Fournisseur de services de configuration de stratégie - Defender


Stratégies de Defender

Defender/AllowArchiveScanning
Defender/AllowBehaviorMonitoring
Defender/AllowCloudProtection
Defender/AllowEmailScanning
Defender/AllowFullScanOnMappedNetworkDrives
Defender/AllowFullScanRemovableDriveScanning
Defender/AllowIOAVProtection
Defender/AllowOnAccessProtection
Defender/AllowRealtimeMonitoring
Defender/AllowScanningNetworkFiles
Defender/AllowScriptScanning
Defender/AllowUserUIAccess
Defender/AttackSurfaceReductionOnlyExclusions
Defender/AttackSurfaceReductionRules
Defender/AvgCPULoadFactor
Defender/CheckForSignaturesBeforeRunningScan
Defender/CloudBlockLevel
Defender/CloudExtendedTimeout
Defender/ControlledFolderAccessAllowedApplications
Defender/ControlledFolderAccessProtectedFolders
Defender/DaysToRetainCleanedMalware
Defender/DisableCatchupFullScan
Defender/DisableCatchupQuickScan
Defender/EnableControlFolderAccess
Defender/EnableLowCPUPriority
Defender/EnableNetworkProtection
Defender/ExcludedExtensions
Defender/ExcludedPaths
Defender/ExcludedProcesses
Defender/PUAProtection
Defender/RealTimeScanDirection
Defender/ScanParameter
Defender/ScheduleQuickScanTime
Defender/ScheduleScanDay
Defender/ScheduleScanTime
Defender/SecurityIntelligenceLocation
Defender/SignatureUpdateFallbackOrder
Defender/SignatureUpdateFileSharesSources
Defender/SignatureUpdateInterval
Defender/SubmitSamplesConsent
Defender/ThreatSeverityDefaultAction

Defender/AllowArchiveScanning

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit l’analyse des archives.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Analyser les fichiers d’archive
  • Nom de la stratégie de groupe : Scan_DisableArchiveScanning
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive l’analyse des fichiers archivés.
  • 1 : (par défaut) : autorisé. Analyse les fichiers d’archive.

Defender/AllowBehaviorMonitoring

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit Windows Defender fonctionnalité d’analyse du comportement.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : activer la surveillance du comportement
  • Nom de la stratégie de groupe : RealtimeProtection_DisableBehaviorMonitoring
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Protection en temps réel
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive la surveillance du comportement.
  • 1 : (par défaut) : autorisé. Active la surveillance du comportement en temps réel.

Defender/AllowCloudProtection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Pour mieux protéger votre PC, Windows Defender envoie des informations à Microsoft sur les problèmes qu’il détecte. Microsoft analyse ces informations, en apprend plus sur les problèmes vous affectant et les autres clients, et propose des solutions améliorées.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Rejoindre Microsoft MAPS
  • Nom de la stratégie de groupe : SpynetReporting
  • Élément GP : SpynetReporting
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/MAPS
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive le service Microsoft Active Protection.
  • 1 : (par défaut) : autorisé. Active le service Microsoft Active Protection.

Defender/AllowEmailScanning

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit l’analyse des e-mails.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : activer l’analyse des e-mails
  • Nom de la stratégie de groupe : Scan_DisableEmailScanning
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (valeur par défaut) : non autorisé. Désactive l’analyse des e-mails.
  • 1 : autorisé. Active l’analyse des e-mails.

Defender/AllowFullScanOnMappedNetworkDrives

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit une analyse complète des lecteurs réseau mappés.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : exécuter l’analyse complète sur les lecteurs réseau mappés
  • Nom de la stratégie de groupe : Scan_DisableScanningMappedNetworkDrivesForFullScan
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (valeur par défaut) : non autorisé. Désactive l’analyse sur les lecteurs réseau mappés.
  • 1 : autorisé. Analyse les lecteurs réseau mappés.

Defender/AllowFullScanRemovableDriveScanning

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit une analyse complète des lecteurs amovibles. Pendant une analyse rapide, les lecteurs amovibles peuvent toujours être analysés.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Analyser les lecteurs amovibles
  • Nom de la stratégie de groupe : Scan_DisableRemovableDriveScanning
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive l’analyse sur les lecteurs amovibles.
  • 1 : (par défaut) : autorisé. Analyse les lecteurs amovibles.

Defender/AllowIOAVProtection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit Windows Defender fonctionnalité de protection IOAVP.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : analyser tous les fichiers et pièces jointes téléchargés
  • Nom de la stratégie de groupe : RealtimeProtection_DisableIOAVProtection
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Protection en temps réel
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé.
  • 1 : (par défaut) : autorisé.

Defender/AllowOnAccessProtection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit Windows Defender fonctionnalité De protection d’accès.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Surveiller l’activité du fichier et du programme sur votre ordinateur
  • Nom de la stratégie de groupe : RealtimeProtection_DisableOnAccessProtection
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Protection en temps réel
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé.
  • 1 : (par défaut) : autorisé.

Important

AllowOnAccessProtection est officiellement déconseillé.


Defender/AllowRealtimeMonitoring

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit Windows Defender fonctionnalité de surveillance en temps réel.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : désactiver la protection en temps réel
  • Nom de la stratégie de groupe : DisableRealtimeMonitoring
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Protection en temps réel
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive le service de surveillance en temps réel.
  • 1 : (par défaut) : autorisé. Active et exécute le service de surveillance en temps réel.

Defender/AllowScanningNetworkFiles

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit l’analyse des fichiers réseau.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Analyser les fichiers réseau
  • Nom de la stratégie de groupe : Scan_DisableScanningNetworkFiles
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Désactive l’analyse des fichiers réseau.
  • 1 : (par défaut) : autorisé. Analyse les fichiers réseau.

Defender/AllowScriptScanning

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit Windows Defender fonctionnalité d’analyse de script.

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé.
  • 1 : (par défaut) : autorisé.

Defender/AllowUserUIAccess

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Autorise ou interdit l’accès utilisateur à l’interface utilisateur Windows Defender. Je n’ai pas autorisé, toutes les notifications Windows Defender seront également supprimées.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : activer le mode d’interface utilisateur sans tête
  • Nom de la stratégie de groupe : UX_Configuration_UILockdown
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Interface cliente
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 : non autorisé. Empêche les utilisateurs d’accéder à l’interface utilisateur.
  • 1 : (par défaut) : autorisé. Permet aux utilisateurs d’accéder à l’interface utilisateur.

Defender/AttackSurfaceReductionOnlyExclusions

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Ce paramètre de stratégie vous permet d’empêcher les règles de réduction de la surface d’attaque de correspondre sur les fichiers sous les chemins spécifiés ou pour les ressources complètes spécifiées. Les chemins d’accès doivent être ajoutés sous les Options de ce paramètre. Chaque entrée doit être répertoriée sous la forme d’une paire nom-valeur, où le nom doit être une représentation sous forme de chaîne d’un chemin d’accès ou d’un nom de ressource complet. Par exemple, un chemin d’accès peut être défini comme suit : « c:\Windows » pour exclure tous les fichiers de ce répertoire. Un nom de ressource complet peut être défini comme suit : « C:\Windows\App.exe ».

La type de valeur est une chaîne.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Exclure les fichiers et les chemins des règles de réduction de la surface d’attaque
  • Nom de la stratégie de groupe : ExploitGuard_ASR_ASROnlyExclusions
  • Élément GP : ExploitGuard_ASR_ASROnlyExclusions
  • Chemin de la stratégie de groupe : Composants Windows/antivirus Microsoft Defender/Windows Defender Exploit Guard/Réduction de la surface d’attaque
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/AttackSurfaceReductionRules

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Ce paramètre de stratégie permet de définir l’état (Bloc/Audit/Désactivé) pour chaque règle de réduction de la surface d’attaque (ASR). Chaque règle ASR répertoriée peut être définie sur l’un des états suivants (Bloc/Audit/Désactivé). L’ID et l’état de la règle ASR doivent être ajoutés sous les Options de ce paramètre. Chaque entrée doit être répertoriée sous la forme d’une paire nom-valeur. Le nom définit un ID de règle ASR valide, tandis que la valeur contient l’ID d’état indiquant l’état de la règle.

Pour plus d’informations sur l’ID de règle ASR et l’ID d’état, consultez Activer la réduction de la surface d’attaque.

La type de valeur est une chaîne.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer les règles de réduction de la surface d’attaque
  • Nom de la stratégie de groupe : ExploitGuard_ASR_Rules
  • Élément GP : ExploitGuard_ASR_Rules
  • Chemin de la stratégie de groupe : Composants Windows/antivirus Microsoft Defender/Windows Defender Exploit Guard/Réduction de la surface d’attaque
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/AvgCPULoadFactor

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Représente le facteur de charge processeur moyen pour l’analyse Windows Defender (en pourcentage).

La valeur par défaut est 50.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez le pourcentage maximal d’utilisation du processeur pendant une analyse
  • Nom de la stratégie de groupe : Scan_AvgCPULoadFactor
  • Élément GP : Scan_AvgCPULoadFactor
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Valeurs valides : 0 à 100


Defender/CheckForSignaturesBeforeRunningScan

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de déterminer si une recherche de nouvelles définitions de virus et de logiciels espions se produit avant d’exécuter une analyse.

Ce paramètre s’applique aux analyses planifiées et à la ligne de commande « mpcmdrun -SigUpdate », mais il n’a aucun effet sur les analyses lancées manuellement à partir de l’interface utilisateur.

Si vous activez ce paramètre, une recherche de nouvelles définitions se produit avant d’exécuter une analyse.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, l’analyse commence à utiliser les définitions existantes.

Valeurs prises en charge :

  • 0 (par défaut) - Désactivé
  • 1 - Activé

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

Informations ADMX :

  • Nom convivial de la stratégie de groupe : recherchez les dernières définitions de virus et de logiciels espions avant d’exécuter une analyse planifiée
  • Nom de la stratégie de groupe : CheckForSignaturesBeforeRunningScan
  • Élément GP : CheckForSignaturesBeforeRunningScan
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/CloudBlockLevel

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Ce paramètre de stratégie détermine l’agressivité Microsoft Defender Antivirus dans le blocage et l’analyse des fichiers suspects. La type de valeur est un entier.

Si ce paramètre est activé, Microsoft Defender antivirus sera plus agressif lors de l’identification des fichiers suspects à bloquer et analyser ; sinon, il sera moins agressif et par conséquent bloquer et analyser avec moins de fréquence.

Pour plus d’informations sur les valeurs spécifiques prises en charge, consultez le site de documentation Microsoft Defender Antivirus.

Notes

Cette fonctionnalité nécessite que le paramètre « Rejoindre Microsoft MAPS » soit activé pour fonctionner.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : sélectionner le niveau de protection cloud
  • Nom de la stratégie de groupe : MpEngine_MpCloudBlockLevel
  • Élément GP : MpCloudBlockLevel
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/MpEngine
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0x0 - Niveau de blocage windows defender par défaut
  • 0x2 - Niveau de blocage élevé - bloquer de manière agressive les inconnus tout en optimisant les performances du client (plus de risques de faux positifs)
  • 0x4 - Niveau de blocage élevé + - bloquer de manière agressive les inconnus et appliquer davantage de mesures de protection (peut avoir un impact sur les performances du client)
  • 0x6 - Niveau de blocage de tolérance zéro : bloquer tous les exécutables inconnus

Defender/CloudExtendedTimeout

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Cette fonctionnalité permet à Microsoft Defender Antivirus de bloquer un fichier suspect pendant jusqu’à 60 secondes et de l’analyser dans le cloud pour s’assurer qu’il est sécurisé. Le type de valeur est entier, la plage est comprise entre 0 et 50.

Le délai d’expiration typique de la vérification cloud est de 10 secondes. Pour activer la fonctionnalité de vérification cloud étendue, spécifiez la durée étendue en secondes, jusqu’à 50 secondes supplémentaires.

Par exemple, si le délai d’expiration souhaité est de 60 secondes, spécifiez 50 secondes dans ce paramètre, ce qui activera la fonctionnalité de vérification cloud étendue et augmentera le temps total à 60 secondes.

Notes

Cette fonctionnalité dépend de trois autres paramètres MAPS qui doivent tous être activés : « Configurer la fonctionnalité « Bloquer à la première consultation » ; » Rejoindre Microsoft MAPS»; « Envoyer des exemples de fichiers quand une analyse supplémentaire est nécessaire ».

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer la vérification cloud étendue
  • Nom de la stratégie de groupe : MpEngine_MpBafsExtendedTimeout
  • Élément GP : MpBafsExtendedTimeout
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/MpEngine
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/ControlledFolderAccessAllowedApplications

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau. Le nom précédent était GuardedFoldersAllowedApplications et est remplacé par ControlledFolderAccessAllowedApplications.

Ajouté dans Windows 10, version 1709. Ce paramètre de stratégie permet aux applications spécifiées par l’utilisateur d’accéder à la fonctionnalité d’accès contrôlé aux dossiers. L’ajout d’une application autorisée signifie que la fonctionnalité d’accès contrôlé aux dossiers permet à l’application de modifier ou de supprimer du contenu dans certains dossiers tels que Mes documents. Dans la plupart des cas, il n’est pas nécessaire d’ajouter des entrées. Microsoft Defender Antivirus détecte automatiquement et ajoute dynamiquement les applications conviviales. La type de valeur est une chaîne. Utiliser le | comme séparateur de sous-chaîne.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer les applications autorisées
  • Nom de la stratégie de groupe : ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Élément GP : ExploitGuard_ControlledFolderAccess_AllowedApplications
  • Chemin d’accès de la stratégie de groupe : Composants Windows/antivirus Microsoft Defender/Windows Defender Exploit Guard/Accès contrôlé aux dossiers
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/ControlledFolderAccessProtectedFolders

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau. Le nom précédent était GuardedFoldersList et remplacé par ControlledFolderAccessProtectedFolders.

Ce paramètre de stratégie permet d’ajouter des emplacements de dossier spécifiés par l’utilisateur à la fonctionnalité d’accès contrôlé aux dossiers. Ces dossiers compléteront les dossiers définis par le système, tels que Mes documents et Mes images. La liste des dossiers système s’affiche dans l’interface utilisateur et ne peut pas être modifiée. La type de valeur est une chaîne. Utiliser le | comme séparateur de sous-chaîne.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer les dossiers protégés
  • Nom de la stratégie de groupe : ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Élément GP : ExploitGuard_ControlledFolderAccess_ProtectedFolders
  • Chemin d’accès de la stratégie de groupe : Composants Windows/antivirus Microsoft Defender/Windows Defender Exploit Guard/Accès contrôlé aux dossiers
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/DaysToRetainCleanedMalware

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Période (en jours) pendant laquelle les éléments de mise en quarantaine seront stockés sur le système.

La valeur par défaut est 0, ce qui maintient les éléments en quarantaine et ne les supprime pas automatiquement.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : configurer la suppression des éléments du dossier quarantaine
  • Nom de la stratégie de groupe : Quarantine_PurgeItemsAfterDelay
  • Élément GP : Quarantine_PurgeItemsAfterDelay
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Quarantaine
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Valeurs valides : 0 à 90


Defender/DisableCatchupFullScan

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses complètes planifiées. Une analyse de rattrapage est une analyse lancée parce qu’une analyse planifiée régulièrement a été manquée. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été éteint à l’heure planifiée.

Si vous activez ce paramètre, les analyses de rattrapage pour les analyses complètes planifiées sont activées. Si un ordinateur est hors connexion pour deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois qu’une personne se connecte à l’ordinateur. Si aucune analyse planifiée n’est configurée, aucune analyse de rattrapage n’est effectuée.

Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage des analyses complètes planifiées sont désactivées.

Valeurs prises en charge :

  • 1 - Désactivé (par défaut)
  • 0 - Activé

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

Informations ADMX :

  • Nom convivial de la stratégie de groupe : activer l’analyse complète de rattrapage
  • Nom de la stratégie de groupe : Scan_DisableCatchupFullScan
  • Élément GP : Scan_DisableCatchupFullScan
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/DisableCatchupQuickScan

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses rapides planifiées. Une analyse de rattrapage est une analyse lancée parce qu’une analyse planifiée régulièrement a été manquée. En règle générale, ces analyses planifiées sont manquées, car l’ordinateur a été éteint à l’heure planifiée.

Si vous activez ce paramètre, les analyses de rattrapage pour les analyses rapides planifiées sont activées. Si un ordinateur est hors connexion pour deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois qu’une personne se connecte à l’ordinateur. Si aucune analyse planifiée n’est configurée, aucune analyse de rattrapage n’est effectuée.

Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage pour les analyses rapides planifiées sont désactivées.

Valeurs prises en charge :

  • 1 - Désactivé (par défaut)
  • 0 - Activé

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

Informations ADMX :

  • Nom convivial de la stratégie de groupe : activer l’analyse rapide de rattrapage
  • Nom de la stratégie de groupe : Scan_DisableCatchupQuickScan
  • Élément GP : Scan_DisableCatchupQuickScan
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/EnableControlFolderAccess

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau. Le nom précédent était EnableGuardMyFolders et remplacé par EnableControlFolderAccess.

Cette stratégie permet de définir l’état (Activé/Désactivé/Audit) pour la fonctionnalité d’accès contrôlé aux dossiers. La fonctionnalité d’accès contrôlé aux dossiers supprime les autorisations de modification et de suppression des applications non approuvées sur certains dossiers tels que Mes documents. Le type de valeur est entier et la plage est comprise entre 0 et 2.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer l’accès contrôlé aux dossiers
  • Nom de la stratégie de groupe : ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Élément GP : ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
  • Chemin d’accès de la stratégie de groupe : Composants Windows/antivirus Microsoft Defender/Windows Defender Exploit Guard/Accès contrôlé aux dossiers
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (par défaut) - Désactivé
  • 1 - Activé
  • 2 - Mode Audit

Defender/EnableLowCPUPriority

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet d’activer ou de désactiver une faible priorité processeur pour les analyses planifiées.

Si vous activez ce paramètre, une faible priorité du processeur est utilisée lors des analyses planifiées.

Si vous désactivez ou ne configurez pas ce paramètre, aucune modification n’est apportée à la priorité du processeur pour les analyses planifiées.

Valeurs prises en charge :

  • 0 - Désactivé (par défaut)
  • 1 - Activé

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer une faible priorité du processeur pour les analyses planifiées
  • Nom de la stratégie de groupe : Scan_LowCpuPriority
  • Élément GP : Scan_LowCpuPriority
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/EnableNetworkProtection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Cette stratégie vous permet d’activer ou de désactiver la protection réseau (bloquer/auditer). La protection réseau protège les employés qui utilisent n’importe quelle application contre les escroqueries par hameçonnage, les sites d’hébergement d’exploitation et le contenu malveillant sur Internet. Cette protection inclut d’empêcher les navigateurs tiers de se connecter à des sites dangereux. La type de valeur est un entier.

Si vous activez ce paramètre, la protection réseau est activée et les employés ne peuvent pas la désactiver. Son comportement peut être contrôlé par les options suivantes : Bloquer et Auditer. Si vous activez cette stratégie avec l’option « Bloquer », les utilisateurs/applications ne peuvent pas se connecter à des domaines dangereux. Vous pourrez voir cette activité dans Windows Defender Security Center. Si vous activez cette stratégie avec l’option « Audit », les utilisateurs/applications ne seront pas empêchés de se connecter à des domaines dangereux. Toutefois, vous verrez toujours cette activité dans Windows Defender Security Center. Si vous désactivez cette stratégie, les utilisateurs/applications ne seront pas bloqués pour se connecter à des domaines dangereux. Vous ne verrez aucune activité réseau dans Windows Defender Security Center. Si vous ne configurez pas cette stratégie, le blocage réseau est désactivé par défaut.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : empêcher les utilisateurs et les applications d’accéder à des sites web dangereux
  • Nom de la stratégie de groupe : ExploitGuard_EnableNetworkProtection
  • Élément GP : ExploitGuard_EnableNetworkProtection
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Windows Defender Exploit Guard/Protection réseau
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (par défaut) - Désactivé
  • 1 - Activé (mode bloc)
  • 2 - Activé (mode audit)

Defender/ExcludedExtensions

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Permet à un administrateur de spécifier une liste d’extensions de type de fichier à ignorer pendant une analyse. Chaque type de fichier de la liste doit être séparé par un |. Par exemple, « lib|obj ».

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Exclusions de chemin d’accès
  • Nom de la stratégie de groupe : Exclusions_Paths
  • Élément GP : Exclusions_PathsList
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Exclusions
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/ExcludedPaths

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Permet à un administrateur de spécifier une liste de chemins d’accès de répertoire à ignorer pendant une analyse. Chaque chemin d’accès dans la liste doit être séparé par un |. Par exemple, « C:\Example| C:\Example1».

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Exclusions d’extension
  • Nom de la stratégie de groupe : Exclusions_Extensions
  • Élément GP : Exclusions_ExtensionsList
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Exclusions
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/ExcludedProcesses

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Permet à un administrateur de spécifier une liste de fichiers ouverts par des processus à ignorer pendant une analyse.

Important

Le processus lui-même n’est pas exclu de l’analyse, mais il peut l’être en utilisant la stratégie Defender/ExcludedPaths pour exclure son chemin d’accès.

Chaque type de fichier doit être séparé par un |. Par exemple, « C:\Example.exe|C:\Example1.exe».

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Exclusions de processus
  • Nom de la stratégie de groupe : Exclusions_Processes
  • Élément GP : Exclusions_ProcessesList
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Exclusions
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/PUAProtection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Indique le niveau de détection pour les applications potentiellement indésirables (PUA). Windows Defender vous avertit lorsque des logiciels potentiellement indésirables sont téléchargés ou tentent de s’installer sur votre ordinateur.

Notes

Les applications potentiellement indésirables (PUA) sont une catégorie de logiciels qui peuvent ralentir l’exécution de votre machine, afficher des publicités inattendues ou, au pire, installer d’autres logiciels qui peuvent être inattendus ou indésirables. Par défaut, dans Windows 10 (version 2004 et ultérieures), Microsoft Defender Antivirus bloque les applications considérées comme puA, pour les appareils d’entreprise (E5). Pour plus d’informations sur puA, consultez Détecter et bloquer les applications potentiellement indésirables.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer la détection des applications potentiellement indésirables
  • Nom de la stratégie de groupe : Root_PUAProtection
  • Élément GP : Root_PUAProtection
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (valeur par défaut) : protection puA désactivée. Windows Defender ne protège pas contre les applications potentiellement indésirables.
  • 1 – Protection puA activée. Les éléments détectés sont bloqués. Ils apparaîtront dans l’historique avec d’autres menaces.
  • 2 – Mode Audit. Windows Defender détecteront les applications potentiellement indésirables, mais n’effectuez aucune action. Vous pouvez consulter des informations sur les applications contre lesquelles Windows Defender auriez pris des mesures en recherchant les événements créés par Windows Defender dans le observateur d'événements.

Defender/RealTimeScanDirection

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Contrôle les ensembles de fichiers à surveiller.

Notes

Si AllowOnAccessProtection n’est pas autorisé, cette configuration peut être utilisée pour surveiller des fichiers spécifiques.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Configurer la surveillance des fichiers entrants et sortants et de l’activité du programme
  • Nom de la stratégie de groupe : RealtimeProtection_RealtimeScanDirection
  • Élément GP : RealtimeProtection_RealtimeScanDirection
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Protection en temps réel
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (valeur par défaut) : surveillez tous les fichiers (bidirectionnels).
  • 1 – Surveiller les fichiers entrants.
  • 2 – Surveiller les fichiers sortants.

Defender/ScanParameter

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Indique s’il faut effectuer une analyse rapide ou une analyse complète.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez le type d’analyse à utiliser pour une analyse planifiée
  • Nom de la stratégie de groupe : Scan_ScanParameters
  • Élément GP : Scan_ScanParameters
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 1 (par défaut) – Analyse rapide
  • 2 – Analyse complète

Defender/ScheduleQuickScanTime

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Sélectionne l’heure de la journée à laquelle l’analyse rapide Windows Defender doit s’exécuter. L’analyse rapide Windows Defender s’exécute quotidiennement si une heure est spécifiée.

Par exemple, une valeur de 0=12:00AM, une valeur de 60=1:00AM, une valeur de 120=2:00, et ainsi de suite, jusqu’à une valeur de 1380=11:00PM.

La valeur par défaut est 120

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez la durée d’une analyse rapide quotidienne
  • Nom de la stratégie de groupe : Scan_ScheduleQuickScantime
  • Élément GP : Scan_ScheduleQuickScantime
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Valeurs valides : 0–1380


Defender/ScheduleScanDay

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Sélectionne le jour où l’analyse Windows Defender doit s’exécuter.

Notes

Le type d’analyse dépend du type d’analyse sélectionné dans le paramètre Defender/ScanParameter .

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez le jour de la semaine pour exécuter une analyse planifiée
  • Nom de la stratégie de groupe : Scan_ScheduleDay
  • Élément GP : Scan_ScheduleDay
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 (par défaut) - tous les jours
  • 1 - dimanche
  • 2 – lundi
  • 3 – mardi
  • 4 – mercredi
  • 5 - jeudi
  • 6 - vendredi
  • 7 - samedi
  • 8 – Aucune analyse planifiée

Defender/ScheduleScanTime

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Sélectionne l’heure de la journée à laquelle l’analyse Windows Defender doit s’exécuter.

Notes

Le type d’analyse dépend du type d’analyse sélectionné dans le paramètre Defender/ScanParameter .

Par exemple, une valeur de 0=12:00AM, une valeur de 60=1:00AM, une valeur de 120=2:00, et ainsi de suite, jusqu’à une valeur de 1380=11:00PM.

La valeur par défaut est 120.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez l’heure de la journée pour exécuter une analyse planifiée
  • Nom de la stratégie de groupe : Scan_ScheduleTime
  • Élément GP : Scan_ScheduleTime
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Analyse
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Valeurs valides : 0 à 1380.


Defender/SecurityIntelligenceLocation

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de définir l’emplacement security intelligence pour les ordinateurs configurés avec VDI.

Si vous désactivez ou ne configurez pas ce paramètre, le renseignement de sécurité est référencé à partir de la source locale par défaut.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez l’optimisation de la distribution de signature (Security Intelligence) pour Defender dans les environnements virtuels
  • Nom de la stratégie de groupe : SecurityIntelligenceLocation
  • Élément GP : SecurityIntelligenceLocation
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Windows Defender
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx
  • Chaîne vide : aucune stratégie n’est définie
  • Chaîne non vide : la stratégie est définie et le renseignement de sécurité est collecté à partir de l’emplacement.

Defender/SignatureUpdateFallbackOrder

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de définir l’ordre dans lequel différentes sources de mise à jour de définition doivent être contactées. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des canaux énumérant les sources de mise à jour de définition dans l’ordre.

Les valeurs possibles sont:

  • InternalDefinitionUpdateServer
  • MicrosoftUpdateServer
  • MMPC
  • Partages de fichiers

Par exemple : InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC

Si vous activez ce paramètre, les sources de mise à jour de définition sont contactées dans l’ordre spécifié. Une fois les mises à jour de définition téléchargées à partir d’une source spécifiée, les autres sources de la liste ne sont pas contactées.

Si vous désactivez ou ne configurez pas ce paramètre, les sources de mise à jour de définition sont contactées dans un ordre par défaut.

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

Informations ADMX :

  • Nom convivial de la stratégie de groupe : définir l’ordre des sources pour le téléchargement des mises à jour de définition
  • Nom de la stratégie de groupe : SignatureUpdate_FallbackOrder
  • Élément GP : SignatureUpdate_FallbackOrder
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Mises à jour de signature
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/SignatureUpdateFileSharesSources

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Ce paramètre de stratégie vous permet de configurer des sources de partage de fichiers UNC pour télécharger les mises à jour de définition. Les sources seront contactées dans l’ordre spécifié. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des canaux énumérant les sources de mise à jour de définition.

Par exemple : \unc1\Signatures | \unc2\Signatures

La liste est vide par défaut.

Si vous activez ce paramètre, les sources spécifiées sont contactées pour les mises à jour de définition. Une fois les mises à jour de définition téléchargées à partir d’une source spécifiée, les autres sources de la liste ne sont pas contactées.

Si vous désactivez ou ne configurez pas ce paramètre, la liste reste vide par défaut et aucune source n’est contactée.

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

Informations ADMX :

  • Nom convivial de la stratégie de groupe : Définir des partages de fichiers pour le téléchargement des mises à jour de définition
  • Nom de la stratégie de groupe : SignatureUpdate_DefinitionUpdateFileSharesSources
  • Élément GP : SignatureUpdate_DefinitionUpdateFileSharesSources
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Mises à jour de signature
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Defender/SignatureUpdateInterval

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Spécifie l’intervalle (en heures) qui sera utilisé pour vérifier les signatures. Par conséquent, au lieu d’utiliser ScheduleDay et ScheduleTime, la vérification des nouvelles signatures sera définie en fonction de l’intervalle.

La valeur 0 signifie qu’il n’y a pas de vérification de nouvelles signatures, une valeur de 1 signifie vérifier toutes les heures, une valeur de 2 signifie vérifier toutes les deux heures, et ainsi de suite, jusqu’à une valeur de 24, ce qui signifie vérifier tous les jours.

La valeur par défaut est 8.

Chemin OMA-URI : ./Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez l’intervalle pour vérifier les mises à jour de définition
  • Nom de la stratégie de groupe : SignatureUpdate_SignatureUpdateInterval
  • Élément GP : SignatureUpdate_SignatureUpdateInterval
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Mises à jour de signature
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Valeurs valides : 0 à 24.


Defender/SubmitSamplesConsent

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Vérifie le niveau de consentement de l’utilisateur dans Windows Defender pour envoyer des données. Si le consentement requis a déjà été accordé, Windows Defender les soumet. Si ce n’est pas le cas (et si l’utilisateur a spécifié de ne jamais demander), l’interface utilisateur est lancée pour demander le consentement de l’utilisateur (lorsque Defender/AllowCloudProtection est autorisé) avant d’envoyer des données.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : envoyer des exemples de fichiers quand une analyse plus approfondie est nécessaire
  • Nom de la stratégie de groupe : SubmitSamplesConsent
  • Élément GP : SubmitSamplesConsent
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/MAPS
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

La liste suivante indique les valeurs prises en charge :

  • 0 – Toujours demander.
  • 1 (par défaut) : envoyer automatiquement des exemples sécurisés.
  • 2 – Ne jamais envoyer.
  • 3 – Envoyer tous les exemples automatiquement.

Defender/ThreatSeverityDefaultAction

Édition Windows10 Windows11
Accueil Oui Oui
Pro Oui Oui
Windows SE Non Oui
Entreprise Oui Oui
Enterprise Oui Oui
Éducation Oui Oui

Étendue:

  • Appareil

Notes

Cette stratégie n’est appliquée que dans Windows 10 pour le bureau.

Permet à un administrateur de spécifier tous les niveaux de gravité de menace valides et l’ID d’action par défaut correspondant à effectuer.

Cette valeur est une liste d’ID de niveau de gravité de menace et d’actions correspondantes, séparées par un | à l’aide du format «Action *de niveaude menace au niveau*==| de la menace ». Par exemple, « 1=6|2=2|4=10|5=3 ».

La liste suivante présente les valeurs prises en charge pour les niveaux de gravité des menaces :

  • 1 – Menaces de faible gravité
  • 2 – Menaces de gravité modérée
  • 4 – Menaces de gravité élevée
  • 5 – Menaces graves

La liste suivante présente les valeurs prises en charge pour les actions possibles :

  • 1 – Nettoyer. Le service tente de récupérer des fichiers et d’essayer de désinfecter.
  • 2 – Mise en quarantaine. Déplace les fichiers en quarantaine.
  • 3 – Supprimer. Supprime les fichiers du système.
  • 6 – Autoriser. Autorise le fichier/n’effectue aucune des actions ci-dessus.
  • 8 – Défini par l’utilisateur. Exige que l’utilisateur prenne une décision sur l’action à entreprendre.
  • 10 – Bloquer. Bloque l’exécution du fichier.

Informations ADMX :

  • Nom convivial de la stratégie de groupe : spécifiez les niveaux d’alerte de menace auxquels l’action par défaut ne doit pas être effectuée en cas de détection
  • Nom de la stratégie de groupe : Threats_ThreatSeverityDefaultAction
  • Élément GP : Threats_ThreatSeverityDefaultActionList
  • Chemin d’accès de la stratégie de groupe : Composants Windows/Antivirus Microsoft Defender/Menaces
  • Nom de fichier ADMX de la stratégie de groupe : WindowsDefender.admx

Rubriques associées

Fournisseur de services de configuration de stratégie