L’invite de commandes (CMD) sous Windows est un outil essentiel pour assurer la sécurité informatique. Elle permet de diagnostiquer des problèmes, détecter des failles et protéger votre système contre des menaces potentielles. Ce guide explore les commandes CMD liées à la sécurité informatique avec des explications détaillées et des exemples pratiques.
1. Commandes pour Vérifier et Réparer le Système
Ces commandes servent à analyser et à réparer les fichiers système et le disque dur.
| Commande | Description | Exemple |
|---|---|---|
sfc /scannow | Vérifie et répare les fichiers système corrompus. | sfc /scannow |
| Instructions : |
- Ouvrez CMD en tant qu’administrateur.
- Cette commande scanne tous les fichiers système protégés et remplace ceux qui sont corrompus par une copie en cache.
| chkdsk | Analyse et répare les erreurs sur le disque. | chkdsk C: /f /r | | Instructions :
- Ajoutez
/fpour corriger les erreurs, et/rpour localiser les secteurs défectueux. - Cette commande est essentielle après des crashs ou des erreurs disque.
2. Commandes pour Gérer les Permissions et Attributs de Fichiers
Ces commandes aident à renforcer la sécurité des fichiers sensibles.
| Commande | Description | Exemple |
|---|---|---|
attrib | Modifie les attributs d’un fichier ou dossier. | attrib +h +r fichier.txt |
| Options : |
+h: Cache le fichier.+r: Rend le fichier en lecture seule.-hou-r: Supprime ces attributs.
| icacls | Configure les permissions sur les fichiers et dossiers. | icacls dossier /grant utilisateur:F | | Options :
/grant: Ajoute des permissions à un utilisateur./deny: Bloque l\’accès à un utilisateur.
3. Commandes pour Chiffrer et Déchiffrer des Données
Le chiffrement est une mesure clé de protection contre les accès non autorisés.
| Commande | Description | Exemple |
|---|---|---|
cipher | Chiffre ou déchiffre les fichiers/dossiers NTFS. | cipher /e dossier |
| Options : |
/e: Chiffre les fichiers./d: Déchiffre les fichiers./w: Supprime définitivement les données supprimées pour éviter leur récupération.
4. Commandes pour Surveiller les Connexions Réseau
Ces commandes permettent de détecter des connexions suspectes ou non autorisées.
| Commande | Description | Exemple |
|---|---|---|
netstat | Affiche les connexions réseau actives. | netstat -an |
| Options : |
-a: Affiche toutes les connexions et ports en écoute.-n: Montre les adresses IP et ports sous forme numérique.-b: Montre les programmes utilisant les connexions.
| arp -a | Affiche la table ARP, indiquant les adresses IP et MAC. | arp -a | | Utilité :
- Identifier les appareils connectés sur le réseau local.
- Détecter une usurpation d’adresse IP (ARP Spoofing).
| ping | Vérifie la connectivité réseau avec un hôte. | ping google.com | | Instructions :
- Utile pour diagnostiquer les problèmes de connexion réseau.
5. Commandes pour Gérer les Comptes Utilisateurs
Ces commandes permettent d’ajouter, supprimer ou protéger les comptes utilisateurs.
| Commande | Description | Exemple |
|---|---|---|
net user | Gère les comptes utilisateurs locaux. | net user Administrateur * |
| Instructions : |
- Change le mot de passe du compte administrateur.
- Ajoutez
/addpour créer un nouveau compte.
| whoami | Affiche l\’utilisateur actuellement connecté. | whoami /groups | | Utilité :
- Montre les groupes et permissions associés au compte actif.
6. Commandes pour Analyser les Logs et Historique
Ces commandes permettent de consulter les événements et activités du système.
| Commande | Description | Exemple |
|---|---|---|
eventvwr | Ouvre le visualiseur d\’événements pour diagnostiquer. | eventvwr |
| Instructions : |
- Analysez les logs de sécurité pour identifier des tentatives de connexion échouées.
| wevtutil | Exporte les logs des événements. | wevtutil qe Security /f:text | | Utilité :
- Crée des rapports pour analyser les événements système ou de sécurité.
7. Commandes pour Contrôler les Services Windows
Les services mal configurés peuvent représenter une faille de sécurité.
| Commande | Description | Exemple |
|---|---|---|
sc query | Affiche l\’état des services en cours d\’exécution. | sc query |
sc config | Configure un service pour empêcher l’exécution. | sc config NomDuService start= disabled |
| net stop | Arrête un service actif. | net stop spooler | | Instructions :
- Arrêtez les services inutiles ou à risque, comme
Remote Desktop.
8. Commandes pour Supprimer les Données Sensibles
Assurez-vous que les fichiers sensibles sont irrécupérables.
| Commande | Description | Exemple |
|---|---|---|
cipher /w | Supprime définitivement les données supprimées. | cipher /w:C: |
| Utilité : |
- Empêche la récupération de données par des outils tiers.
Ces commandes CMD liées à la sécurité sont essentielles pour protéger un système Windows. Elles permettent de détecter les anomalies, réparer les failles et surveiller les activités réseau.
Conseil : Utilisez toujours CMD en tant qu’administrateur pour maximiser son efficacité, et combinez ces commandes avec d’autres outils (comme PowerShell ou des logiciels tiers) pour une sécurité renforcée.
Share this content:



Laisser un commentaire