- Pas de monitoring continu (one-shot)
- Nécessite expertise PowerShell pour personnalisation
Usage optimal : durcir master image VDI/MDT avant clonage. 1 run HardeningKitty = 1000 postes hardened identiquement.
Erreurs fatales et mythes du hardening
Erreur 1 : Appliquer CIS Level 2 sans tests
Conséquence : 40% des apps métier cassent. Utilisateurs ne peuvent plus travailler. Rollback d'urgence = perte crédibilité IT.
Exemple réel : CIS Level 2 bloque remote assistance (Quick Assist, TeamViewer). Support IT paralysé.
Bonne pratique : commencer Level 1, tester 60 jours, monter Level 2 uniquement sur postes critiques (finance, RH).
Erreur 2 : Hardening sans inventaire applicatif
Conséquence : app legacy métier utilise SMBv1 → durcissement la casse → processus métier bloqué.
Bonne pratique : inventaire complet avant (SCCM, Intune, scripts), identifier dépendances (protocoles, services, ports).
Erreur 3 : Pas de rollback plan
Conséquence : configuration appliquée = régression performance inattendue. Pas de backup = impossible de revenir en arrière proprement.
Bonne pratique : systématiquement backup avant (HardeningKitty backup, export GPO, Intune policy versioning).
Erreur 4 : Déploiement big-bang
Conséquence : 500 postes hardened du jour au lendemain → flood helpdesk (200 tickets/jour), DSI débordée.
Bonne pratique : rollout progressif. 5% → 10% → 25% → 50% → 100%. 2 semaines entre chaque vague. Stabiliser avant phase suivante.
Erreur 5 : Hardening = set and forget
Conséquence : postes conformes Mois 1. Mois 12 : dérives config (nouveaux softs installés, users admins locaux ajoutés, services réactivés).
Bonne pratique : monitoring continu. Intune compliance reports, scripts CIS-CAT mensuels, alertes sur déviations.
Mythe 1 : "Hardening casse la productivité"
Réalité : hardening intelligent (Level 1, Microsoft Baseline) = 0 impact productivité mesurable. Level 2 = nécessite adaptations mais pas de blocage si bien testé.
Études : Microsoft telemetry montre <2% tickets support supplémentaires post-hardening bien planifié.
Mythe 2 : "Antivirus suffit"
Réalité : antivirus détecte malwares connus. Ne protège pas contre exploitation de mauvaises configurations (comptes admin faibles, services vulnérables). Hardening = défense en profondeur complémentaire.
Mythe 3 : "C'est trop complexe pour nous"
Réalité : Microsoft Security Baseline = import 5 minutes dans Intune/GPO. 80% du travail fait. Personnalisation avancée optionnelle.
Mesurer le ROI et justifier l'investissement
Calcul coût hardening
Scénario 500 postes, approche Intune automatisée :
- Licences : 0€ (inclus M365 E3 existantes)
- Temps ingénieur : 30h (design politique, tests, rollout) x 100€/h = 3000€
- Total : 3000€
Scénario 500 postes, approche GPO + CIS Build Kit :
- CIS SecureSuite membership (optionnel, Build Kits) : 3500€/an
- Temps admin : 50h (import GPO, tests OU, exceptions, doc) x 80€/h = 4000€
- Total : 7500€ année 1, puis 1000€/an (maintenance)
Scénario 500 postes, manuel sans outil :
- Temps admin : 200h (config manuelle poste par poste) x 80€/h = 16 000€
- Total : 16 000€ (à éviter absolument)
Gains mesurables
Réduction incidents sécurité : hardening CIS Level 1 réduit infections malwares de 60-70% (Verizon DBIR). 500 postes = 10 incidents/an → 3 incidents/an. Coût moyen incident : 15k€ (forensics, downtime, remédiation). Économie : 105k€/an.
Conformité réglementaire : évite amendes RGPD (4% CA max), facilite audits ISO 27001 (économie 20-30h audit/an = 5k€).
Cyber-assurance : primes réduites de 15-25% avec preuve hardening (scan CIS-CAT fourni). 500 postes, prime 50k€/an → économie 7,5k€/an.
Productivité IT : moins d'incidents = moins de tickets support. 7h/semaine économisées = 30k€/an.
ROI consolidé
Investissement année 1 : 7,5k€ (GPO + CIS) ou 3k€ (Intune)
Gains annuels : 105k€ (incidents évités) + 7,5k€ (assurance) + 30k€ (productivité) = 142,5k€/an
ROI : 1800% sur 3 ans (approche Intune). Payback : <1 mois.
Sans hardening : risque incident majeur (ransomware) = 500k€-2M€. Probabilité sur 3 ans : 30-40% (secteur privé).
Conclusion : le hardening intelligent, pas dogmatique
Le hardening de postes n'est pas une checklist à appliquer aveuglément, c'est une stratégie de réduction de risque ajustée à votre contexte métier. Entre le poste Windows vulnérable par défaut et la forteresse CIS Level 2 inexploitable, il existe un équilibre optimal que personne ne vous donne clé en main.
Les vraies priorités :
- Désactiver les services legacy dangereux (SMBv1, PowerShell v2, Print Spooler non nécessaire)
- Implémenter LAPS (stopper le lateral movement)
- Activer Credential Guard (protéger les credentials)
- Déployer Attack Surface Reduction rules en mode ciblé
- Auditer et logger (détecter l'anormal)
Ces 5 mesures couvrent 80% des vecteurs d'attaque réels et peuvent être déployées en 2 semaines sur 500 postes avec Intune ou GPO. Le reste (650 paramètres CIS Level 2) = amélioration incrémentale à prioriser selon votre profil de risque.
Erreurs à ne pas commettre :
- Déployer sans tester (apps métier cassées = rollback humiliant)
- Hardening big-bang (chaos opérationnel garanti)
- Oublier le rollback plan (pas de backup = pas de filet)
- Set and forget (dérive de config en 6 mois)
La stratégie gagnante 2025 :
- Baseline : Microsoft Security Baseline (0 incompatibilité, gratuit, supporté)
- Enrichissement : 15-20 configurations critiques supplémentaires (liste ci-dessus)
- Postes sensibles : CIS Level 1 complet (finance, RH, direction)
- Environnements régulés : CIS Level 2 ou ANSSI Élevé (banque, santé, OIV)
- Automatisation : Intune (cloud) ou GPO (on-prem), jamais manuel
- Monitoring : compliance mensuelle, alertes déviations, re-hardening automatique
Le ROI est indiscutable : 3k€-7,5k€ investis = 142k€/an économisés + protection contre incident à 500k€. Mais le vrai gain est la tranquillité d'esprit : vos postes résistent aux attaques opportunistes qui compromettent 70% des entreprises non durcies.
Le hardening n'est pas une option en 2025, c'est l'hygiène de base. Comme laver ses mains réduit les infections, durcir vos postes réduit les compromissions. Simple, mesurable, indispensable.
Prochaines étapes :
- Audit flash : scanner 10 postes avec CIS-CAT Lite (gratuit) → mesurer écart conformité
- Choisir baseline : Microsoft (simplicité) ou CIS Level 1 (reconnaissance)
- Déployer sur groupe pilote 50 postes (1 semaine)
- Mesurer incidents avant/après (3 mois)
- Industrialiser si ROI positif (spoiler : il le sera)
Ne laissez pas vos postes en configuration usine. Chaque jour sans hardening = jour où une vulnérabilité triviale peut coûter 500k€ à votre entreprise.