
Bien que les problèmes de sécurité avec les systèmes ne soient pas nouveaux, le désordre causé par le ransomware Wannacrypt a incité les internautes à agir immédiatement. Le Ransomware cible les vulnérabilités du service SMB du système d’exploitation Windows pour se propager.
SMB (Server Message Block) est un protocole de partage de fichiers sur réseau informatique, partage de fichiers, d’imprimantes, et dossiers, entre les ordinateurs. Il existe trois versions de SMB : version 1 (SMBv1), SMB version 2 (SMBv2) et SMB version 3 (SMBv3). Parfois Microsoft vous recommande de désactiver SMB1 pour des raisons de sécurité – et ce n’est pas plus important de le faire compte tenu de l’ épidémie de ransomware WannaCrypt ou NotPetya .
Désactiver SMB1 sur Windows 10
Pour vous défendre contre le ransomware WannaCrypt, il est impératif de désactiver SMB1 et d’ installer les correctifs publiés par Microsoft. Jetons un coup d’œil à certaines des façons de désactiver SMB1 sous Windows 10/8/7.
Désactiver SMB1 via le panneau de configuration
Ouvrez le Panneau de configuration > Programmes et fonctionnalités > Activer ou désactiver les fonctionnalités Windows.
Dans la liste des options, une option serait Support de partage de fichiers SMB 1.0/CIFS . Décochez la case qui lui est associée et appuyez sur OK.

Redémarrez votre ordinateur.
Désactiver SMBv1 à l’aide de Powershell
Ouvrez une fenêtre PowerShell en mode administrateur, tapez la commande suivante et appuyez sur Entrée pour désactiver SMB1 :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
Si, pour une raison quelconque, vous devez désactiver temporairement les versions 2 et 3 de SMB, utilisez cette commande :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 –Force
Il est recommandé de désactiver SMB version 1 car il est obsolète et utilise une technologie vieille de près de 30 ans.
Selon Microsoft , lorsque vous utilisez SMB1, vous perdez les protections de clé offertes par les versions ultérieures du protocole SMB telles que :
- Intégrité de pré-authentification (SMB 3.1.1+) – Protège contre les attaques par dégradation de la sécurité.
- Blocage d’authentification d’invité non sécurisé (SMB 3.0+ sur Windows 10+) – Protège contre les attaques MiTM.
- Secure Dialect Negotiation (SMB 3.0, 3.02) – Protège contre les attaques par dégradation de la sécurité.
- Meilleure signature des messages (SMB 2.02+) – HMAC SHA-256 remplace MD5 en tant qu’algorithme de hachage dans SMB 2.02, SMB 2.1 et AES-CMAC remplace celui dans SMB 3.0+. Les performances de signature augmentent dans SMB2 et 3.
- Cryptage (SMB 3.0+) – Empêche l’inspection des données sur le fil, les attaques MiTM. Dans SMB 3.1.1, les performances de cryptage sont encore meilleures que la signature.
Au cas où vous souhaiteriez les activer plus tard (non recommandé pour SMB1), les commandes seraient les suivantes :
Pour activer SMB1 :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force
Pour activer SMB2 et SMB3 :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force
Désactiver SMB1 à l’aide du registre Windows
Vous pouvez également modifier le registre Windows pour désactiver SMB1.
Exécutez regedit et accédez à la clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Sur le côté droit, le DWORD SMB1 ne doit pas être présent ou doit avoir une valeur de 0 .
Les valeurs d’activation et de désactivation sont les suivantes :
- 0 = désactivé
- 1 = activé
Pour plus d’options et de moyens de désactiver les protocoles SMB sur le serveur SMB et le client SMB, visitez Microsoft .
A lire aussi : Comment activer ou désactiver SMBv2 sous Windows 10