Durcir et débloquer les déploiements de Windows 10**

**Téléchargez tous les fichiers nécessaires à partir du site web GitHub Repository

**Nous recherchons de l’aide pour les tâches suivantes .Net issue

Introduction :

Windows 10 est un système d’exploitation invasif et peu sûr. Des organisations comme PrivacyTools.io , Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency ont recommandé des changements de configuration pour verrouiller, durcir et sécuriser le système d’exploitation. Ces changements couvrent un large éventail de mesures d’atténuation, notamment le blocage de la télémétrie et des macros, la suppression des logiciels gonflants et la prévention de nombreuses attaques numériques et physiques sur un système. Ce script vise à automatiser les configurations recommandées par ces organisations.

Notes :

  • Ce script est conçu pour fonctionner dans des environnements principalement à usage personnel. Dans cette optique, certains paramètres de configuration d’entreprise ne sont pas implémentés. Ce script n’est pas conçu pour rendre un système conforme à 100 %. Il doit plutôt être utilisé comme un tremplin pour effectuer la plupart, sinon la totalité, des changements de configuration qui peuvent être scriptés tout en ignorant des questions telles que les marques et les bannières, qui ne doivent pas être mises en œuvre, même dans un environnement d’utilisation personnelle renforcé.
  • Ce script est conçu de manière à ce que les optimisations, contrairement à d’autres scripts, ne cassent pas les fonctionnalités de base de Windows.
  • Des fonctionnalités telles que Windows Update, Windows Defender, le Windows Store et Cortona ont été restreintes, mais ne sont pas dans un état de dysfonctionnement comme la plupart des autres scripts de confidentialité de Windows 10.
  • Si vous recherchez un script minimisé ciblant uniquement les environnements commerciaux, veuillez consulter ce document. GitHub Repository

Exigences :

Matériel de lecture recommandé :

Liste des scripts et des outils utilisés par cette collection :

Des configurations supplémentaires ont été prises en compte à partir de :

STIGS/SRGs appliqués :

Comment exécuter le script

Installation manuelle :

S’il est téléchargé manuellement, le script doit être lancé à partir d’un power-shell d’administration dans le répertoire contenant tous les fichiers du fichier GitHub Repository

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force
Get-ChildItem -Recurse *.ps1 | Unblock-File
.\sos-optimize-windows.ps1

Installation automatisée :

Le script peut être lancé à partir du téléchargement GitHub extrait comme suit :

iex ((New-Object System.Net.WebClient).DownloadString('https://simeononsecurity.com/scripts/windowsoptimizeandharden.ps1'))